[Kaufberatung] Firewall Hard- und Software (OpenSense, pfsense, IPFire)

Markus-84

Neuling
Thread Starter
Mitglied seit
27.01.2020
Beiträge
5
Hallo zusammen,

ich hoffe ihr könnt mir bei der Entscheidung für eine passende Hard- und Software für eine Firewall zu Hause helfen.

Meine Planung ist für unseren Hausbau ist folgende:
- ca 20 PC/Handys/Tablets/AppleTV/ etc.
- ca 50 WIFI Smarthome Geräte (Shelly)
- 3 WLAN Access Points
- Synlology Diskstation 918+

Bisher nutze ich nur eine Fritzbox mit einem Repeater. Die Access Points möchte ich mit Unifi realisieren (schein mir das beste Preis-Leistungsverhältnis zu haben). Ich habe also keine praktische Erfahrung mit Firewalls. Ich habe mich jedoch eingelesen und kenne die Vorteile von VLAN, weiß was DHCP und eine Subnetmask sind, etc.

Eine Unify USG kommt für mich - trotz ihrer offenbar verhältnismäßig einfachen Konfigurierbarkeit - eher nicht in Frage, da sie nur 85 Mbit Datendurchsatz liefert und hardwaretechnisch nicht auf dem aktuellen Stand ist. Ich möchte nicht nächstes oder übernächstes Jahr mich erneut mit dem Thema beschäftigen müssen.

Jetzt zu meiner eigentlichen Frage: Welche der genannten Firewalls (OpenSense, pfSense oder IPFire) könnt ihr konkret für ich empfehlen? IPFire scheint mir die am besten geeignetste zu sein für Leute mit wenig Netzwerkerfahrung. Ich arbeite mich jedoch lieber in eine (komplexere) Software ein, als später feststellen zu müssen, dass mir etwas wichtiges fehlt. Könnt ihr mir hier eine Empfehlung geben? Die Grundsätzlichen Unterschiede der einzelnen Firewalls sind mir bekannt. Mir geht es eher um die Frage, was ich für eine dauerhafte Installation ohne übermäßigen Wartungsaufwand und ohne nach einem Jahr zu merken, dass etwas fehlt verwenden soll. Ganz wichtig ist mir, dass ich nichts verschlimmbessere, also weil es zu komplex ist plötzlich ein Sicherheitsrisiko schaffe, anstatt es sicherer zu machen.

Des weiteren bin ich mir völlig unschlüssig welche Hardwareleistung ich benötige. Neben Firewall, DHCP und VLAN Controller (ich hoffe das dies richtig ausgedrückt ist) würde sich nur ein Benutzer über VPN anmelden. Ich habe gelesen, dass man eine Firewall besser nicht virtualisiert. Was könnt ihr an Hardware empfehlen? Es sollte ausreichend Reserve für die nächsten Jahre bieten jedoch sich auch vom Stromverbrauch her in Grenzen halten. Ich würde gerne den vollen Umfang der Firewall nutzen können und nicht aus Leistungsgründen gewisse Funktionen abgeschaltet lassen müssen.

Vielen Dank fürs Lesen! Ich würde mich sehr über etwas Hilfestellung freuen.

Viele Grüße

Markus
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hallo Markus,

kein extra Rechner mit Firewall. Pack die potenziell unsicheren SmartHome/IoT Wifi Sachen in ein eigenes 2,4GHz WLAN und deine normalen Sachen in einem 5 GHz WLAN. Hier reichen - zur Funkabdeckung - meistens auch ein bis zwei Repeater von AVM, wennst die Fritzbox eh schon hast. Das man VLANs einsetzen sollte ist schön und nett. Aber du willst ja auch vom Handy auf das NAS und vom TV aufs Internet zugreifen können. Und seien wir ehrlich, welcher Hersteller supportet ein älteres Smartphone/Tablet oder TV nach 3-5 Jahren noch?
Wenn du es recht teuer/"vernünftig" machen würdest, sind in den meisten Räumen in der Nähe der später genutzten Endgeräte eigene WLAN-Access Points, welche mit ein/zwei Kupfer-Netzwerkkabel an einem Power over Ethernet (PoE) Switch hängen, welcher dann nicht nur 1Gbit Ethernet sondern auch 2,5 und 5Gbit/sec kann. Der Aufwand ist hier die Verkabelung mit Cat6A Netzwerkkabeln.
Je näher das WLAN-Signal am Endgerät, desto geringer ist die nötige Sendeleistung und höher die Datenrate, sprich das Funkmodem im Endgerät ist weniger lange beschäftigt und der Akku hält somit länger. Die Strahlenbelastung für dich damit auch geringer.
Sofern du noch nicht die SmartHome Gerätschaften gekauft hast, würde ich dir zu welchen mit Bluetooth bzw. eher ZigBee raten.
Bluetooth kannst direkt mit deinen Endgeräten ohne Umweg über WLAN Nutzen. ZigBee ist etwas sparsamer und wird gerne für Sensoren verwendet, aber auch Beleuchtung.
 
