Vodafone TG3442DE als Basis, was noch für sicheren Zugriff aus dem Internet?

Fidibus

Active member
Moin,
das gewählte Unterforum erscheint mir als das thematisch am wenigsten Falsche.
Im Laufe der letzten Monate hat sich einiges angesammelt, was ich vorher nie beabsichtigt hatte.
Inzwischen gibt es verschiedenste Geräte im Haus, die alle eigene Cloudverbindungen oder ähnliches mitbringen - und zumindest im täglichen Gebrauch sich auch als nützlich erwiesen haben. Mit dem Aufbau eines HomeAssistent lassen sich viele dieser Cloudoptionen zusammenfassen.
Damit hat sich nun doch die Anforderung ergeben, das private Hausnetz von außen zu erreichen.
Das soll nach meinen Vorstellungen nun eigentlich universell nutzbar sein.
Was habe ich, ausser der in der Überschrift genannten Vodafone-Box, noch an Hardware:
- Synology DS218play
- HA auf Raspi 4, auf dem gleichzeitig noch der AdGuard (bisher ungenutzt) läuft
- mehrere, teilweise abgesetzte 8-Port Switche, da alle stationären Geräte, die es zulassen, per Kabel angeschlossen sind
Mir ist klar, dass ich etwas investieren muss, damit eine vernünftige Lösung entsteht.
Vodafone ist bei mir eigentlich gesetzt, da ich für einen guten Preis über das Kabel 1GBit Internet habe. Telekom buddelt zwar gerade das Glasfaser in mein Haus, aber die Preise sind hier ja erst einmal doppelt so hoch.
Was wird an Hardware, Konfigurationen oder Software noch gebraucht?
Ich denke, dass zusätzlich zu einer VPN-Verbindungsmöglichkeit in mein Heimnetz, eine Firewall sinnvoll ist.
Das, was auf der Vodafone-Box als Firewall läuft, möchte ich gar nicht so genau wissen.
Ich denke, dass es auch der einfachste Weg ist, wenn die Lösung über das Internet IPv6 nutzt, da ich erst einmal nicht davon ausgehen kann, von Vodafone eine IPv4 zu bekommen.
Was wäre ein guter Ansatz für mich?
 
Moinsen,
da gäbe es diverse Ansatzpunkte...

Zum einen: wenn du schreibst, dass
eigene Cloudverbindungen
durch diverse Geräte vorhanden sind, dann die Frage: willst du das so? Ist damit jeweils eine "Hersteller-Cloud" gemeint? Ich frage, weil gerade mit Home Assistant vieles lokal vorgehalten werden könnte, die diversen Apps für die diversen Geräte (und die damit verbundenen Zugänge zur Hersteller-Cloud) oft gar nicht zwingend nötig sind.
Beispiel? Hue Lampen...klar kann das alles via Cloud und App direkt und komfortabel bedient werden. Es kann aber auch lokal gesteuert werden, ohne Hue CLoud, ohne App, alles via Home Assistant. Das ist oft nicht ganz so komfortabel, zugegeben, dafür brauchst du aber auch nicht zig Clouds (die dann ja alle in dein Heimnetz wollen/müssen). Das könnte dann schon mal die Notwendigkeit entschärfen, von extern unbedingt zugreifen zu müssen.

Zum anderen: ja, wenn du einen Vodafon Anschluss hast, ist die Chance recht hoch, dass du keine echte IPv4 Adresse bekommst und dann für solche Zugriffe auf IPv6 angewiesen bist.

VPN für den geschützten Zugriff von außen ist IMHO das beste Mittel. Auch ist es meist sinnig, wenn dieser eigene VPN Server nicht irgendwo im Heimnetz steht, sondern eher an der Peripherie untergebracht ist, idealerweise vielleicht sogar direkt auf dem Router. Wenn du dann im Router nicht noch Upnp oder zig Portfreigaben einrichtest, dann ist das eigentlich so schon recht sicher. Auch mit einem Standardrouter.

Interessant(er) könnte es sein, auch innerhalb des Heimnetzes auf Sicherheit zu achten: bei vielen unterschiedlichen Geräteklassen und AnwenderInnen, ist das Thema VLAN ggf eine Idee. Hierbei unterteilst du dein eines LAN in gewünscht viele virtuelle LANs (VLANs). Du kannst dann rangehen und dein Heimnetz aufteilen:
- VLAN für deine Geräte
-VLAN für Smart Home Geräte
- VLAN für Gäste
-VLAN fürs Homeoffice
-VLAN für ...

