günstige x86 Hardware für OPNSense gesucht

chrigu schrieb:
Und du meinst also kleine Projekte und opensource Betriebssysteme sind sicherer?
Kommt darauf an, wie lange was im Einsatz ist. An Tag 1 würde ich nicht sagen, dass eine Sicherer ist als das andere. Nach 5, 10 oder sogar 20 Jahren gewinnt hier eindeutig OSS. Solange die Hardware noch unterstützt wird, hat man mit OSS immer noch ein aktuelles System im Gegensatz zu CSS.

h00bi schrieb:
Ohne dir das jetzt unter die Nase reiben zu wollen, aber hättest du keine 60€ für den T640 rausgeblasen, dann hättest du jetzt mit 160€ ein brauchbares Budget.
Ich kann das Ding zum Glück umtauschen, weil ich es bei einem gewerblichen Verkäufer gekauft habe.

wildfly schrieb:
Du solltest Zenarmor (Next-Generation-Firewall (NGFW)) in OPNsense einbinden.
Danke für den Tipp. Werde ich im Hinterkopf behalten und mich damit beschäftigen, wenn es so weit ist. :daumen:

Lawnmower schrieb:
Für Firewall, DNS + DHCP Service und bisschen VPN reicht sowas problemlos:
https://geizhals.de/shuttle-xpc-slim-dl30n-a3114604.html?hloc=at&hloc=de
RAM und ein kleiner Speicher kämen noch dazu.
Werde ich mir genauer angucken. Der 2te LAN Port ist auf jeden Fall Gold wert.
 
dragnod0 schrieb:
Werde ich im Hinterkopf behalten und mich damit beschäftigen, wenn es so weit ist
Ne, das solltest du dir vor der Anschaffung der Hardware angucken. Das sind genau solche Features, die eben bei schnelleren Internetleitungen mehr Rechenpower benötigen könnten. Da wird dann nicht einfach nur 'geroutet' oder 'genated'.
 
  • Gefällt mir
Reaktionen: dragnod0
wildfly schrieb:
Du solltest Zenarmor (Next-Generation-Firewall (NGFW)) in OPNsense einbinden.
Und warum dieser "Tipp"?

dragnod0 schrieb:
Hardwaremäßig brauche ich keine Leistung weil ich außer dem Standardrouting, DynDNS, port forwarding und einen adBlocker betreiben will.
 
Was OPNsense und PFsense fehlt, vielen anderen Firewalls aber auch, sind moderne Features für die Abwehr aktueller Cyberangriffe. Dazu gehören umfangreiche Richtlinien, Anwendungsfilter, Deep Packet Inspection (DPI), benutzerbezogene Regeln, umfangreiche Auswertungen und Web-Blocking. Diese Funktionen gibt es auch in vielen Enterprise-Firewalls nicht. Vor allem DPI ist an dieser Stelle relevant, da sich dadurch Bedrohungen erkennen lassen, die herkömmliche IP-basierte-Regeln und Filter nicht erfassen können.
 
Reine Werbung, mehr nicht. Ob man so was wirklich will, was ordentlich Ressourcen schluckt, sei mal dahin gestellt. Ich spare es mir gerne. Auf der pfSense nutze ich pfBlocker und aus Spaß zusätzlich noch Suricata, auch wenn letzteres fast nichts bringt, da die meisten Verbindungen heutzutage verschlüsselt sind.
 
@wildfly
Vielleicht bin ich ja naiv, aber mir erschließt sich nicht, warum ich als 0-8-15 User der keine relevanten Dienste aus dem LAN ins WWW bereitstellt, so einen Aufwand betreiben sollte.
Im Enterprise Einsatz ist das natürlich was völlig anderes.
 
  • Gefällt mir
Reaktionen: Lawnmower
Unsere Welt wird immer vernetzter und digitaler. Das macht sowohl Unternehmen als auch Privathaushalte anfälliger für Angriffe aus dem Cyberspace. Mit der Next Generation Firewall lassen sich selbst ausgeklügelte Angriffe zuverlässig erkennen und abwehren.
 
Und Listenplatz gesichert.
 
wildfly schrieb:
ausgeklügelte Angriffe
Bei privaten Netzen? Im Leben nicht. Korrigiert mich, wenn ich falsch liege, aber ausgeklügelte Angriffe dürften auch einen gewissen Mehraufwand bedeuten. Ohne ein lohnendes Ziel dürfte den keiner einfach so betreiben wollen.
Erst recht nicht, wenn sich in diesem Netzwerk nur noch Linux Rechner befinden.
Es ist momentan noch viel einfacher, über Phishing oder andere leichtere Methoden an lohnende Informationen von Privatanwendern zu kommen.
Zumindest dürfte das in naher Zukunft noch so sein.

Jetzt wünsche ich aber erst mal einen guten Rutsch ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Lawnmower und RedPanda05
Zurück
Oben