Neben deinem NAS hast du dann einen weiteren 24h/7Tage Verbraucher laufen ohne großen nutzen. Der Router für die Internetanbindung/das Telefon muss so oder so laufen. Selbst bei nur 10 Watt sind das bei "nur" 30 Cent/kWh schnell mal 0,01 kWh * 365 Tage * 24 Stunden * 0,30 Euro = 26,68 Euro pro Jahr. Und die IoT Geräte sind mit Ihren Gateways/Repeatern oft auch nicht besser.

Und zum eigentlichen Grund: Wenn wirklich mal Geräte kompromitiert sind, wie soll eine Firewall das bei verschlüsseltem Traffic filtern/unterbinden, dass jemand eine Verbindung / einen Tunnel nach außen aufbaut?
 
Ahh okay, so meinst du das. Das es etwas Strom verbraucht ist mir bekannt - wäre mir das Mehr an Sicherheit aber wert!
 
Hallo Markus-84,

ich würde dir die PFSense auf einem kleinen APU 4D4 Board empfehlen,


setze ich bei mehreren Kunden sowie auch Zuhause ein und bin sehr zufrieden,

klein
genug Netzwerkports
und Sparsam
 
Virtualisierung: Kann man machen. Vorteile: weniger Strom, weniger Platzverbrauch, uU potentere Hardware, etwas flexibler (man kann zB eine pihole VM laufen lassen; pfblockerNG von pfsense kann das aber auch "eingebaut"). Nachteile: Komplettes Internet ist tot, wenn der Virtualisierer ausfällt (zB auch durch einen Konfigurationsfehler) / umgebaut wird / update gemacht wird. Sicherheit ist eher schwächer, da es zwei angreifbare Systeme gibt, für die man zwei separate update-Prozesse machen muss. Halte generelle Sicherheits-Sorgen aber eher für übertrieben. Ich habe mich letztlich für einen separaten pfsense-Router entschieden.

Hardware für separate fireqwall: APU-board, Zotac ZBox Nano, Qotom oder ähnliches).

Software: 1. pfsense, 2. opnsense bzw. 3. ipfire; 4. OpenWRT-x86: für mich wäre das die Reihenfolge von eher ja zu eher weniger. Aber pfsense dürfte in der Tat am "schwierigsten" zu bedienen sein. Bietet dafür pfblockerNG, was mir sehr wichtig ist. VPN können alle irgendwie, bei Virtualisierung kannst Du ja auch eine separate VPN-VM einrichten.

Ubiquity USG: Den kannst Du auch nehmen. Die Beschränkung auf 85 Mbps entsteht nur, wenn Du das IDS/IPS einschalten willst. Aber sobald Du eine pihole/pfblockerNG-Lösung willst, wird es schwierig, da das nicht eingebaut ist.

IDS/IPS: Intrusion Detection System / Intrusion Prevention System. Willst Du eine derart ausgefeilte Überwachung, dann lohnt eher eine pfsense/opnsense Lösung. Mit Virtualisierung kann man da dann auch gleich noch eine SecurityOnion o.ä. Lösung mit aufschalten. Macht aber viel Arbeit.

VLAN: Insbesondere für die Trennung von SmartHome Geräten empfehlenswert. Geht mit allen Varianten. Für die Abtrennung des SmartHome das einfachste wäre, direkt das "Gastnetzwerk" von Unifi (ohne Gästeportal) dafür zu verwenden.
 
Zuletzt bearbeitet:
Die UniFI USG ist gerade für den Anfang schon wirklich absolut in Ordnung, ich hatte auch mit IPS und DPI keine Probleme meine 100/50 voll durch zu bekommen. Ich hab mir durch mehr Spieltrieb und weil mir ein paar Konfigurationssachen in der USG gefehlt haben auch eine pfSense gebaut. Hardware ist bei mir ein alter Fujitsu ThinClient mit einer Fujitsu-Server Netzwerkkarte für 2 weitere Intel NICs. War in der Anschaffung etwas günstiger als die APUs, allerdings musste ich auch noch einen Adapter für die Netzwerkkarte besorgen und den zurecht sägen da das PCB zu groß war.

