Qualität von billiger Netzwerkhardware

sia

gesperrt
Registriert
26 März 2015
Beiträge
5.926
Ort
FFM (NSFW)
Hi Leute,

Ich habe jetzt schon einige Produkte von TP-Link mehrere Jahre im SMB-Bereich laufen, ohne dass diese Probleme mit ausfallenden Ports hätten. Das hört man ja des Öfteren am Network-Engineer-Stammtisch, dass sowas wohl andauernd bei diesen Chinaböllern vorkommen soll.

Auf der anderen Seite positionieren sich Firmen wie Netgear oder D-Link mit verschiedenen Modellreihen sowohl im Chinasegment als auch in der (Semi-)Profi-Reihe (z.B. Netgears "ProSafe").

Und am High-End kennt man dann Cisco oder Juniper, die eigentlich nur Enterprise-Grade-Hardware verticken. Selbst da kann einem das also vorkommen, dass einfach so ein Switch abraucht, weil er keine Lust mehr hat. Da hilft dann auch die 10jährige Garantie nichts, wenn aufgrund von "staubiger Umgebung" kein Ersatz geliefert wird.

Richtig begeistert hingegen war ich bisher von Produkten der Firma Ubiquiti: Sowohl die APs als auch der/die Router (ERLite-3 <3), die ich bis jetzt von denen im Einsatz hatte, haben meine Erwartungen mehr als übertroffen.

Welche Erfahrungen hattet ihr mit "billiger" Netzwerkhardware? Ist sie wirklich so schlecht wie ihr Ruf? Knallt es da dauernd oder kann man damit stabile Netzwerke aufbauen? Mich würden eure Anekdoten wirklich interessieren!
 
Ich finde schon, das sich TP-Link im unteren Preissegment von der Konkurrenz absetzt. Mit D-Link hatte ich nur Probleme. TP-Link hingegen war immer Super. Hatte vorm Kabelziehen nen USB-WLAN-Stick in gebrauch. Sone Verbindungsqualität hätte ich nicht mit einem teuren Fritz-Stick hinbekommen. Auf die Router kommt direkt Open-WRT drauf, mehr Funkionalität und so. Im Bekanntenkreis empfehle ich je nach Einsatzzweck gerne TP-Link weiter. Bislang habe ich kein negatives Feedback bekommen. Wird schon seine Gründe haben, wieso FreiFunk so viel auf TP-Link setzt :)
 
TP-Link AV 200 (alte Version):
4 Geräte sind mir innerhalb von 2 Jahren kaputt gegangen. Bei allen war es der gleiche Elko, der kaputt gegangen ist (geplante Obsoleszenz oder Pfusch...). Habe sie alle aufgeschraubt danach.
Andere Teile funktionierten problemlos, aber die genannten Teile waren Schrott.
Hängt denke ich von der spezifischen Produktreihe ab.
 
Ich denke hier wird jeder ein anders Bild erzählen basierend auf eigenen Erfahrungen, die dementsprechend unterschiedlich ausfallen.

Ich arbeite bei einem IT-Dienstleister und habe dort schon diverse Produkte gesehen.
Hersteller wie TP-Link oder NetGear habe ich im SMB Umfeld bisher eher selten bis gar nicht angetroffen (bis auf vielleicht einen 100 Mbit 4-Port Switch, den der Kunde selbst unter den Schreibtisch geklebt hat). Privat meide ich NetGear, da ich schon schlechte Erfahrungen mit deren Routern gemacht habe.
Aber auch im höheren Preissegment habe ich Hardware gesehen, die an der Qualität zweifeln liess. HP Switche, welche sich aufhängen oder Extreme Networks Geräte, dessen CLI ich toll finde aber auch schon den ein oder anderen Defekt aufwiesen oder gar einfach überhitzten, weil man sich seitens Hersteller eine aktive Kühlung nicht für nötig hielt. Wenn dann noch der einzige Distributor für diesen Hersteller abspringt, ist das Thema für einen IT-Dienstleister, welcher diesen weiter verkaufte auch gegessen.

Ich gebe zu, dass ich etwas Fan von Cisco bin. Ich habe darauf gelernt und bisher selten schlechte Erfahrungen gemacht. Auch Themen wie Garantieverweigerung aufgrund staubiger Umgebung sind mir bisher nicht untergekommen, sofern der Kunde einen vernünftigen Serverraum besitzt und die Geräte nicht in einer Produktionshalle mit viel Feinstaub leiden müssen.
 
  • Thread Starter Thread Starter
  • #5
Linksys hatte ich noch vergessen! Die empfehle ich im Layer-2-Bereich eigentlich all meinen Kunden, vor allem der LGS108P ist für kleine Büros der PoE-Switch mit dem besten P/L-Verhältnis. Die Cisco-Hardware im selben Bereich (SMB-Serie) krankt imho an akutem China-Spar-Syndrom.

Bei den TP-Link-Teilen kann man statt nur ein Gerät zu kaufen und im Garantiefall auf Ersatz warten zu müssen ganz locker mehrere APs bereit halten, die dann ausgetauscht werden können. Die Tauschgeräte gammeln allerdings munter vor sich hin...

Schaut euch mal die EdgeRouter-Serie von Ubiquiti an. Debian/Vyatta mit herstellerspezifischen Erweiterungen...
 
Welche Erfahrungen hattet ihr mit "billiger" Netzwerkhardware? Ist sie wirklich so schlecht wie ihr Ruf? Knallt es da dauernd oder kann man damit stabile Netzwerke aufbauen? Mich würden eure Anekdoten wirklich interessieren!

In kleineren Betrieben die ich betreue bzw. betreut habe, ist TP-Link stark vertreten. Hauptsächlich Router, Switches, WLAN-USB-Sticks und WLAN-Karten. Für mein privates Netzwerk daheim, welches oft mehr Ansprüche hat als das eines kleinen Unternehmens, kommen von einer WLAN-Karte und einer normalen Netzwerkkarte von Intel derzeit nur TP-Link-Geräte zum Einsatz. Einiges davon schon seit Jahren. Da bin ich mir "besseren" Marken wie DrayTek schon um einiges mehr auf die Schnauze gefallen. Wobei man aber sagen muss, dass ich nicht blind irgendwelche Sachen von TP-Link kaufe, sondern mich erst einmal über die verbaute Hardware informiere (WLAN-Chipsatz wegen Linux beispielsweise). Von daher kann es gut sein, dass ich bisher von schlechten TP-Link Geräten verschon geblieben bin.

D-Link und Netgear meide ich wie der Teufel das Weihwasser. Mit dem Zeug habe ich bisher mehr Probleme gehabt als mir lieb ist.
 
Aus China stammen sie eh alle, egal ob Netgear, Cisco oder irgendein no name-Produkt.

Ich habe 2 "10 Euro-Switches" im Einsatz, einer ist von Netgear, bei dem anderen kenne ich nicht mal die Marke.
Beide haben schon einige Jahre auf dem Buckel, beides ist als Consumer-Hardware produziert, beides funktioniert seit Jahren tadellos.

Zusätzlich steht hier ein TP Link für Freifunk und eine Fritzbox für den Hausanschluss.
Die letzte Fritzbox hat nach ca 3 Jahren den Geist aufgegeben, wurde aber vom ISP kostenlos ersetzt.
 
Ich hatte bis jetzt nur Geräte in der unteren Preisklasse von D-Link und TP-Link, die bisher bisher alle zufriedenstellend ihren Dienst verrichten oder verrichtet haben. Im Schlafzimmer ist mir ein TP Link nach exakt 5 Dauerbetrieb Jahren kaputtgegangen, was ich aber verkraften kann, da er nun wirklich lange gehalten hat. Mal sehen wie sich der 10 Euro Nachfolger so schlägt.

Ich kann also bisher nichts schlechtes über die Billigheimer sagen.
 
