Habe ich auch so verstanden, aber in dem Thread geht es ja haupsächlich um die Hardware. Und wenn die gennante ohnehin mit jeder FW-Software klar kommt, passt es ja.
Kennt wer noch andere gute Hersteller bzw. Empfehlungen?
Du musst dir einfach über beides Gedanken machen. Wenn du mit den Limitierungen von IPFire leben kannst, dann ist das ein klasse System. Je nach Geldbeutel und Anspruch zur Performance kaufst du dann eine passende Hardware mit ausreichend Schnittstellen.
Wenn du maximale Freiheit willst, würde ich eher auf pfSense oder OPNSense setzen. Setzt aber auch ein bisschen mehr know how voraus. IPFire ist da laienfreundlicher.
Wenn du maximale Freiheit willst, würde ich eher auf pfSense oder OPNSense setzen. Setzt aber auch ein bisschen mehr know how voraus. IPFire ist da laienfreundlicher.
Dann formuliere ich das mal so: Für den Anfang reicht mir sicherlich IPFire, es wäre aber nicht schlecht, wenn die Hardware bereits so ausgelegt ist, dass ich ohne Probleme zu pfSense oder OPNSense wechseln und dessen Features vollumfänglich nutzen kann.
Was wäre denn da so zu empfehlen wenn man zukünftig auf die letzten genannten Systeme wechselt?
Und was wäre dann in sachen Hardware der Unterschied? Was kann/macht jetzt eine Hardware für diese "Freiheit" anders/besser?
bietet auch neuere Embedded Lösungen an : APU / APU2
Bei Fertig-Lösungen kann "Spezialhardware" zum Einsatz kommen - im extremfall ein eigenes OS und speziellere Netzwerkchips (Spezialtreiber) mit bestimmte Beschleunigungsfeatures (Hardware-Offloading) - Beispiel: Cisco bis 08/15 "Plastikrouter" die integrierter "Firewall" und "NAT-Beschleunigung" (auch in Cisco verbreitet) einsetzen.
Wenn die Software flexibel austauschbar sein soll (Linux oder BSD Basis) - dann sollte insbesondere bei der Auswahl von WLAN Hardware darauf geachtet werden.
Eine "fertige" Firewall Lösung kann Hersteller/closed-source Treiber verwenden die nicht von Linux/BSD unterstützt werden.
Also - da ist jetzt eben das Problem:
Jede freie Firewall Software läuft auf quasi jedem einigermaßen aktuellem System.
Aber:
Die Anzahl der benötigten NICs ist abhängig von der Software-Lösung.
Also, bei IPFire ist die Wahrscheinlichkeit hoch, dass Du für jetztes Netzwerksegment eine eigene NIC brauchst.
Das ist zwar einfach, aber teuer.
Bei den anderen Lösungen könntest Du im extremfall nur 2 NICs nehmen (und da ist ja dann die Hardware-Auswahl immens) und einfach alles über VLANs lösen.
Das ist etwas komplizierter (aber auch erlernbar! VLAN ist kein Hexenwerk!) aber wesentlich günstiger!
Ergänzung ()
Xnfi01 schrieb:
Dann formuliere ich das mal so: Für den Anfang reicht mir sicherlich IPFire, es wäre aber nicht schlecht, wenn die Hardware bereits so ausgelegt ist, dass ich ohne Probleme zu pfSense oder OPNSense wechseln kann und dessen Features vollumfänglich nutzen kann.
Also Fertiglösung inkl. Software möchte ich keine, sondern nur die Hardware ohne Software, aber schon aufgebaut im Gehäuse. Möchte da jetzt nicht extra noch diverse Teile zusammensuchen.
wbjc2007 schrieb:
Also - da ist jetzt eben das Problem:
Jede freie Firewall Software läuft auf quasi jedem einigermaßen aktuellem System.
Aber:
Die Anzahl der benötigten NICs ist abhängig von der Software-Lösung.
Ist es nicht damit getan, wenn die Hardware 6 - 8 Ports hat? Denn mehr benötige ich nicht in naher zukunft und auch sonst eher unwahrscheinlich. Und falls dann doch diese nicht ausreichen, geht man eben über VLANs, oder missverstehe ich da jetzt etwas.
wbjc2007 schrieb:
Bei den anderen Lösungen könntest Du im extremfall nur 2 NICs nehmen (und da ist ja dann die Hardware-Auswahl immens) und einfach alles über VLANs lösen.
Das ist etwas komplizierter (aber auch erlernbar! VLAN ist kein Hexenwerk!) aber wesentlich günstiger!
Wie verhält es sich in sachen Performance bei VLANs? Ist das nicht aufwändiger für das Netzwerk bzw. macht es das nicht "langsamer" oder ähnliches wenn man da alles durchjagt?
