Joe Dalton schrieb:
Hinweis: wenn Du Deine eigene private Firewall produktiv nutzen willst, dann unterliegst Du ähnlichen Verfügbarkeitsanforderungen wie auf der Arbeit.
Nein. Auf Arbeit sind die Anforderungen sehr wahrscheinlich viel schärfer. Wenn man zu Hause mal was "zerbastelt" hat man evtl. ein, zwei Tage mal kein Internet. Mach das mal in ner Firma an der ggf. noch extern veröffentlichte Services hängen oder die Firewall zentrale Routing Instanz ist. Da steigt dir Ratz Fatz dein Chef aufs Dach.
Back to Topic.
Es gibt diverse virtuelle Appliances mit denen du erstmal experimentieren kannst (würden ja schon einige genannt) Setz dir ne VM auf mit der du die täglichen Dinge erledigen kannst (surfen, Mail, etc.) Die hängst du hinter die virtuelle Appliance die dann den Traffic über ein LAN IP maskiert. Auf der virtuellen Appliance kannst du dann mal alle Features testen die dir so in den Sinn kommen.
Wenn du Services blockieren willst, dann denk nicht nur an L7 Inspektion sonder auch an DNS basierte Möglichkeiten z.B. PiHole, OpenDNS oder Adguard Home. AdGuard kannst du z.B. auf die einer OpnSense mitlaufen lassen. Auch Dienste wie IDS/IPS, Reverse Proxy, Proxy (inkl. SSL Decryption), etc. kannst du auslagern. Man kann zwar vieles auf einer Appliance laufen lassen, muss es aber nicht.
Wenn du dann eine Firewall gefunden hast mit der du gut klar kommst, kannste dir nen bissl Hardware besorgen und das Ding dann physikalisch in Betrieb nehmen.
Nochmal was grundsätzliches. Die Prinzipien wie eine Firewall arbeitet ist bei jedem Hersteller nahezu identisch. Klar gibt es immer Unterschiede bei irgendwelchen Fancy Features aber die kann man sich ansehen, wenn man Themen wie L3/4 Firewalling, Nat, VPN, (ggf. noch Routing) erstmal verstanden hat. Bevor das nicht klar ist brauchste mit High Level Features nicht anfangen. Bist ja im 3. Jahr von daher gehe ich davon aus und hoffe, dass die Dinge schon klar sind 👍 Ich will damit nur sagen, versteifen dich nicht zu sehr auf einen Hersteller sondern halte den Geist offen für neues. Palo Alto ist schon ziemlich gut, aber andere Hersteller haben auch gut Dinge im Portfolio.