PfSense Appliance

D€NNIS

Pharao
Thread Starter
Mitglied seit
25.12.2003
Beiträge
4.106
ich habe mich schon seit längerem mit dem Gedanken getragen, unsere kleine gefritzte W701 durch eine PfSense Appliance zu ersetzen.

Zwar reicht die gefritzte Telekom Box auch ohne weiteres aus unsere asymetrische 16MBit Leitung zu routen allerdings gehts mir mehr darum, das ich neben meiner hauptberuflichen Tätigkeit auch SMBs / SoHo's in Fragen der Netzwerksicherheit administriere und grade abseits der eigentlichen Berufspraxis, ein stetiger Lernprozess sehr wichtig ist, um mit den Entwicklungen Schritt zu halten.
Mein Vorhaben soll das quasi unterstützen.

Bis dato hab ich häufiger kleine FortiGate Appliances für mittlere und kleine Unternehmen angeboten, da preislich noch innerhalb eines Rahmens, den man bereits war zu investieren. Mittlerweile gibt es aber auch zahlreiche Alternativen, wovon aus meiner Sicht insbesondere Astaro und PfSense hervorstechen.

Astaro hat mit seiner Softwareappliance ein sehr starkes UTM Produkt für den Privatgebrauch in petto, das sich allerdings für geschäftliche Verwendungszwecke, aus lizensrechtlichen Gründen verbietet.
Die für den Businessanwender vorgesehene, frei verfügbare Alternative, ist in der Funktionalität allerdings zu stark beschnitten um noch als vollwertige UTM Lösung durchzugehen.

Da ich es aber in meiner beruflichen Praxis immer wieder erlebe, das im Zweifel Unternehmen genau in diesem sensiblen Bereich den Sparstrumpf stramziehen, hätte ich gerne eine zusätzliche Option, die ich meinen Kunden anbieten möchte.

Aus meiner Sicht schlägt genau hier PfSense eine ideale Brücke. Vom Funktionsumfang vielleicht nicht ganz an Astaro heranreichend, (out of box zumindest) bietet es dennoch eine Vielzahl an Möglichkeiten und die 2.0 RC3 die jetzt bald zum Release freigegeben wird, verkürzt diesen teilweisen Rückstand nochmalig.

Deswegen nehm ich jetzt etwas Geld in die Hand und werde mir mal für zuhause eine eigene, kleine Appliance für PfSense basteln.
Der Hardwareunterbau kann unterschiedlich ausfallen um nur einige zu nennen:

Soekris net6501 mit Atom E6xx (Tunnelcreek + Topcliff)
Leider noch nicht verfügbar aber es kann nicht mehr lange dauern und vom Gesamtpaket definitiv sehr interessant. siehe auch
net6501 Cortex Systems - You Soekris Provider

PcEngines ALIX reicht für simple Aufgaben bei meheren IPSec VPN tunneln seh ich perösnlich den Geode aber schnell am Limit. Weitere UTM Features ebenso.

Auf Atom Basis wäre beispielsweise dieses Board eine interessante Option
Supermicro X7SPA-H, ICH9R (dual PC2-6400S DDR2) | Geizhals.at Österreich. Zwar ist der Stromverbrauch hier deutlich höher als bei den embedded Systemen dafür in der Anschaffung deutlich günstiger und von der Processing Power durchaus auch in der Lage mit entsprechender RAM Bestückung IPS mit snort zu bewerkstelligen.


Mich würden mal eure Erfahrungen mit PfSense interessieren und vor allem, ob ihr im prviaten oder auch im Produktivumfeld derartige Systeme implemetiert habt. Auf Basis welcher Hardware wäre natürlich ebenso interessant inkl. Angaben zum Verbrauch, soweit vorhanden.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Kenne pfsense in einer Produktumgebung, in der das System als Router fungiert und mehrere Netze koppelt. Ist ganz nett und per Weboberfläche komfortabel zu administrieren.
 
Kenne pfsense in einer Produktumgebung, in der das System als Router fungiert und mehrere Netze koppelt. Ist ganz nett und per Weboberfläche komfortabel zu administrieren.

Auf Basis welcher Hardware arbeitet pfSense dort?
 
Ganz minimal:
pfSense Open Source Firewall Distribution - Minimum Hardware Requirements

Aber nur von Snort ist dort nicht mal die Rede.