Die APUs sind dafür auch absolut super geeignet, ein Kumpel hat sich auch ne ZBox dafür geholt. Die Realtek-NICs sind zwar laut Netgate nicht optimal, funktionieren in seinem Fall aber absolut problemlos. Schwierig in der Konfiguration/Bedienung finde ich die pfSense eigentlich nicht, zumindest nicht für 90% der Aufgaben. Da ist Mikrotik ein ganz anderer Haufen Chaos :d Die schönste GUI hat da definitiv die UniFi USG, bis auf DNS-Alias und DHCP-Reservierungen anlegen bedient sich das auch etwas einfacher/komfortabler als die pfSense. Ich habe eigentlich gehofft das der Avahi Daemon an der pfSense besser funktioniert als die mDNS Funktion der USG, da hab ich mich aber getäuscht. Zumal die USG anscheinend auch nur Avahi hat. Ich hätte btw. eine abzugeben :shot:

VLANs für den ganzen IoT Kram hab ich bei mir auch, zufälligerweise auch u.a. Shellys. Als APs hängen hier ein UAP-AC-LR und ein UAP-AC-Pro, jetzt würde ich wenn dann den NanoHD nehmen. AC Wave2 und die besten Antennen bis jetzt. Verbindung ins Internet ist bei meinem IoT VLAN zwar an, lässt sich theoretisch aber auch unterbinden. Je nach Hardware natürlich mehr oder weniger Sinnvoll. Nutzt du die Shellys mit der Shelly Cloud oder hast du Home-Assistant o.ä. dahinter hängen? Dann brauchen die Geräte theoretisch kein Internet und du könntest das da auch noch abschirmen. Das "Guest Network" der UniFi wie von @asche77 angesprochen macht aber ohne VLAN erstmal eigentlich nur eine Client Isolation, das wäre mir zu wenig.

Also wenns pfSense werden soll auch von mir ein +1 für die oben verlinkten APUs, ansonsten ist die USG auch ganz ok.
 
Ich werfe noch Mikrotik in den Raum. Flexibler und günstiger als Ubiquiti.
 
Erst einmal vielen Dank euch allen!

Wenn ich euch so höre, glaube ich fange ich tatsächlich erst einmal mit der USG an. Ein piHole läuft ohnehin schon bei mir. Wenn mir das nicht reicht, kann ich mir ja immer noch etwas "besseres" zulegen. Insofern noch ein Frage: Wie wichtig ist IDS/IPS? Ich habe eine 100 MBit Leitung (bald Glasfaser) und möchte mir das eigentlich nicht auf 85 MBit beschränken. Die größere USG kommt aber (wenn ich das richtig gelesen habe) mit 40 Watt Stromverbrauch nicht in Betracht.

Nutzt du die Shellys mit der Shelly Cloud oder hast du Home-Assistant o.ä. dahinter hängen? Dann brauchen die Geräte theoretisch kein Internet und du könntest das da auch noch abschirmen

Bei mir läuft ein ioBroker, daher würde ich alles was mit ioT zu tun hat tatsächlich per VLAN vom Internet trennen.

Als APs hängen hier ein UAP-AC-LR und ein UAP-AC-Pro, jetzt würde ich wenn dann den NanoHD nehmen. AC Wave2 und die besten Antennen bis jetzt

Genau das habe ich vorgestern (nach stundenlangem Einlesen) getan ;-)

Macht es Sinn die Unify PoE Switche wegen der einfachen Administrierbarkeit zu gehen oder habt ihr hier auch noch eine andere Empfehlung?
 
Wie wichtig ist IDS/IPS?
Ganz ehrlich, für privat imho reine Spielerei :d Ich habs damit geschafft aktiv den Update-Server des Autorentools meiner Frau zu blocken, sonst kam da nie was. DPI ist für Einblicke was bei dir so abgeht schon deutlich interessanter. Mit Glasfaser im Haus hast du einen riesen Vorteil, du brauchst kein Modem. Das übernimmt das ONT des Providers, du kannst also an Firewall dran hängen was du willst und musst dir darüber keine Gedanken machen. Die 100/50 die ich hier mit LWL hab kamen damit auch immer problemlos durch, 85 sind die offizielle Angabe. Ich hab auch schon 150+ gesehen mit der 3P und IPS an.

