OPNsense vs. pfSense - Im Vergleich: Unterschied zwischen den Versionen

 
(47 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=== '''OPNsense vs. pfSense''' ===
+
<center><h1>'''Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense'''</h1></center>
Seit sich OPNsense im Jahr 2015 von pfSense abgespalten hat sind einige Vergleiche der beiden Systeme erschienen, die aufgrund der schnellen Entwicklung in der IT nicht mehr aktuell sind. <br />
+
<br>
<br />
+
[[Datei:OPNsense vs. pfSense 800x194pxl.jpg|800x194px|rahmenlos|zentriert]]
Eine genrelle Aufstellung von Features der beiden Lösungen finden Sie in diesem schon etwas älteren Artikel:<br />
+
<small><p align="right"><I>*© Sikov - stock-adobe.com</I></small></p>
<br />
 
http://opnsense.firewallhardware.it/en/pfsense_vs_opnsense.html
 
<br />
 
<br />
 
Im Folgenden stellen wir nur die Unterschiede Stand Januar 2018 vor und werden regelmäßig ein Update veröffentlichen.<br />
 
[[Datei: TC_Vergleich_OPNsense-pfsense_18-09.JPG|left|thumb|650px]]
 
<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />
 
Der größte Unterschied liegt wohl in der Menüführung. pfSense hat sich mit Version 2.3 für die Bootstrapvariante entschieden, ist aber bis heute bei dem alten Design (Menü nur oben) geblieben. Mit Version 2.4 hat sich nur der Login-Screen geändert und ist ein wenig responsiver geworden. Bei OPNsense hingegen hat der Industriestandard (Menü links) Einzug gefunden und ist auch ein Punkt der allgemein eine positive Resonanz erzeugt.<br />
 
<br />
 
Mit dem MVC-Konzept (Model, View, Controller) ist es bei OPNsense sehr einfach eigene Plugins hinzuzufügen. Auch m.a.x. it ist sehr aktiv und hat bereits 12 Plugins programmiert. Perspektivisch gesehen hat OPNsense somit einen besseren Ausblick, auch wenn es nur 3-4 Core-Entwickler für das Projekt gibt. Tendenziell sieht man jedoch nach und nach auch die pfSense-Committer (User, der hin und wieder Codes hinzufügt) zu OPNsense wechseln.<br />
 
<br />
 
Abgesehen von der GUI sind beide Firewall-Systeme fast identisch. Das Entscheidungskriterium liegt einerseits in der Philosophie die dahinter steht (OPNsense ist frei und soll es bleiben, pfSense geht mehr in Richtung der kommerziellen Distribution) und andererseits bei den verfügbaren Plugins. Ist eine Mailplattform erwünscht, eignet sich ganz klar OPNsense. Benötigt man Snort, aufgrund aktiver Lizenzen, oder einen frei konfigurierbaren Radius, ist man bei pfSense besser aufgehoben.<br />
 
<br />
 
Unsere Wahl bei m.a.x. it ist auf OPNsense gefallen, da die Entwicklung sehr offen ist und wir auch die strategische Ausrichtung beeinflussen können. Anfragen für sinnvolle neue Features werden schnell integriert und jeder ist sehr willkommen – auch aktive pfSense User.
 
  
=== '''Tags''' ===
+
'''<big>Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen</big>'''
OPNsense, pfSense, Vergleich, Comparison, pfSense Alternative
+
<br><br>
 +
Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf <b>[https://opnsense.org/ OPNsense]</b> und <b>[https://www.pfsense.org/ pfSense]</b>.
  
=== '''Weiterführende Informationen''' ===
+
Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte <b>europäische Alternative zu den kommerziellen Anbietern</b> für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz <b>Unternehmenssicherheit und Compliance erheblich steigern</b>. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.
Mehr Informationen zu OPNsense und unserem Service finden Sie auf [https://www.max-it.de/techcorner/OPNsense_vs._pfSense https://www.max-it.de/OPNsense]
 
  
=== '''Kontakt''' ===
+
OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. [https://www.max-it.de/loesungen/opnsense-firewall/ Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>]
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter mailto:techcorner@max-it.de.<br />
+
<br><br>
 +
'''<big>Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:</big>'''<br>
  