Bei größerem Fuhrpark durchaus sinnig. Geht aber nicht mit der Fritzbox.
Wenn es wirklich neue Hardware sein soll, dann sind als Einstieg pfsense / opensense beliebt. DU benötigst dafür einen kleinen Computer, meist entstehen Kosten um die 200 / 250 Euro (oder mehr, wenn wirklich potente Hardware benötigt wird...meist eher nicht nötig). Damit wären dann die von die genannten Dinge (und von mir eingeworfenen) absolut möglich...Frage wäre da dann, ob deine switche VLAN können (managebar und Hinweis auf 802.1Q Fähigkeit)...

So kleines brainstorming...bei näheren Fragen gerne melden! :)
 
Moin und danke für den ausführlichen Einstieg!
weil gerade mit Home Assistant vieles lokal vorgehalten werden könnte
Ja, genau das war Ursprung der Überlegung. Shelly, Buderus-Heizung, PV-Anlage - die sind schon mehr oder weniger drin. Aber ich habe festgestellt, dass eben z.B. beim Shelly es durchaus mal sein kann, dass ich schalten und der Automation zuvorkommen oder eben aus anderen Gründen mal das eine oder andere schalten möchte.
Das könnte dann schon mal die Notwendigkeit entschärfen, von extern unbedingt zugreifen zu müssen.

Naja, eben gerade nicht. Den HA sollte ich schon erreichen können, da in meiner Abwesenheit sonst niemand eingreifen kann. Warum will ich eingreifen?
"Wir haben kein warmes Wasser, die Sonne scheint aber den ganzen Tag!" - Hat sich die Automation aufgehängt? Ist der Shelly für den Heizstab offline? Das wäre nur ein Beispiel.
Also ehr lange rede, kurzer Sinn: Für HA bräuchte ich aus der Ferne, Zugriff auf's NAS wäre auch hin und wieder hilfreich.
VPN für den geschützten Zugriff von außen ist IMHO das beste Mittel.
Das denke ich auch.
wenn dieser eigene VPN Server nicht irgendwo im Heimnetz steht, sondern eher an der Peripherie untergebracht ist
Jepp - Zustimmung.
Auch mit einem Standardrouter.
Jo - und da geht es los. Die blöde VF-Box erscheint mir dazu mehr als ungeeignet, die wäre sozusagen der erste "Schutz" nach außen.
Ja, das wäre schon ein zweiter Schritt, dann auch eigentlich leichter zu durchdenken und zu realisieren, wenn z.B. die Konfiguration
Internet - VF-Box - VPN-Server - (Router + Firewall) - internes Netz/Netze
erst einmal läuft.
Wenn es wirklich neue Hardware sein soll
Da ich noch nichts Gescheites habe, ist das sowieso nötig, denke ich.
Ich werde ich nun dann erst einmal über
pfsense / opensense
informieren.
Ist VLAN die einzige Hürde bei Fritzbox?
 
Moinsen,
Bei dem Thema "cloud" dachte ich lediglich an die erwähnten diversen Herstellerclouds.
Wenn du schon alles lokal eingebunden hast bzgl Smart Home und Home assistant, top. Damit fällt dann ja die Notwendigkeit weg, diesen diversen Herstellern den Zugang zu ermöglichen.
Na klar ist es durchaus vorteilhaft, von unterwegs auf das eigene LAN zuzugreifen. Sei es "admin to go" aka "mach dass das Wasser warm wird und Licht funktioniert" unterwegs, oder mal eben aus dem Urlaub Bilder nach Hause hochladen oder das sicherere surfen in fremden WLANs.

Was für ne Vodafone Box hast du denn?
Wenn es eine einigermaßen aktuelle fritzbox ist und nicht von Internetprovider stark kastriert angeboten wurde, sollte es gehen. Für mal eben am Home assistant Schrauben oder Kleinigkeiten am NAS reicht eine Fritzbox aus.
Dabei aber bedenken: Vodafone bietet oft nur ds lite Anschluss. Damit bekommst du keine öffentliche IPv4 Adresse, bist also somit von außen nicht via v4 erreichbar. Lösung könnte hier ggf ein wireguard vpn sein...