Bzgl. Switches würde ich mir gut überlegen ob dir das den Aufpreis wert ist, die mit in den Controller zu packen. Mir persönlich nicht, deswegen hab ich hier einen 24er Netgear für das normale Netzwerk und einen 10-Port D-Link für PoE und LWL. Tipps wären hier z.B. die Zyxel GS1900/1920. Die Oberfläche ist nicht schlecht, P/L unschlagbar. Wenn die VLANs einmal drin sind fasst man die ja recht selten mal an, außer du bastelst gerade mit VLANs rum und hast da Geräte neben dir liegen die permanent das VLAN wechseln :d
 
Ganz ehrlich, für privat imho reine Spielerei :d Ich habs damit geschafft aktiv den Update-Server des Autorentools meiner Frau zu blocken, sonst kam da nie was. DPI ist für Einblicke was bei dir so abgeht schon deutlich interessanter. Mit Glasfaser im Haus hast du einen riesen Vorteil, du brauchst kein Modem. Das übernimmt das ONT des Providers, du kannst also an Firewall dran hängen was du willst und musst dir darüber keine Gedanken machen. Die 100/50 die ich hier mit LWL hab kamen damit auch immer problemlos durch, 85 sind die offizielle Angabe. Ich hab auch schon 150+ gesehen mit der 3P und IPS an.

Bzgl. Switches würde ich mir gut überlegen ob dir das den Aufpreis wert ist, die mit in den Controller zu packen. Mir persönlich nicht, deswegen hab ich hier einen 24er Netgear für das normale Netzwerk und einen 10-Port D-Link für PoE und LWL. Tipps wären hier z.B. die Zyxel GS1900/1920. Die Oberfläche ist nicht schlecht, P/L unschlagbar. Wenn die VLANs einmal drin sind fasst man die ja recht selten mal an, außer du bastelst gerade mit VLANs rum und hast da Geräte neben dir liegen die permanent das VLAN wechseln :d

Okay, nochmal vielen Dank. Ich werde mir deine Empfehlungen mal ansehen!
 
Macht es Sinn die Unify PoE Switche wegen der einfachen Administrierbarkeit zu gehen oder habt ihr hier auch noch eine andere Empfehlung?
z.B. Brocade ICX6450-24P. Wenn man mal später auf 10G aufrüsten will...
 
Eine USG ergibt m.E. nur Sinn, wenn Du insgesamt ein Unifi-System hast, also auch die PoE-Switches. USG mit einem "fremden" Switch dazwischen ist Unfug, da Du damit das wesentliche Merkmal von Unifi - alles inkl VLANs etc über einen Controller adminstrieren und updaten - zerschiesst. USG alleine ist nicht so toll, dass man die haben müsste.

@ 85 Mbps: Darüber würde ich mir keine Sorgen machen, wie oben auch schon geschrieben wurde - das ist eine alte Angabe, seither soll sich die Performance verbessert haben. IDS/IPS ist aber für zuhause in der Tat eher zeitintensives hobby mit wenig Nutzen.

Ansonsten lieber nur die Unifi-APs und bei Router und Switch auf ein anderes System setzen.
 
Zuletzt bearbeitet:
Bei der USG wäre ich vorsichtig. Die sind EOL. Zwar nicht so angekündigt, aber die Updates dauern jetzt Monate und sind nur noch rudimentär. Da wird nichts mehr gemacht. Selbst fundamentale Sachen lassen sich nur über json files einrichten.

Die neue Serie heißt UDM, ist aber noch pre-beta. Da fehlt noch so viel und einen Ausfall möchte man sich mit so einem Gerät lieber nicht erlauben. Mein USG hat sich letztens nach einem Update der Switches und APs aufgehangen. Da war ein Zertifikat veraltet. Und Ubiquiti liefert keine Hilfestellung. Es gibt Leute, die haben monatelang mit ständig durchstartenden und wegfallenden Geräten zu tun gehabt.

Die Switches und die APs mit der einheitlichen Controller-Oberfläche dagegen sind echt toll. Insbesondere, wenn man mit VLANs arbeitet.

Schau bzgl. USG erst mal ins Forum. Insbesondere die Infos zu den Firmware-Update (beta und stable)

Ich bin zurück auf pfsense auf APU :)
 
IDS/IPS: Intrusion Detection System / Intrusion Prevention System. Willst Du eine derart ausgefeilte Überwachung, dann lohnt eher eine pfsense/opnsense Lösung. Mit Virtualisierung kann man da dann auch gleich noch eine SecurityOnion o.ä. Lösung mit aufschalten. Macht aber viel Arbeit.