Wenn es um nicht wirklich absolut sicherheitsrelevante Dinge geht, kann man sicher auch billigere Hardware verwenden, wie TP-Link oder Fritz. Wer allerdings das Wlan solcher Geräte verwendet wenn es um sicherheitsrelevantes, essentiell wichtiges geht hat den Knall nicht gehört. Recht viel fahrlässiger geht es imho nicht. Selbst für den Privatgebrauch finde ich es bedenklich. Gott sei dank mangelt es 99,9% der Bevölkerung in ein solches Netzwerk einzudringen. Es ist allerdings mit ein klein wenig Aufwand in sehr kurzer Zeit möglich. Da braucht es dann eben schon Profi-Hardware, wenn man seine Geräte auch mobil sicher verwenden möchte.

Verwendet man ausschliesslich Kabel gehn die Dinger schon klar bis zu einer gewissen Betriebsgröße solange das Funknetz nicht verwendet wird.
 
Welche Sicherheitslücken gibt es denn derzeit bei z. B. TP-Link-Geräten mit denen man das WLAN schnell knacken kann? Davon abgesehen läuft auf meinem Router von TP-Link aktuell OpenWRT.
 
  • Thread Starter Thread Starter
  • #11
Da würden mich auch mal konkrete Beispiele interessieren.

Was auch immer es bei Level-2-Switches oder APs mit OpenWRT für Sicherheitslücken geben soll ;)

Und warum braucht man Profi-Hardware, wenn man seine Geräte "mobil sicher verwenden" will? Was heißt das überhaupt?
 
Das heisst einfach, dass die Geräte nicht sicher sind. Ich werde hier nichts googlefähiges reinschreiben oder Anleitungen geben. Evtl hätte ich auch einfach die Klappe halten sollten, deshalb sorry für meinen Beitrag.
 
Um auf eraser's Beitrag einzugehen: WLAN-Komponenten aus dem KMU/Enterprise Bereich bieten durchaus einiges mehr an Funktionalitäten, die ein Gerät, welches ursprünglich für den Privatgebrauch konzipiert ist, nicht mitbringt. Dazu gehören z.B.:

- Zuordnung von SSIDs auf VLANs
- Verhinderung der device to device communication
- Application Firewall Funktionalitäten
- Aktives Stören gleichnamiger SSIDs

Auch bieten Access Points aus dem Enterprise-Umfeld deutlich mehr Funktionen was die Effektivität steigert. So können z.B. Aruba Access Points untereinander ihre Signalstärken abstimmen, um Energie zu sparen. Roaming wird besser unterstützt. Überwachungs- und Troubleshooting-Möglichkeiten sind deutlich besser.
 
  • Thread Starter Thread Starter
  • #14
TP-Link scheint immerhin in seine Router Backdoors einzubauen:
Polnische Sicherheitsexperten haben in einigen Router-Modellen des Herstellers TP-Link eine heimtückische Hintertür entdeckt. Ruft man eine spezielle URL auf, reagiert der Router, indem er vom aufrufenden Rechner eine Datei herunterlädt und ausführt, berichtet Michał Sajdak von Securitum. ( )

Dazu muss allerdings ein TFTP-Server im Netz stehen. Bei lokalem Zugriff muss man ein System generell als verloren betrachten und daher auch eventuelle USB-Ports deaktivieren (geht mit OpenWRT). Andere Lücken sind relativ normal und so gibt es z.B. .

Warum das jetzt allerdings exklusiv bei TP-Link und anderen "Billigherstellern" so sein soll, entzieht sich meiner Kenntnis. Auch Cisco hat mit . Das Problem sind allerdings nicht die Sicherheitslücken, sondern die fehlende Reaktion der Hersteller – und da hat sich meines Wissens nach keiner der Billigheimer mit Negativruhm bekleckert.

Zu den fehlenden Features: TP-Link bietet bei einem Drittel des Preises genauso viele, wenn nicht mehr, Funktionen wie die allseits beliebten Fritz!Box-en. SSIDs in VLANs kann man mit OpenWRT ohne Probleme umsetzen, Client-to-client-Communication ist selbst in der Standard-Firmware bei den meisten abschaltbar. Aktives Stören gleichnamiger SSIDs kann rechtlich derbe in die Hose gehen, wenn über das Grundstück hinaus Verbindungen gestört werden. Falls die BNetzA vorbei schaut, kann das teuer werden.
 