Wenn du VLAN nutzen willst, dann bietet die fritzbox da wenig...wenn du so willst nur die Segmentierung in LAN und Gast LAN bzw wlan. Wenn du aber diverse Gerätekategorien, Gäste mit online Wunsch, Kinder, usw im LAN hast, dann sind VLANS eine nette Spielerei. Muss nicht, hat aber IMHO viele Vorteile...ist aber ein ganz eigenes Thema.
 
Moin,
Was für ne Vodafone Box hast du denn?
Vodafone TG3442DE, die stinknormale Kabelbox.
Damit bekommst du keine öffentliche IPv4 Adresse
Ich würde auch ungerne auf IPv4 setzen, da gibt es in der Kabelbox nicht mal ein Feld für.
Muss ich mal anschauen.
Da wir nur noch zu Zweit im haus sind, wären VLAN's erst einmal rein organisatorisch zu betrachten.
Natürlich mit ein wenig zusätzlicher Sicherheit.
 
Lösung könnte hier ggf ein wireguard vpn sein
Ich verstehe es so, dass ich auf jeden Fall dafür noch ein Stück HW brauche, auf dem das Teil läuft?
Dann würde immer noch etwas fehlen, was vernünftig die Funktion Router/Firewall abbildet?
Weiterhin wäre ein Thema, dass ich damit im Urlaub für TV kein Geoblocking umgehen könnte?
 
Moinsen,
wenn (falls) du eine Fritzbox als Router einsetzt: die kann wireguard, AFAIK auch VPN mit IPv6 (gilt für die je aktuellste FritzOS Version). Da brauchst du dann keine extra Maschine für. Wenn du aber statt Fritzbox auf pfsense setzen willst, auch die bringt alle VPN Arten mit, auch wireguard, IPsec, openVPN...

Wenn du auf der Hängematte liegst (in der Hängematte, whatever) und via deinem Streaming account glotzen möchtest, in deinem Urlaubsland aber dann die Meldung auftaucht, dass der Inhalt nicht freigegeben werden kann (weil IP von gaaaanz woanders), dann kannst du dich (die richtige Konfiguration vorausgesetzt) auf deinem VPN Server daheim einwählen und darüber glotzen, denn der erscheint ja mit der Anschluss IP, unter der du sonst auch das Angebot wahrnehmen kannst...könnte vielleicht etwas zäh sein, je nach Potential des VPN Servers bzw der zugehörenden Hardware.
;)
 
Folgendes sehe ich als Voraussetzungen an:
Ich möchte keine Änderung am VF-Kabelmodem vornehmen. Damit scheidet zuerst einmal die Instanz Fritzbox im Austausch gegen das Kabelmodem aus.
Warum? Ich möchte alles, was das Heimnetz betrifft, hinter dem Gerät haben, was mir den Internetanschluss bringt.
Gestern wurde Glasfaser ins Haus gelegt, sollten sich Optionen ergeben, möchte ich nicht das komplette Heimnetz wieder umkonfigurieren müssen.
Somit brauche ich also ein Gerät, was mein neues "default Gateway" in meinem Heimnetz bereit stellt.
Von dem aus erfolgt dann das Routing in Richtung Internet.
Ist das soweit erst einmal eine gute Idee?
Alternativ müsste ich ansonsten mit dem Providergerät mich deren Updatezyklen und Softwareständen unterwerfen?
Als reines Router/FW-Gerät erscheint mir die Fritzbox sinnfrei?
Es wäre also so etwas nötig?
 
Moinsen,
es ist absolut in Ordnung, wenn du die Vodafone Box als WLAN Router behalten willst und daran auch weiterhin die Telefone betreiben möchtest. :)

Egal was dahinter als 2. Router hängt, das Standard Gateway muss auch in diesem eingerichtet werden und ist dann idR die IP des ersten Routers.
Du kannst zu so einer Netgate Appliance wie etwa der 2100 greifen. Allerdings sind die Netgate Geräte von der Hardware her zwar ganz gut, du zahlst dort aber immer etwas drauf (weil du damit die PLUS Version der pfsense erwirbst und einen Support hast).
Du kannst aber ebenso ein günstigeres Gerät nehmen, das dann aber nicht mit der plus Version (sonder die Community Edition, die aber alles Wesentliche enthält). Eine kleine Auswahl hierzu findest du zB auch hier:
https://www.amazon.de/stores/page/4...&visitId=5d2b569e-4b02-4012-b2bb-6d7648d5fa1c

Eigentlich brauchst du ledilgich 4 GB RAM, etwas Speicher (ab 16 GB aufwärts reichen meist) und eben die NICs zum Anschließen von LAN und WAN. Diese sollten Intel NICs sein (die von Realtek werden nicht wirklich supported). Ob du mit 2 NICs (WAN und LAN, dahinter dann ein switch) auskommst, musst du selber wissen.
Vorteil: diese Geräte sind meist halb so teuer, haben oft ähnliche bis sogar potentere Hardware enthalten.
Nachteil: wie oben gesagt, "nur" die CE Version von pfsense (wobei die Protectli wohl auch für die Plus geeignet sind), diese muss dann eigenständig installiert werden.