Hatte mal Astaro auf einem PC mit einer CPU 2,4 GHz und 1GB Ram.
Die Leute schwärmen heute von ihren SSDs und dem tollen "Workflow" - möcht die mal mit einer HW-FW erleben...

Astaro bzw. Snort ist kreuzgefährlich. So unsicher wie zu dieser Zeit war mein Netzwerk vorher nicht und nicht danach.

CA Gateway Security angreifbar | heise Security

Das hatte ich aber schon Jahre vorher festgestellt.

Nach dem Neustart der FW war alles ok. Ich bin auf die Sites von T-online, Sueddeutsche, Hardwareluxx - und schwupps war das nicht mehr meine FW sondern deren Zombie/Bot, volles Rohr...immer wieder. Das galt für Vers. 6 und 7. Aber ich hab ja keine Ahnung...

Wenn in Snort ein hoch kritisches Leck entdeckt wird, dann dauert es Monate, bis das in einer Appliance gefixt wird.

Vllt braucht man noch eine extra Maschine, die die FW schützt und überwacht.

Ich habe neulich gelesen, dass man VMs (Server) mit ping ständig überwachen will, damit die einem nicht unter dem Hintern weg entführt werden.
 
Zuletzt bearbeitet:
Ganz minimal:
pfSense Open Source Firewall Distribution - Minimum Hardware Requirements

Aber nur von Snort ist dort nicht mal die Rede.

Toll jetzt haste die Minimalanforderungen gepostet, gratuliere.

Hatte mal Astaro auf einem PC mit einer CPU 2,4 GHz und 1GB Ram.
Die Leute schwärmen heute von ihren SSDs und dem tollen "Workflow" - möcht die mal mit einer HW-FW erleben...

Wo ist da der Zusammenhang?

Astaro bzw. Snort ist kreuzgefährlich. So unsicher wie zu dieser Zeit war mein Netzwerk vorher nicht und nicht danach.

CA Gateway Security angreifbar | heise Security

Das hatte ich aber schon Jahre vorher festgestellt.

Oben sprichst du davon das Snort und/oder in Verbindung damit Astaro Sicherheitslücken reißt und unten führste dann einen Link auf der von einem ganz anderen Sicherheitsproblem spricht das damit gar nicht in Verbindung steht und nichtmal ein Produkt von Astaro ist sondern von CA.

Das hatte ich aber schon Jahre vorher festgestellt.

Natürlich hattest du das. Dann wars ja auch kein Problem für dich die Lücke zu schliessen.

Zu behaupten Snort oder Astaro sei kreuzgefährlich ist völliger Schwachsinn.
Aber natürlich sind es Systeme die sich aus meheren Softwarekomponenten zusammensetzen wovon jede natürlich auch potentielle Fehleranfälligkeiten besitzen kann. Wenn man allerdings etwas Expertise im Umgang mit Snort und Astaro besitzt ist das kein Problem. Da Snort als Modul in PfSense eingebunden wird kann man alternativ auch händisch das Paket updaten sollten Sicherheitslücken public werden.

Die NSS-Gruppe, eine europäische Organisation für die Überprüfung der Netzwerksicherheit, hat Snort zusammen mit anderen Intrusion-Detection-System(IDS)-Produkten von 15 großen Herstellern, darunter Cisco, Computer Associates und Symantec getestet. Gemäß NSS hat Snort als einzig getestetes Open-Source-Freeware-Produkt die Markenprodukte in ihrer Leistung eindeutig übertroffen.

Kleiner Literaturtip noch am Ende: http://www.amazon.de/Intrusion-Dete...1344/ref=sr_1_1?ie=UTF8&qid=1312629112&sr=8-1
 
Zuletzt bearbeitet:
Es war nicht meine Absicht, mit dir zu diskutieren...
Sammle deine eigenen Erfahrungen und geh mir nicht auf den Senkel.
 
Für den Aufbau des Routers wirds bei mir wohl auf folgende Komponenten hinauslaufen:

Supermicro X7SPE-HF-D525
2GIG Kingston DDR3 SO-DIMM

Nur bei der ITX Enclosure bin ich mir noch nicht sicher eventuell aber

LC-Power LC-1340mi oder
JCP MI 102 schwarz

---------- Beitrag hinzugefügt um 21:03 ---------- Vorheriger Beitrag war um 20:17 ----------

Gibt doch sicher einige unter euch die PfSense zuhause im Einsatz haben oder etwa nicht?
 