[[Kategorie: Netzwerk-Software]]
+
{| class="wikitable"
 +
|-
 +
! Features !! OPNsense 23.1 !! pfSense 2.6
 +
|-
 +
| <b>Betriebssystem</b> || FreeBSD 13.1 || FreeBSD 12.3
 +
|-
 +
| <b>Lizenz</b> || BSD Clause – 2<br>Vollständig offen, kann kommerziell<br>vertrieben werden.
 +
|| Apache 2.0<br>FreeBSD source nicht mehr öffentlich,<br>Warnung bei Login wg. kommerziellem<br>Vertrieb
 +
|-
 +
| <b>Installer</b> || UFS, ZFS || UFS, ZFS
 +
|-
 +
| <b>Prozess</b> || 64bit || 64bit und ARM auf firmeneigener Hardware
 +
|-
 +
| <b>API</b> || JA, fast alle Plugins und einige Core<br>Features. || NEIN
 +
|-
 +
| <b>Plugins, welche die<br>andere Distribution<br>jeweils nicht anbietet</b> || Collectd, OpenConnect, Postfix, redis,<br>rspamd, Tor, ZeroTier, ShadowSocks,<br>Prometheus Exporter, Nginx und WAF,<br>dnscrypt-proxy, Netdata, WireGuard,<br>Maltrail, Munin, UDP Broadcastrelay,<br>Tayga, kostenlose ET Pro Regeln,<br>Fetchmail, Chrony, RadSecProxy, HW-Probe || bandwidthd, darkstat, mailreport,<br>nmap, pfBlockerNG, Snort, pimd
 +
|-
 +
| <b>Kommerzielle Plugins</b> || Möglich und erwünscht,<br>Zenarmor (transparenter TLS Proxy mit DPI),<br>max IT Professional Plugins<br>(u.a. zentrales Management oder Filebeat) || Nur über Donations
 +
|-
 +
| <b>Captive Portal</b> || Eigene Entwicklung, API verfügbar. || Gegenüber OPNsense granularere<br>Abgrenzung bzgl. QoS.
 +
|-
 +
| <b>Traffic Shaping</b> || Aktuelle FreeBSD Features inkl. CoDel || Altes QoS mit ALTQ, deprecated;<br>dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
 +
|-
 +
| <b>IPS</b> || Nativ über Suricata, beste Performance || Snort, kein richtiger Inline Mode,<br>dafür OpenAppID vorhanden.
 +
|-
 +
| <b>Reporting</b> || Sehr umfangreich, inkl. Netflow;<br>mittels Sensei noch detaillierter. || Graphische Auswertung der Basics.
 +
|-
 +
| <b>2-Fatktor-Authentifizierung</b> || JA, nativ mittels TOTP. || Umweg über mOTP mit Radiusplugin.
 +
|-
 +
| <b>Eigene Kontrolle</b> || Security- und Healthaudit || -
 +
|-
 +
|}
 +
 
 +
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01</I></small><br><br>
 +
 
 +
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>]
 +
 
 +
[https://www.max-it.de/loesungen/opnsense-firewall/ Hier gelangen Sie zum OPNsense Gold Partner >>]<br>
 +
 
 +
[[Datei:OPNsense Logo 150x35pxl.jpg|150x35px|rahmenlos|links]]
 +
 
 +
[[Kategorie: IT-Security]]

Aktuelle Version vom 19. Februar 2023, 16:11 Uhr

Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense


OPNsense vs. pfSense 800x194pxl.jpg

*© Sikov - stock-adobe.com

Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen

Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf OPNsense und pfSense.

Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte europäische Alternative zu den kommerziellen Anbietern für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz Unternehmenssicherheit und Compliance erheblich steigern. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.

OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>

Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:

Features OPNsense 23.1 pfSense 2.6
Betriebssystem FreeBSD 13.1 FreeBSD 12.3
Lizenz BSD Clause – 2
Vollständig offen, kann kommerziell
vertrieben werden.
Apache 2.0
FreeBSD source nicht mehr öffentlich,
Warnung bei Login wg. kommerziellem
Vertrieb
Installer UFS, ZFS UFS, ZFS
Prozess 64bit 64bit und ARM auf firmeneigener Hardware
API JA, fast alle Plugins und einige Core
Features.
NEIN
Plugins, welche die
andere Distribution
jeweils nicht anbietet
Collectd, OpenConnect, Postfix, redis,
rspamd, Tor, ZeroTier, ShadowSocks,
Prometheus Exporter, Nginx und WAF,
dnscrypt-proxy, Netdata, WireGuard,
Maltrail, Munin, UDP Broadcastrelay,
Tayga, kostenlose ET Pro Regeln,
Fetchmail, Chrony, RadSecProxy, HW-Probe
bandwidthd, darkstat, mailreport,
nmap, pfBlockerNG, Snort, pimd
Kommerzielle Plugins Möglich und erwünscht,
Zenarmor (transparenter TLS Proxy mit DPI),
max IT Professional Plugins
(u.a. zentrales Management oder Filebeat)
Nur über Donations
Captive Portal Eigene Entwicklung, API verfügbar. Gegenüber OPNsense granularere
Abgrenzung bzgl. QoS.
Traffic Shaping Aktuelle FreeBSD Features inkl. CoDel Altes QoS mit ALTQ, deprecated;
dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
IPS Nativ über Suricata, beste Performance Snort, kein richtiger Inline Mode,
dafür OpenAppID vorhanden.
Reporting Sehr umfangreich, inkl. Netflow;
mittels Sensei noch detaillierter.
Graphische Auswertung der Basics.
2-Fatktor-Authentifizierung JA, nativ mittels TOTP. Umweg über mOTP mit Radiusplugin.
Eigene Kontrolle Security- und Healthaudit -

*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01

Lassen Sie sich jetzt professionell beraten! Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>

Hier gelangen Sie zum OPNsense Gold Partner >>

OPNsense Logo 150x35pxl.jpg