Zuletzt bearbeitet:
Ich habe nie behauptet dass TP-Link schlecht ist. Die haben ein gutes Preis/Leistungsverhältnis und bieten eben viel fürs Geld. Von der Unterstützung alternativer Firmwares mal abgesehen. Da gibt es nichts zu meckern. Das ändert allerdings nichts an meiner Aussage. Kepa hat schon einen guten Teil mit eingebracht, weshalb es eben unsicher bleibt, egal wie sehr man es loben mag oder auch kann.

Und wollen wir hier echt über rechtliches diskuttieren? Wenn jemand wissentlich in ein anderes Netz eindringt - und alleine um diese Möglichkeit geht es hier - ist das eine Straftat (und auch der Grund, wieso ich hier keine Möglichkeit zu einer Anleitung gebe) und das sollte jedem klar sein. Du wolltest wissen, was der Unterschied ist und ich nannte dir einen. Für mich sogar wohl einer der größten. Sicherheit eben und so.

Oder verlässt du dich darauf, dass alle Menschen so gut und ehrlich sind nicht in dein Netzwerkeinzudringen um das Millionengeheimnis von Muttis Sauerbratenrezept aus einer der Freigaben zu saugen mit einem Aufwand von unter einer Minute? Ich nicht.

Im übrigen hat hier niemand behauptet Fritzboxen wären besser.
 
Zu den fehlenden Features: TP-Link bietet bei einem Drittel des Preises genauso viele, wenn nicht mehr, Funktionen wie die allseits beliebten Fritz!Box-en. SSIDs in VLANs kann man mit OpenWRT ohne Probleme umsetzen, Client-to-client-Communication ist selbst in der Standard-Firmware bei den meisten abschaltbar. Aktives Stören gleichnamiger SSIDs kann rechtlich derbe in die Hose gehen, wenn über das Grundstück hinaus Verbindungen gestört werden. Falls die BNetzA vorbei schaut, kann das teuer werden.

Ich bezog mich hierbei nicht direkt auf TP-Link. Es ging mir eher um die Allgemeinheit. ;)
Ob es rechtlich vertretbar ist andere SSIDs zu stören, wenn diese als Bedrohung erkannt werden, sei mal dahin gestellt. Bei den Geräten, die ich schon in den Händen hielt kannst du sogar Grundrisspläne deines Gebäudes importieren und anhand deiner Access Points die Position eines Clients bestimmen und ihn verfolgen. Ist das rechtens? Vermutlich nicht aber ich kann mir auch gut vorstellen, dass in dem Land in dem ich arbeite die Bestimmungen hierzu eventuell nicht so/ausreichend strickt sind. ;)

Im Geschäftsumfeld, gerade in Richtung IT-Dienstleister sind neben der Produktfunktionalität /-Qualität und dessen Eignung auch andere Punkte entscheidend: Herstellersupport und brauchbare Distributoren. Aus meiner Sicht beides K.o.-Kriterien. Wenn ich bei einem Kunden eine Core Switch-Konfiguration bestehend aus einem Stack mit 4 Switchen mit einer neuen Firmware bestücke und danach 2 davon nicht mehr ansprechbar sind bzw. eine Authentifizierung auf der CLI verweigern, bin ich froh, wenn ich Kontaktdaten habe bei denen ich zeitnah und unkompliziert fähiges Personal erreichen kann, um das Problem zu beheben.

Genauso kann ich kein Produkt vertreiben, wenn wie in meinem ersten Post bereits genannt der einzige(!) Distributor im Land vom Produkt/Hersteller abspringt. Somit wird es schwer das entsprechende Produkt zu erwerben oder aber auch in einem Garantiefall ein Ersatzgerät zu bekommen.
 
Zurück
Oben