Hast du weitere Lektüre zu der SecurityOnion?
Klingt sehr spannend.

@Topic
Ich betraibe eine ZBox Nanon C323 mit 1TB SSD und 16GB RAM, auf dieser läuft ein ESXi.
Als Firewall setze ich iPfire ein, einen HP Switch mit VLANs und als AP habe ich einen TP-Link Archer C7 mit OpenWRT im Einsatz,
den Gigabit FFTH-Anschluss laste ich aus und über WLAN habe ich 300-400 mbps.
Bin grundsätzlich sehr zufrieden, aber ich würde keinen AP mehr mit MIPS CPU kaufen, sondern nur noch ARM.
 
Ich habe eine Zeit lang mein Heimnetz in VLANs unterteilt. Dazu hatte ich relativ günstige smart managed switches, ich glaube Netgear GS105E.

Als hardware firewall habe ich Sophos UTM genutzt. Die kommt bei dir aber nicht in Frage, da maximal 50 IP Adressen vergeben werden dürfen in der free Version. Der Nachfolger Sophos XG wäre aber eine Option für dich. Dort ist die kostenlose Lizenz einfach auf 8 (?) CPU-Kerne und 6 GB RAM limitiert, wenn ich mich recht entsinne.

Die Einrichtung hat zwar einige Zeit in Anspruch genommen, aber es gibt eine sehr hilfsbereite Community, in der auch von Sophos bezahlte Supporter sehr (!) aktiv sind.

Ein nettes feature bei Sophos ist, dass infizierte Geräte (z. B. solche, die sich in einem WLAN unterwegs infizierten) erkannt werden (können) und gesperrt werden.

VLAN fand ich hingegen relativ einfach einzurichten.
 
Das würde ich auch nicht als eigene Distri nutzen, sondern Snort/Surricata auf der Firewall, vom Switch Daten via Port Mirror oder sFlow/NetFlow abgreifen und dann an eine "zentrale" Instanz mit Logstash schicken. Das alles auf einem System dürfte einen dicken Server mit sehr viel RAM voraus setzen und für daheim absoluter Overkill sein. Alleine meine ElastiFlow Instanz, also nur ein speziell konfigurierter ELK-Stack, braucht locker flockig 24 GB RAM und lastet 4 vCores problemlos aus. Wenn du das alles noch für längere Zeit speichern willst, brauchst noch massig an Storage.
 
Hardware für separate fireqwall: APU-board, Zotac ZBox Nano, Qotom oder ähnliches).

Hallo, stehe auch an so einer ähnliche Entscheidung. Wie sieht es denn mit NRG https://www.ipu-system.de/produkte/ipu443.html oder LES aus https://www.thomas-krenn.com/de/produkte/low-energy-systeme/les-compact-4l/les-compact-4-l.html ?

Die APUs sind dafür auch absolut super geeignet, ein Kumpel hat sich auch ne ZBox dafür geholt. Die Realtek-NICs sind zwar laut Netgate nicht optimal, funktionieren in seinem Fall aber absolut problemlos. Schwierig in der Konfiguration/Bedienung finde ich die pfSense eigentlich nicht, zumindest nicht für 90% der Aufgaben. Da ist Mikrotik ein ganz anderer Haufen Chaos :d Die schönste GUI hat da definitiv die UniFi USG, bis auf DNS-Alias und DHCP-Reservierungen anlegen bedient sich das auch etwas einfacher/komfortabler als die pfSense. Ich habe eigentlich gehofft das der Avahi Daemon an der pfSense besser funktioniert als die mDNS Funktion der USG, da hab ich mich aber getäuscht. Zumal die USG anscheinend auch nur Avahi hat. Ich hätte btw. eine abzugeben :shot:

Die APUs lassen aber nur 4GB RAM zu. Haben die genug Reserven, wenn ich drauf eine VM installiere und pfSense darüber laufen lasse und weitere Serverdienste installiere? (VMs, Unifi Controller, Multimediasoftware, wie Skygo)

Gruß oekomat
 
Zuletzt bearbeitet:
Haben die genug Reserven, wenn ich drauf eine VM installiere und pfSense darüber laufen lasse und weitere Serverdienste installiere? (VMs, Unifi Controller, Multimediasoftware, wie Skygo)
Nope

Ich find die Preise von TK und NRG etwas teuer, für privat reicht auch ein Intel NUC bzw. ein Qotom mit aktuellerem i5/i7.