Bei den anderen Lösungen könntest Du im extremfall nur 2 NICs nehmen (und da ist ja dann die Hardware-Auswahl immens) und einfach alles über VLANs lösen.
Das ist etwas komplizierter (aber auch erlernbar! VLAN ist kein Hexenwerk!) aber wesentlich günstiger!
Da möchte ich aber noch anmerken, dass man einen Switch benötigt, der VLANs kann. Zumindest muss man das beim Budget berücksichtigen.
Ergänzung ()
Xnfi01 schrieb:
Ist es nicht damit getan, wenn die Hardware 6 - 8 Ports hat? Denn mehr benötige ich nicht in naher zukunft und auch sonst eher unwahrscheinlich. Und falls dann doch diese nicht ausreichen, geht man eben über VLANs, oder missverstehe ich da jetzt etwas.
Wozu brauchst du überhaupt 6-8 Ports? Das würde ja bedeuten, dass du 6-8 Sicherheitszonen brauchst. Ich vermute mal, dass das Unsinn ist.
Bedenke halt, dass je mehr Ports du an der FW haben willst, desto stärker ist deine Auswahl eingeschränkt.
Wozu brauchst du überhaupt 6-8 Ports? Das würde ja bedeuten, dass du 6-8 Sicherheitszonen brauchst. Ich vermute mal, dass das Unsinn ist.
Bedenke halt, dass je mehr Ports du an der FW haben willst, desto stärker ist deine Auswahl eingeschränkt.
Endgeräte schließt man nicht direkt an der FW an. Die kommen an einen Switch, der dann eine Verbindung zur FW hat. Für deinen Fall dürfte also irgendeine Büchse mit 2 LAN Ports und WLAN reichen, zB eine Zotac CI329 oder sowas. Darauf sollte jede Software laufen.
Ergänzung ()
Xnfi01 schrieb:
Und gibt es bei VLANs Nachteile? Performance oder ähnliches wie oben geschrieben?
Man teilt sich halt die physische Schnittstelle. Ob das bei einer FW relevant ist, hängt von deinem Anwendungsszenario ab. Meistens ist es egal weil sie nur den Zugang zum Internet regelt und deine Internetbandbreite vorher limitiert.
Mach Dir um die Performance in einem Heimnetz (nimeals!) keine Sorgen!
Mach das mit VLANs - da bist Du maximal flexibel mei minimalem Hardwareeinsatz.
Und: Du bleibst auch flexibel!
Du brauchst ein neues Netzsegment?
Violà! --> neues VLAN und das auf einem Switch ausgeben!
Xnfi01 schrieb:
Den SInn hatte ich schon verstanden, nur die Nachteile waren für mich noch nicht klar, wie oben beschrieben, Performance etc.
Mach Dir um die Performance in einem Heimnetz (nimeals!) keine Sorgen!
Mach das mit VLANs - da bist Du maximal flexibel mei minimalem Hardwareeinsatz.
Und: Du bleibst auch flexibel!
Du brauchst ein neues Netzsegment?
Violà! --> neues VLAN und das auf einem Switch ausgeben!
Gut, dann wage ich mich mal an die VLANs ran. Bleibt dann die Empfehlung zu den Barebones?
Ich lese/höre oft von Alix Board oder IPU Systemen. Wäre das gann overkill oder Zukunftssicher und Flexibel?
Und was wäre jetzt da anders als z.b. bei einem Barebone? Muss ja Gründe geben, weiso eine Firma solche Geräte baut.
Es gibt schon Gründe für solche Systseme. Aber wenn Du diese Gründe nicht kennst, dann brauchen die Dich auch nicht beschäftigen.
Für Deinen Zweck reicht ein kleines simples System. Vielleicht hat @DonConto noch eine Idee bzgl. der Hardware. Auf die schnelle ist mir nur sowas eingefallen.
Wenn Du einen etwas angestaubten PC daheim hast kannst auch den nehmen und baust zwei Intel NICs ein. Ginge auch.
Die Alix oder APU Systeme bestehen aus Komponenten bei denen der Hersteller und dessen Zulieferer ein lange Verfügbarkeit garantieren und die eventuell andere Eigenschaften haben.
Bei Fehler gibt es kompatiblen/baugleichen Ersatz.
Normale Leute kaufen ein neues / anderes Gerät und müssen sich nur in seltenen (?) Fällen mit Fragen wie Kompatibilität usw. herumschlagen.
Genau wie beim Update eines PCs und wenn die Windows 7 version gleich bleiben soll (Extrembeispiel).
Die Geschmäcker sind ja durchaus verschieden und vielen reicht eine APU von ALix. Mir waren die zu lahm. Mittlerweile bin ich aber aus dem Hardwarethema ein bisschen raus weil ich alles nur noch virtualisiert betreibe. Da kann ich mir meine Hardware klicken