Für den Aufbau des Routers wirds bei mir wohl auf folgende Komponenten hinauslaufen:

Supermicro X7SPE-HF-D525
2GIG Kingston DDR3 SO-DIMM

Für 16 Mbit/s? Viel zu viel Rechenpower. Das schafft selbst ein P3 mit 500 Mhz locker...

Ich nutze bei mir daheim pfsense.

Hardware
CPU: AMD E-350 (2x 1.6 Ghz)
RAM: 1x 4GB DDR3
MB: ASRock E350M1
NIC: Intel Dual GBit PCIe x4
HDD: 80 GB 2.5"
Case: Antec ISK 300-65
WAN: 100 Mbit/s Kabel, 16 Mbit/s DSL (Fail-Over)

Stromverbrauch liegt bei etwa 26 - 30 Watt. Bei 100 MBit/s Durchsatz WAN -> LAN habe ich zwischen 20 und 30% CPU-Last.
 
Es geht ja nicht nur ums reine Routing bzw NAT' ing sondern es sollen über die Appliance auch mittels OpenVPN mehrere Tunnel in unser LAN etabliert werden.

Ganz davon abgesehen kostet mich n Intel Gigabit ET Dual NIC schon 2/3 des Preises vom Supermicro Board das selbst auch Dual Intel 82574L embedded hat. (Ich geh von Neupreisen aus)

Spricht natürlich nichts dagegen das Ganze mit Brazos zu machen ich wehr mich allerdings etwas dagagen da Brazos ja eher seine Stärken auf Multimedia Content ausgerichtet hat aber natürlich ist das grad für den Heimgebrauch n absolut gangbarer Weg.

Du sagst zwar einerseits das Atom D525 für das Routen einer 16Mbit ADSL Leitung zu "viel Rechenpower" hat bist mit Brazos selbst aber auch nich weniger potent aufgestellt.
 
Zuletzt bearbeitet:
Die Dual-Intel-NIC habe ich für 35 Euro bei Ebay erstanden. Sah brandneu aus und funktioniert bestens. Das ganze Set hat mich unter 200 Euro gekostet.

Ich hatte zuvor einen alten Rechner für pfsense mit einem Core 2 Duo eingesetzt. Der hatte noch sehr viel mehr Power, verbrauchte aber auch mindestens 65 Watt. Da das Set bei mir 24/7 läuft, entschied ich mich für etwas sparsameres.

Da Du ja wohl nur einen "Testbetrieb" machen möchtest, spricht - finde ich - nichts dagegen das ganze auch auf weniger sparsamer Hardware zu testen. Ein AMD x2 3800+-System ist gebraucht z.b. sportbillig und verbraucht auch nicht so viel...

Du sagst zwar einerseits das Atom D525 für das Routen einer 16Mbit ADSL Leitung zu "viel Rechenpower" hat bist mit Brazos selbst aber auch nich weniger potent aufgestellt.

Meine Internetverbindung ist auch 6x so schnell. ;)
 
Meine Internetverbindung ist auch 6x so schnell.

Achso, ich hab nur gelesen

WAN: 100 Mbit/s Kabel, 16 Mbit/s DSL (Fail-Over)

und bin davon ausgegangen, es handle sich bei dir ebenfalls um 16MBit ADSL, wie in meinem Fall.

Bei eBay halte ich mal die Augen auf wobei 35 da schon wirklich n guter Deal gewesen ist.
 
Gibt doch sicher einige unter euch die PfSense zuhause im Einsatz haben oder etwa nicht?

jop, privat pfsense 1.2.3 im einsatz

läuft auf nem soekris net4801-48
os ist auf ner cf card installiert
keine addon karte o.ä. installiert

hatte bis 2008 ipcop 1.4.x verwendet, pre2.0 läuft leider nicht out-of-the-box, da der extlinux bootloader mit der hardware nicht klarkommt, außerdem hatte ich nach paar tagen immer wieder freezes.
also auf pfsense gewechselt. uptime aktuell von 452 tage, hatte also länger schon kein stromausfall mehr :d

ist mehr oder weniger ne default installation, keine zusätzlichen packages installiert.
als dienste lediglich pppoe, dhcp, dns und ntp
bedient wird aktuell ne 2mbit adsl leitung, ab ende august dann irgendwas zwischen 6 und 16mbit, dafür reicht die leistung aber noch dicke aus.
bin aktuell bei avg 9,9% cpu load auf vier std.
webgui ist zwar etwas träge, aber das stört nicht besonders, da ich nur selten auf der büchse zu tun hab.
 
PcEngines ALIX reicht für simple Aufgaben bei meheren IPSec VPN tunneln seh ich perösnlich den Geode aber schnell am Limit. Weitere UTM Features ebenso.

an wie viele tunnel hast du da gedacht?
ich hatte bis vor kurzem ein openbsd 4.3 auf meinem alix 2d3 router mit einem permanenten ipsec und einer optionalen openvpn (wurde immer mal wieder verwendet) verbindung. das ganze bei ner 25down /2up mbit leitung

durch die integrierte aes engine in der geode cpu hat ipsec kaum last erzeugt (unter 10%).

pfsense verursacht aber schon durch das ganze webinterface mehr last, da kann es durchaus anders aussehen.
 
pfsense verursacht aber schon durch das ganze webinterface mehr last, da kann es durchaus anders aussehen.

Ja absolut. Die WebUI fordert Ihren Tribut und ich muss natürlich auch sagen das es mir auch um einen alternativen Lösungsansatz geht den man auch im Produktivumfeld vertreten kann und alleine vom Administrationsaufwand ist manuelles Einpflegen von PF Rules doch ab einem gewissen Niveau nicht mehr wirklich sinnvoll imho.

D.h WebUI müsste es für mich nicht zwingend sein ist aber als Produktivlösung aus meiner Sicht pflicht um nicht auch an die Expertise eines oder einiger weniger Admins gebunden zu sein.

Bei mir wären es ca 4-5 Tunnel OpenVPN (SSL) Tunnel.
 
@Kleini92, mich würden deine Erfahrungen mit der Astaro und ggf. weiteren Produkten bzw. Vergleichen interessieren. Gerne auch per PN und frei von nervigem gebashe im Thread..
Würde mich freuen.
Grüße und Danke
 
Gerne auch per PN und frei von nervigem gebashe im Thread..
Würde mich freuen.

Ich befürchte allerdings das Du da wenig brauchbare Informationen bekommen wirst.
Kleini92 wurde auch keineswegs gebasht nur konnte ich mich des Eindrucks nicht erwehren das er nicht viel davon zu verstehen scheint er aber vermeintliches KnowHow vorzugeben versuchte.
Seine Argumente wirkten für mich offen gestanden doch etwas aus dem Zusammenhang gerissen.
Wenn Kleini92 wirkliche Erfahrungen im Umgang mit PfSense oder Astaro vorzuweisen hat fände ich es gut wenn er sich hier beteiligt da er aber nach ein wenig Kritik sofort so reagierte...

Es war nicht meine Absicht, mit dir zu diskutieren...
Sammle deine eigenen Erfahrungen und geh mir nicht auf den Senkel.

wird man wohl unterstellen dürfen das es mit den Erfahrungswerten nicht sehr weit her sein kann.
 
Siehst Du, darum geht es mir. Ich möchte mir meine eigene Meinung bilden und das ganze hätte tatsächlich noch einen jobbedingten Zusammenhang.
Wenn ich unseren Kunden Produkt A empfehle, dann hat auch dies den Hintergrund dass ich mich mit Produkt B und C auseinandergesetzt habe.
Was bei Softwarelösungen einigermaßen einfach ist, kann bei komplexen Dingen wie eine UTM-Appliance wirklich zeitraubend sein auch wenn wir hier ein paar fähige Leute haben die sich für Beta Tests bereitstellen.
Dass man ein ID-System aushebeln kann, ist indes nichts neues. Wichtig aber auch hier: Updates. Ohne Wartung, keine Sicherheit.
Es gibt einen Hersteller der anderswo draufsetzt, mir ist aber der Name entfallen.
Wenn Kleini da Erfahurng hat, dann würde es mich freuen. Wie er mir "begegnet" sehen wir dann... ;-)
 
alleine vom Administrationsaufwand ist manuelles Einpflegen von PF Rules doch ab einem gewissen Niveau nicht mehr wirklich sinnvoll imho.

D.h WebUI müsste es für mich nicht zwingend sein ist aber als Produktivlösung aus meiner Sicht pflicht um nicht auch an die Expertise eines oder einiger weniger Admins gebunden zu sein.

sehe ich nicht so.
ein admin (oder mehrere) sollte(n) mehr können als icons zu verschieben.....
aber das ist hier nicht das thema....

statt webgui funktioniert das hier ganz gut (sogar in "grösseren" umgebungen):
Firewall Builder | Simplifying Firewall Management
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh