Welche Hardware für Sophos UTM Home?

NullDevice

Lt. Junior Grade
Registriert
Jan. 2011
Beiträge
257
Hallo!

Ich werde für ein recht kleines Netzwerk als Router/Firewall Sophos UTM Home installieren.
Die Entscheidung dass genau das verwendet wird, ist bereits aus verschiedenen Gründen so gut wie gefallen.

Ich wäre recht dankbar für Hardware-Tipps.
Mir schwebt hier eine kleine Box vor. Ich hab mir die Mikrotik Router angesehen, aber ich glaub dass Sophos auf denen nicht läuft, weil das vermutlich keine i386 Hardware ist.
Zumindest vermute ich dass Sophos das braucht.

Ein alter Rechner wäre auch eine Möglichkeit, aber der verbrät vermutlich zuviel Strom und ist nicht gerade Platzsparend. Also keine besonders "schöne" Lösung.

Am liebsten wäre mir ein Raspberry Pi 2, aber die haben ja nur 1 Netzwerkschnittstelle.

Vielleicht irgendein System mit Nano ITX board. Aber ich bin mir nicht sicher wie diese Dinger auf Dauerbetrieb reagieren..

Hat jemand noch irgendwelche Ideen? - Was würdet ihr verwenden für sowas?

Danke im Voraus!
Lg, ND.
 
Systeme wie RPi(2) fallen leider raus weil es keine x86 Plattform ist die man dafür braucht (war zumindestens vor Kurzem noch so, hab grad nicht geschaut, wenn es sich in den letzten 2 Monaten nicht geändert hat ^^).
Ein "normales" ITX wird dir wahrscheinlich den besten Kompromiss aus Größe, Verbrauch und Anschaffungskosten bieten. Mal im Preisvergleich noch Mainboards mit verlöteter CPU schauen, vllt. findest du da sogar eins was gleich zwei NICs onboard hat.
Ich würde da wahrscheinlich eins mit einer kleinen Celeron-CPU nehmen, Grafikleistung und Speicheranschlüsse sind an dem Punkt ja relativ egal.
 
Es gibt dort auch einen Freeware ESX host.
Hab mir schon überlegt, Sophos als VM zu betreiben.
Aber das hat seine Nachteile: Wenn der ESX host ein Problem hat, ist auch das Netzwerk weg. Hmmm..
 
Die Hardwareanforderungen sind nach einer kurzen Internetrecherche wohl überschaubar. O-Ton: DualCore mit 1,5 GHz und 2 GB RAM als Minimum empfohlen. Mit MikroTik und Co wird es nix, das sind ja selbst eigenständige, vollwertige Router/Firewall. Wenn man sich nen BMW kauft, baut man da auch keinen Mercedes-Motor ein, oder? ;) Bei solcher meist spezialisierter Hardwarebasis stehen die Chancen außerdem gut, dass etwaige Hardwarebeschleunigung nicht funktioniert, wenn man die Firmware tauscht.

Ich frage mal andersherum: Was genau willst du am Ende überhaupt erreichen? Es gibt zahlreiche kleine mITX-Systeme, die in Frage kämen. Ist Sophos UTM bereits fix? Warum? Wie hoch wäre dein Budget?

Versteh mich nicht falsch, ich will dich nicht umstimmen, sondern nur potentielle Alternativen aufzeigen. Du hast zB eine bereits selbst genannt: MikroTik. Daneben gibt es zB noch Ubiquiti's EdgeRouter-Serie. Oder gar eine komplette Linux-Box, zB mit Ubuntu oder IPcop (und ähnlichen HW-Anforderungen). Weitere Alternative: 08/15-(WLAN-)Router mit OpenWRT bzw. DD-WRT. Wenn das alles nix ist oder schon von der Liste gestrichen wurde, ist das kein Thema, klar.

*edit
Mal kurz gegeizhalst, kam das hier raus: Gigabyte GA-C1037UN

  • Celeron 1037U (2x 1,8 GHz)
  • 17W TDP
  • 2x Gb-LAN
  • ~79€
Dazu gefühlte 10-20€ RAM. Und natürlich Gehäuse, Netzteil, etc...

Zum Vergleich: Sofern ausschließlich geroutet und gefirewallt werden soll, die MikroTiks gehen irgendwo bei 60-70 € los, komplett. Der EdgeRouter Lite aktuell bei knapp 100€. Einrichtungsaufwand hat man so oder so und KnowHow braucht man auch in jedem Fall.
 
Zuletzt bearbeitet:
Hallo!

Danke für die Infos!
Nein, 100%ig fix ist Sophos noch nicht. Aber es wäre gut damit Erfahrungen zu sammeln, da wir es in der Firma künftig ebenfalls einsetzen werden. Deshalb hab ich mir gedacht, das wäre ein gutes "Parade-projekt" es kennenzulernen.

MikroTik schwebt mir ebenfalls bis jetzt vor. Kann mich noch nicht entscheiden.

Ja, es soll hautpsächlich geroutet und gefirewallt werden. VPN ist aber auch ein Thema (ein paar Road warriors und evtl. ein statischer Tunnel in ein zweites kleines Netz). In diesem zweiten kleinen Netz ist aber kein IPsec möglich, deshalb werde ich eher zu OpenVPN greifen.

Thx!
ND
Ergänzung ()

Da fällt mir noch ein:
Ich hätte da noch einen Cisco/Linksys E1000 mit DD-WRT herumliegen, allerdings mit einem 2 Jahre alten.
Den könnte ich auch verwenden :)
Ist zwar eine weniger schöne Lösung, aber dafür sollt's reichen...
 
NullDevice schrieb:
Es gibt dort auch einen Freeware ESX host.
Hab mir schon überlegt, Sophos als VM zu betreiben.
Aber das hat seine Nachteile: Wenn der ESX host ein Problem hat, ist auch das Netzwerk weg. Hmmm..

Warum sollte der ESX mehr Probleme haben als deine dedizierte Consumer Hardware für die UTM ?
Ich würde es genau so machen.
Bzw. habe ich genau so schon, lief einige Zeit bei mir privat problemlos.

Ich bin dann auf pfsense umgestiegen, weil ich es beruflich nutze. Übrigens auch virtualisiert.

NullDevice schrieb:
Aber es wäre gut damit Erfahrungen zu sammeln, da wir es in der Firma künftig ebenfalls einsetzen werden. Deshalb hab ich mir gedacht, das wäre ein gutes "Parade-projekt" es kennenzulernen.

Gute Idee, also machen. Siehe oben.
 
Wenn du Sophos in der Firma einsetzen wirst, kann es sicher nicht schaden, privat Erfahrungen damit zu sammeln. Wenn's allerdings primär um Routing/Firewall im Allgemeinen geht, dann geht das auch mit DD-WRT o.ä. als Testobjekt. Firewall-Regeln sind letztendlich ähnlich aufgebaut, egal ob über GUI, iptables oder spezialisierte Kommandozeile definiert.

Da muss ich laktoseman :p im übrigen Recht geben. Ob die Hardware oder der VM-Host streikt, ist ziemlich egal..
 
Zuletzt bearbeitet:
Gibt es denn hier schon etwas neues?
Ich betreibe grade Sophos UTM Home in einer VBOX und überlege mir eine UTM 220 zu kaufen oder ein kleinen PC zusammen zu stellen, der hoffentlich weniger Strom verbraucht, da die UTM's mit 50-70 Watt angegeben sind.
Anbei mal eine Beispielzusammenstellung von einem System was ich plane.

7.PNG
 
Für daheim ist eine UTM 220 (auf der Sophos HP find ich grad nur die 210 und 230) wahrscheinlich bisschen zu viel ;)
Die Zusammenstellung ist ganz schick.
Ich würde vielleicht zu einem Celeron N3150 statt N3050 greifen, ist auch mit 6W TDP angegeben, wird wahrscheinlich auch minimal mehr brauchen, aber dafür ein Quadcore - schadet denke ich nicht und kostet nicht gravierend mehr.
Beim RAM, sofern es unterstützt wird, lieber 1x8GB rein, spart auch etwas.

Alternativ zum ATX-Netzteil gleich ein Mainboard integriertem Netzteil nehmen.
Beispielsweise eines der Beiden http://geizhals.de/?cmp=1357909&cmp=1299774
Wäre 15-20€ teurer als die Variante mit ATX-NT und Dualcore, fände ich für so einen Einsatz sehr interessant.
 
Ich hatte das Vergnügen für 100 Euro an eine Sophos UTM 220 ran zu kommen, die läuft grade bei mir zur Einrichtung und ich muss sagen die Kiste ist fix unterwegs.
Nur verzweifel ich da grade an der Einrichtung.
Sonst von der Performance her echt top, liefert eine tolle Arbeit ab, ist jedoch dafür recht durstig im Strom.

Mein Alixboard hat schon Beine bekommen und ist für einen guten Zweck auf Reisen gegangen, diese wird in Zukunft Flüctlingen den Zugang ins Internet ermöglichen.
 
Ich hänge mich mal mit rein,

ich habe würde mir auch gern eine Sophos Home UTM daheim installieren (Gibt es kostenlos )
Ich denke um auch zukünftig gewappnet zu sein, sollte ein Quadcore (4x 1,6GHz) und 4GB reichen. Jetzt ist die Frage, geht das auch billig und klein? Also in Richtung Barebone/NUC?
Habt ihr da was in petto? Das mit dem MB mit integr. Netzteil ist gut, aber eben nicht schick.
Ich bräuchte auch mindestens 3 (besser 4) LAN-Ports und einem WLAN-AP. die LAN-Ports kann ich nur Not am USB-Port adaptieren, aber wie sieht es mit dem WLAN aus?

Ich habe hier zwei Beispiele, aber ist mir etwas zu teuer
#1 http://www.fit-pc.com/web/products/specifications/fitlet-models-specifications/?model%5B%5D=FITLET-GX-C64-FLAN-W
#2 UDOO


aktuelle Hardware anforderungen:
1.5+ GHz processor (dual core+ recommended)
1 GB RAM (2GB strongly recommended)
60 GB hard disk
Bootable CD-ROM
2 or more network cards

Gerade das hier noch gefunden -> PC Engines APU.2C4 System Board (Link einfügen ging nicht) was haltet ihr davon? Der wichtige Hinweis am ende der Seite irritiert mich nur.
 
Zuletzt bearbeitet:
heyho.

Darf ich fragen ob du zufällig einen klienen homeserver mit virtualiserung bereits zuhause laufen hast? Dann könntest du dir eventuell das Geld für einen extra pc sparen ;-)

Aber an sich ist da nix auszusetzen an der hardware, muss jedoch sagen bei den preis in nem bundle (ausser du bekommsts komplett woanders) kannste dir schon fast ne gebrauchte UTM auf ebay fangen.
 
Interessanter Thread, ich will euch mal kurz meine Erfahrungen/Hardware geben. Die Hardware läuft ohne Probleme seit fast zwei Jahren:

Intel NUC Kit D54250WYKH (Intel Core i5-4250U, 2x 1.30GHz, 3MB Cache, 15W TDP)
16 GB RAM
Samsung SSD 840 Evo 1TB, mSATA
Samsung Spinpoint M9T 2TB

Als Hostsystem verwende ich VMware ESXi 5.5

Gäste sind neben der UTM noch ein Domain-Controller und ein Exchange.

Und ja, der NUC hat nur einen LAN-Port. Jedoch gibt es ja VLANs. Also einfach einen Switch anschließen der mehr Ports hat. Ich verwende diesen hier:
HP ProCurve Switch 2915-8G-PoE, 8-Port

Vorteil: er kann auch routen

Falls jemanf Fragen hat oder Hilfe braucht, kann ich gerne unterstützen
 
Vielleicht etwas spät, aber ich hab meine Sophos Home auf einem GA-J1900N-D3V laufen. Allerdings hängt sich die Firewall nach ca. ner Woche auf. Und die Firmeware von Gigabyte hat auch so ihre Macken. Deswegen kann ich das Board nicht empfehlen. Ich umgeh das Problem mit nem automatischen Reboot alle 2 Tage per Cronjob.

Ansonsten schafft das Board aber an einem 100 Mbits Zugang den Durchsatz locker bei eigeschaltetem IPS,AV,WEBProtection usw. Hab im Netz 4 PC, Amazone FireTV und 4-8 WLAN-Clients.
 
Hallo zusammen,


freut mich, diesen Thread gefunden zu haben, denn auch ich überlege und plane seit einiger Zeit die Anschaffung der Sophos Home UTM.

Vielleicht kann ja der ein oder andere, der seine Wünsche mittlerweile realisiert hat, über seine Erfahrungen berichten und mir ein paar Tipps geben?

Sofern das Budget von 200-300€ es hergibt, würde ich die Sophos UTM gern virtualisieren. Diese soll mit aktivierter IPS betrieben werden. Außerdem soll auf dem System eine zweite VM mit einer andersartigen Sicherheitssoftware laufen, die jedoch nur minimalen Hardwarehunger hat.

Meine derzeitige Zusammenstellung sieht wie folgt aus:
Gehäuse mit Netzteil: LC-Power LC Mini-ITX
Mainboard mit CPU: BioStar J1900 NH3
Festplatte: 120 GB SSD Kingston
RAM: 4 GB G.Skill 1333 Mhz
Netzwerkadapter: PCI

Gesamtkosten: 203 €

Wobei ich aufgrund der geplanten Virtualisierung den RAM von 4 auf 8 GB erhöhen werde. Denkt ihr, die Komponenten sind ausreichend?

Danke und VG,
Indeed
 
schau mal hierhttps://community.sophos.com/products/unified-threat-management/f/hardware-installation-up2date-licensing/27167/unofficial-hardware-compatibility-list-hcl

Ansonsten habe ich es genau wie du gemacht. Kleinen ESXi mit virt. UTM

Als Host habe ich den hier

ist etwas tricky mit der erstinstallation des ESXi, aber grundsätzlich kein Problem. Solltest du es nutzen wollen, geb Bescheid.

Aktiviert habe die WAF, die Firewall, IPS und ATP. Die IPS habe ich angepasst, auf die Services die ich nutze. Da alles aktuell ist, habe ich den Zeitraum auf 12 Monate gesetzt.

Damit gehen kommt am ende einen 100/6 Kabelanschlusses noch 90/5.5 raus.
 
Okay, dann scheint der J1900 ja ausreichend Power zu haben. Habe noch ein wenig recherchiert und auch zwei VM's sollten darauf realisierbar sein.

Jup, werd's dann ebenfalls per ESXi virtualisieren. Ist mein Erstkontakt mit der Software, bin schon gespannt. In den kommenden Tagen werde ich die Komponenten bestellen und berichte dann. Danke schonmal.

Das noch so guter Datendurchsatz herrscht überrascht mich sehr, hätte gedacht, die IPS verringert den Durchsatz stärker. Aber umso besser. :)
 
Indeed schrieb:
Das noch so guter Datendurchsatz herrscht überrascht mich sehr, hätte gedacht, die IPS verringert den Durchsatz stärker. Aber umso besser. :)

Habe aber auch die Programme in der IPS rausgenommen, die ich nicht nutze und das Alter auf 12 Monate gesetzt, da alles aktuell ist.
Ergänzung ()

Fremdforum
 
Leistung hat der J1900 ausreichend für ein paar VMs. Bei mir laufen mit ESXi 6.5 und 16GB RAM aktuell 5 VMs (1x vCSA, 1x pfSense, 1x Windows Server 2012 R2, 2x Debian).

Du solltest beachten, dass beim J1900 die lokale Konsole von ESXi nicht funktioniert. Der Ladebildschirm von ESXi bleibt hängen bootet aber im Hintergrund normal weiter.
Anschließend kann man aber problemlos mit dem Webclient zugreifen. An die lokale Konsole kommt man nur wenn man diese auf den Serialport legt.
 
Zurück
Oben