Was zum Lesen / Ansehen bei dem Schietwetter heute (leider auf Englisch):
Vergleich pfsense PLUS und CE: https://www.netgate.com/support/frequently-asked-questions-pfsense-plus
Plus auf Protectli vs Netgate: https://www.netgate.com/support/frequently-asked-questions-pfsense-plus
Und allgemein zur Hardware: https://docs.netgate.com/pfsense/en/latest/hardware/minimum-requirements.html

Und bei Fragen, immer gern... allerdings dann besser einen neuen Beitrag aufmachen im Bereich pfsense o.a.;)
 
Zuletzt bearbeitet:
Moinsen,
ach, ganz vergessen bei dem Geschreibe: wenn du hinter deine Vodafonebox dann einen anderen 2. Router stellst, dann regelt DER ja dein Heimnetz. Damit wird fast schon automatisch durchaus Nacharbeit fällig (so oder so), denn entweder du musst die IP der Vodafonbox ändern (und den Bereich zwischen Box und 2. Router) oder aber die des eigentlichen Heimnetzes hinter dem 2. Router. Solltest du mit VLANs spielen wollen, ist eh etwas Zeit und Arbeit fällig...
Hier gibt es auch Anleitungen zur Ersteinrichtung:
https://www.heimnetz.de/anleitungen/firewall/pfsense/pfsense-auf-einem-apu-board-installieren/ (ist zwar für andere Hardware, aber vom Prinzip her) und https://www.heimnetz.de/anleitungen/firewall/pfsense/pfsense-die-erste-inbetriebnahme/ zur allgemeinen Info.
So, jetzt aber...
:)
 
Als reines Router/FW-Gerät erscheint mir die Fritzbox sinnfrei?
Najo, geht... hab es hier auch so laufen, etwas vorgeschaltetes mit Firewall hält schon mal den gröbsten Mist fern. Durch die Portweiterleitungen darf halt nur noch durch, was auch durch soll und durch die Firewall dahinter erfolgt dann die Feinarbeit. Einfach nur ein Modem an die Firewall geht natürlich auch, allerdings kriegt die dann auch wirklich "alles" ab. Davon ab liegt das Modem dann auch in "Deinem" Verantwortungsbereich und die meisten Provider schieben die Schuld immer gern erstmal auf Fremdgeräte, weswegen bei mir die beiden Router (2 Leitungen) direkt von den ISPs kommen und "mein" Verantwortungsbreich quasi erst mit der Firewall hinter den beiden Routern anfängt. So können sich die Provider halt mit ihren Geräten austoben und ich hab im Support-Fall auch keinen Stress diesbezüglich. In diesem Thread waren auch noch ein paar Beispiele und Ideen bzgl. Segmentierungen.
 
liegt das Modem dann auch in "Deinem" Verantwortungsbereich und die meisten Provider schieben die Schuld immer gern erstmal auf Fremdgeräte
Ich möchte keine Änderung am VF-Kabelmodem vornehmen.
Genau das ist der Grund. Im genannten Typ ist ja auch eine FW drin, allerdings entzieht sich die Konfigurationsmöglichkeit meiner Kenntnis ;) - weil wahrscheinlich nicht vorhanden.
Nun würde sich das tauschen lassen, VF liefert dann HomeBox FRITZ!Box 6660 (5€/mtl.) oder HomeBox FRITZ!Box 6690 (8€/mtl.)
Zu klären wäre, ob ich in Sachen FW-Update mein eigener Herr wäre oder VF das sperrt, um die sichere Funktionalität aufrecht zu halten.
Nach meinem Verständnis kann ich auf der 6690 Box dann eigentlich fast alles abbilden, nur eine Mehrstufigkeit ohne weitere Geräte nicht.
Nun die Rechnung:
Gute 4 Jahre, dann würde sich die Investition Netgate gegen die Miete einer Fritz-Box aufgerechnet haben - und ich wäre jederzeit frei, den Provider zu wechseln, hätte immer die 2-stufigkeit gegeben (ich vernachlässige gerade, dass u.U. nach 4 Jahren die Hardware für Netgate - Dienste ggf. auch ausgetauscht werden müsste).
wenn du hinter deine Vodafonebox dann einen anderen 2. Router stellst, dann regelt DER ja dein Heimnetz. Damit wird fast schon automatisch durchaus Nacharbeit fällig (so oder so), denn entweder du musst die IP der Vodafonbox ändern (und den Bereich zwischen Box und 2. Router) oder aber die des eigentlichen Heimnetzes hinter dem 2. Router.
Das ist kein Thema, der neue Router bekommt die jetzigen Netzwerkeinstellungen, der Uplink zur VF-Box erhält irgendwas als Transitnetz.
Einzig, was ich noch nicht wirklich bedacht habe, ist, dass die blöde Box auch das WLAN hostet :unsure:.
Ein weiterer AP ist dann also Pflicht, aktuell habe ich schon einen TP-Link EAP225 Outdoor, um die Wallbox zu vernetzen.
 
Moinsen,
Im genannten Typ ist ja auch eine FW drin, allerdings entzieht sich die Konfigurationsmöglichkeit meiner Kenntnis ;) - weil wahrscheinlich nicht vorhanden.
Was ist nicht vorhanden? Kenntnis oder Firewallkonfigurationsmöglichkeit? ;)
Spass beiseite:
die "Firewall" in den Routern a la Fritzbox oder vermutlich auch Vodafone Box beschränkt sich meist darauf, dass die Geräte einfach erstmal nix reinlassen, es sei denn du richtest eine Portweiterleitung oder -freigabe ein. Punkt, das war es dann auch...

Lass also die Vodafonebox da wo sie ist...dahinter dann den 2. Router, genau. Und das führt dann zu dem "Problem", dass du hinter dem 2. Router kein WLAN hast...ich nutze dafür dann ebenfalls Accesspoints.
Nochmal zur pfsense: wenn es dir "nur" darum geht, dass du dein Heimnetz nach außen sicher haben willst, dafür reicht IMHO auch eine Fritzbox. Du kannst diese auch als Routerkaskade aufbauen, Telefon macht die erste, reicht aber sonst alles weiter an die 2. Diese zweite kann dann ggf. eben eine Fritzbox sein, die dir dann auch das WLAN Problem löst...ist in Summe vermutlich etwas günstiger.
Wenn du aber doch etwas mehr in Netzwerken einsteigen willst, später noch weitere Optionen nutzen möchtest (oder die Möglichkeit dazu haben willst), dann kommt eine Fritzbox wie auch die anderen einfachen Consumer-Router doch schnell an die Grenzen des Möglichen.
 
Moinsen,
yup, so ähnlich habe ich es mir vorgestellt...
Ergänzung: meist ist das, was da "Firewall" benannt wird auch einfach nur die NAT Funktion...Alles was ungefragt von außen ankommt wird abgelehnt. Fertig. Ist nicht viel und eher grobschlächtig...aber hält eben dicht (vorausgesetzt es gibt keine Bugs in der Programmierung, da kannst du aber nix dran machen außer auf Updates hoffen). Ist bei den Fritzboxen ganz ähnlich...
:D
 
Zuletzt bearbeitet:
Moin,
einiges Lesen später, ein paar Erkenntnisse und Fragen dazu:
Architektonisch denke ich, dass es für mich ein guter Weg sein könnte:
VF-Kabelrouter wie gehabt lassen - I-Net Speed ist somit 1GBit, ich denke auch in Zukunft wird es so bleiben und nicht weniger werden.
Als nachfolgende Instanz dann ein pfsens.
Da ich von der Leistungsfähigkeit der kleinen Computer gar keine Ahnung habe, wäre hier die Frage, ob der von dir verlinkte hier (Protectli Vault FW4B - 4 Port, Firewall Micro Appliance/Mini PC - Intel Quad Core, AES-NI, 4GB RAM, 32GB mSATA SSD - Kompatibel mit pfSense/OPNsense etc, 349€) perspektivisch die entsprechende Leistung bereitstellen kann (also auch VPN-Server mit einer gewissen Bandbreite)? Ein paar Euro mehr oder weniger sollten jetzt nicht das Thema sein, ich möchte ehr nicht nach einigen Monaten feststellen, dass ich hier zu sparsam war.
Die Installation scheint an Hand der von dir dankenswerter Weise verlinkten Anleitung zumindest erst einmal nicht unmöglich. Jegwedes Linux ist mit suspekt - da habe ich absolut keine Ahnung von.
Die 4 LAN-Ausgänge, mich verwirrt da die Bezeichnung OPT1 und OPT2 (Optisch sieht mir das nicht aus, auch GBIC scheint dort nicht rein zu passen) sollte dann.....ja, da stellt sich die Frage, ob die kleine Kiste wie ein Router funktionieren wird. Da kann ich theoretisch dann ja hart verschiedene LAN-Bereiche spannen?
Sind die 4 Interface konfigurierbar wie auf einem Router? Sozusagen lokales IF ist automatisch in ein Routingprozess eingebunden?
Das wären dann keine VLAN-Konfigs, sondern max. 4 dedizierte LAN-Optionen?
An diese LAN Ausgänge könnten dann - so mein weiteres Verständnis - die smarten Hausgeräte, das NAS, der HomeAssistent-Raspi aufgeteilt werden, oft über nachgeschaltete Switche, die auch jetzt bereits bei mir verschaltet sind. Sollten sich die einzelnen Ports nicht dediziert mit IP-Subnetzen belegen lassen, kein Thema, dann bleibt im Heimnetz (LAN-technisch gesehen) erst einmal alles wie es war.
WLAN:
Gäste-WLAN lasse ich mal ganz entspannt auf der VF-Box laufen, das brauche ich eh so gut wie gar nicht - oder das WLAN wird abgeschaltet. Mit einem AP sollte ich die WLAN-Abdeckung im Haus auch wieder hinbekommen.

Ist das soweit ein guter Plan?
 
Das mit den Ports kannst Du normalerweise handhaben, wie Du möchtest. Du kannst die Ports zu einer Bridge zusammenschliessen (ist dann wie ein Switch, entspräche dann dem Verhalten der typischen SOHO-Router), oder Du kannst je Interface ein eigenes Netz anlegen (oder auch mehrere logisch getrennte via VLAN).
 
Moinsen,
na, es nimmt ja langsam konkrete Formen an... :)

Die vier Ports (WAN, LAN, Opt1 und 2 > hat nix mit optisch zu tun, eher mit optional) kannst du belegen...meist wird es aber im Heimnetz so gemacht, dass du WAN bedienst Richtung Vodafonebox, LAN bekommt dann einen switch dran, fertig. Auf LAN und switch werden dann bei Bedarf / Wunsch VLANs angelegt, damit steht es dann auch schon.
Gast WLAN kannst du auf der Vodafonebox lassen (es sei denn, diese steht im Keller und du magst deine Gäste) oder du machst später ein Gast VLAN auf...wenn du dann WLAN AccessPoints hast, die auch mehrere SSIDs ausstrahlen, dann ist eben eines davon für die Gäste... ist am Ende aber Sache des persönlichen Bedarfes.

Die Installation flutscht ganz okay durch. Mit den Protectli ist AFAIK auch ein HDMI Anschluss mit eigenem Monitor während der Installation möglich, es geht aber auch wie in der Anleitung beschrieben (brauchste halt die Adapter und Kabel).
Ich bin wirklich weit davon entfernt, ein LINUX Pro zu sein...aber hier läuft zu 99 % alles via Ubuntu, mit ist Windows wesentlich suspekterer ;)
Das ist aber alles kein Hexenwerk und du wirst das sicher easy bewältigen (ich hab es ja auch geschafft).

Achja, und wenn es nicht so streng aufs Geld ankommt...die neueren Protectli haben dann auch 2,5 GBit/s LAN Ports (edit: und WAN auch natürlich, auch wenn das aktuell idR nix bringt hierzulande), vielleicht eine Überlegung wert in heutigen Zeiten...
 
Zuletzt bearbeitet:
Macht es Sinn die 32GB SSD auf 120GB SSD aufzuspecken?
Ich würde zu der besseren/neueren Variante tendieren, hätte dann sogar 8GB RAM.
Kann die ggf. später auch ausbauen oder ist das irgendwo was Aufgelötetes?
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
5.592
Beiträge
55.029
Mitglieder
5.436
Neuestes Mitglied
thnhawaii
Zurück
Oben