Hallo zusammen
Aktuell suche ich eine Alternative zur aktuellen pfSense Konfiguration gründe sind divers:
Bei jedem Update vom pfBlocker sind alle Rule Seperators durcheinander, Absolut kein E-Mail reporting, Auto Gateway selection entscheidet sich für "none", IDS/IPS sehr unübersichtlich und unglaublich aufwendig zu konfigurieren und in standzuhalten, und noch paar andere Sachen.
Hatte pfSense jetzt jahrelang in Benutzung und suche nun nach etwas "neuem"
Beruflich hab ich mit FortiNet sowie Cisco zutun. Leider sind die Lizenzen nicht bezahlbar, und auch nicht als Privatperson erwerbbar.
Folgendes kam mir in den Sinn:
1. Sophos XG Home auf einer gebrauchten XG appliance.
2. Unlizenzierte gebrauchte Fortigate appliance für die grundkonfig. und Snort als Linux VM.
3. Doppeltes Firewall System, Sophos für den Externen Traffic mit IDS usw. und ein anderes System für den Internen Traffic
Anforderungen:
VLAN
VPN (Site - Site sowie End - Site)
IDS/IPS
Failover WAN
HA
10GBase-SR
Syslog Server Support
Optional für Testerei TLS Decryption
Aktuelle Umgebung:
20-30 Geräte
11 VLANS
5-20 Regeln pro VLAN
Ehrlichgesagt wäre mir die 1. Variante lieber da die anderen 2 weitaus mehr aufwand haben.
Hat noch jemand andere Vorschläge oder Ideen?
Bevor hier Verwirrung aufkommt. Das ist keine RZ oder Firmenumgebung, ich spiele mit so nem zeug einfach gern daheim rum.
Aktuell suche ich eine Alternative zur aktuellen pfSense Konfiguration gründe sind divers:
Bei jedem Update vom pfBlocker sind alle Rule Seperators durcheinander, Absolut kein E-Mail reporting, Auto Gateway selection entscheidet sich für "none", IDS/IPS sehr unübersichtlich und unglaublich aufwendig zu konfigurieren und in standzuhalten, und noch paar andere Sachen.
Hatte pfSense jetzt jahrelang in Benutzung und suche nun nach etwas "neuem"
Beruflich hab ich mit FortiNet sowie Cisco zutun. Leider sind die Lizenzen nicht bezahlbar, und auch nicht als Privatperson erwerbbar.
Folgendes kam mir in den Sinn:
1. Sophos XG Home auf einer gebrauchten XG appliance.
2. Unlizenzierte gebrauchte Fortigate appliance für die grundkonfig. und Snort als Linux VM.
3. Doppeltes Firewall System, Sophos für den Externen Traffic mit IDS usw. und ein anderes System für den Internen Traffic
Anforderungen:
VLAN
VPN (Site - Site sowie End - Site)
IDS/IPS
Failover WAN
HA
10GBase-SR
Syslog Server Support
Optional für Testerei TLS Decryption
Aktuelle Umgebung:
20-30 Geräte
11 VLANS
5-20 Regeln pro VLAN
Ehrlichgesagt wäre mir die 1. Variante lieber da die anderen 2 weitaus mehr aufwand haben.
Hat noch jemand andere Vorschläge oder Ideen?
Bevor hier Verwirrung aufkommt. Das ist keine RZ oder Firmenumgebung, ich spiele mit so nem zeug einfach gern daheim rum.