*edit* was denn z.B. mit sowas hier: https://geizhals.de/supermicro-x11sba-f-retail-mbd-x11sba-f-o-a1354769.html ?
Schnuckliges, kleines Gehäuse dazu, 2x 4 GB SO-DIMM (DDR3 bekommt man mittlerweile hinterher geworfen).
 
Zuletzt bearbeitet:
...für privat reicht auch ein Intel NUC bzw. ein Qotom mit aktuellerem i5/i7.

Da beginnt für mich wieder die Bastelei, wollte ich möglichst vermeiden. Und für meine Zwecke mind. 4xLan Voraussetzung. Kommen die von dir genannten mit meinen Anforderung klar? Was peilen die im Normalbetrieb für einen Verbrauch an?
 
Die Qotom sind optisch auf den ersten Blick genau das gleiche Gerät.
 
...und ich kann mehr RAM wählen.
Ich will natürlich nicht mit Kanonen auf...usw. Aber will nicht an die Grenzen kommen. Daher dachte ich für meine Zwecke lieber Reserven einplanen.

Edit: die von Thomas Krenn verkaufen B2B, quasi nicht an privat.
 
Zuletzt bearbeitet:
Die APUs lassen aber nur 4GB RAM zu. Haben die genug Reserven, wenn ich drauf eine VM installiere und pfSense darüber laufen lasse und weitere Serverdienste installiere? (VMs, Unifi Controller, Multimediasoftware, wie Skygo)
Auf der APU würde ich persönlich nichts virtualisieren, bzw. auch die Firewall grundsätzlich eher weniger. Da können 4GB RAM dann wirklich etwas knapp werden, je nachdem was laufen soll. Der Unifi Controller läuft bei mir am NAS, RAM-Verbrauch müsste ich in Docker mal nachschauen, dürfte sich aber bei max. 512MB bewegen. Aber bei mir läuft auch fast nix und der Controller mittleweile auch nur noch bei Bedarf.

@asche77 richtig, die hab ich gemeint.
 
Ich habe heute eine IPU662 von NRG bei mir in Betrieb genommen.

ESXI läuft erst mal. Eine VM fürs Smart Home, eine für pfsense. 4 Netzwerkports habe ich an die pfsense VM durchgereicht. Was ein ziemliches Durcheinander bei der Zuordnung igb0 zu igb3 verursacht. Kann da kein System erkennen :)

Läuft aber schon deutlich schneller als die APU und frisst in einem Gerät weniger Strom als die APU und der NUC, die ich vorher in Diensten hatte. Die 6-Ports machen das Ganze zusätzlich sehr aufgeräumt, mit klaren Zuordnungen zu den Netzwerksegmenten. Mir war ein deutscher Distributor wichtig. Habe jetzt mehrfach in die Grütze gegriffen und war wegen Kauf aus Ausland angesch....

Leider kann man bei der IPU die Temperatur nicht auslesen. Weder im ESXI noch in der sense. Da suche ich, ohne viel Hoffnung, noch nach einer Lösung.
 
Ich habe heute eine IPU662 von NRG bei mir in Betrieb genommen.

ESXI läuft erst mal. Eine VM fürs Smart Home, eine für pfsense. 4 Netzwerkports habe ich an die pfsense VM durchgereicht. Was ein ziemliches Durcheinander bei der Zuordnung igb0 zu igb3 verursacht. Kann da kein System erkennen :)

Läuft aber schon deutlich schneller als die APU und frisst in einem Gerät weniger Strom als die APU und der NUC, die ich vorher in Diensten hatte. Die 6-Ports machen das Ganze zusätzlich sehr aufgeräumt, mit klaren Zuordnungen zu den Netzwerksegmenten. Mir war ein deutscher Distributor wichtig. Habe jetzt mehrfach in die Grütze gegriffen und war wegen Kauf aus Ausland angesch....

Leider kann man bei der IPU die Temperatur nicht auslesen. Weder im ESXI noch in der sense. Da suche ich, ohne viel Hoffnung, noch nach einer Lösung.

Das ist doch mal eine Aussage. Hab jetzt ne Weile recherchiert. 4xlan mit der Hardware gibts in hiesigen Regionen nicht für den Preis. Bin offen für weiteres Feedback.

Hab aus Verzweiflung schon nach einem performanten NAS mit 4 LAN Ports geschaut, wo ich eine VM mit pfsense laufen lassen kann. Dann würde ich mir auch mein aktuelles zusätzliches NAS sparen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh