OPNsense vs. pfSense - Im Vergleich: Unterschied zwischen den Versionen

 
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
<center><h1>'''Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfsense'''</h1></center>
+
<center><h1>'''Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense'''</h1></center>
 
<br>
 
<br>
 
[[Datei:OPNsense vs. pfSense 800x194pxl.jpg|800x194px|rahmenlos|zentriert]]
 
[[Datei:OPNsense vs. pfSense 800x194pxl.jpg|800x194px|rahmenlos|zentriert]]
Zeile 14: Zeile 14:
 
'''<big>Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:</big>'''<br>
 
'''<big>Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:</big>'''<br>
  
[[Datei:Vergleichtabelle 2020-10-07.png|642x600px|rahmenlos|center]]
+
{| class="wikitable"
 +
|-
 +
! Features !! OPNsense 23.1 !! pfSense 2.6
 +
|-
 +
| <b>Betriebssystem</b> || FreeBSD 13.1 || FreeBSD 12.3
 +
|-
 +
| <b>Lizenz</b> || BSD Clause – 2<br>Vollständig offen, kann kommerziell<br>vertrieben werden.
 +
|| Apache 2.0<br>FreeBSD source nicht mehr öffentlich,<br>Warnung bei Login wg. kommerziellem<br>Vertrieb
 +
|-
 +
| <b>Installer</b> || UFS, ZFS || UFS, ZFS
 +
|-
 +
| <b>Prozess</b> || 64bit || 64bit und ARM auf firmeneigener Hardware
 +
|-
 +
| <b>API</b> || JA, fast alle Plugins und einige Core<br>Features. || NEIN
 +
|-
 +
| <b>Plugins, welche die<br>andere Distribution<br>jeweils nicht anbietet</b> || Collectd, OpenConnect, Postfix, redis,<br>rspamd, Tor, ZeroTier, ShadowSocks,<br>Prometheus Exporter, Nginx und WAF,<br>dnscrypt-proxy, Netdata, WireGuard,<br>Maltrail, Munin, UDP Broadcastrelay,<br>Tayga, kostenlose ET Pro Regeln,<br>Fetchmail, Chrony, RadSecProxy, HW-Probe || bandwidthd, darkstat, mailreport,<br>nmap, pfBlockerNG, Snort, pimd
 +
|-
 +
| <b>Kommerzielle Plugins</b> || Möglich und erwünscht,<br>Zenarmor (transparenter TLS Proxy mit DPI),<br>max IT Professional Plugins<br>(u.a. zentrales Management oder Filebeat) || Nur über Donations
 +
|-
 +
| <b>Captive Portal</b> || Eigene Entwicklung, API verfügbar. || Gegenüber OPNsense granularere<br>Abgrenzung bzgl. QoS.
 +
|-
 +
| <b>Traffic Shaping</b> || Aktuelle FreeBSD Features inkl. CoDel || Altes QoS mit ALTQ, deprecated;<br>dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
 +
|-
 +
| <b>IPS</b> || Nativ über Suricata, beste Performance || Snort, kein richtiger Inline Mode,<br>dafür OpenAppID vorhanden.
 +
|-
 +
| <b>Reporting</b> || Sehr umfangreich, inkl. Netflow;<br>mittels Sensei noch detaillierter. || Graphische Auswertung der Basics.
 +
|-
 +
| <b>2-Fatktor-Authentifizierung</b> || JA, nativ mittels TOTP. || Umweg über mOTP mit Radiusplugin.
 +
|-
 +
| <b>Eigene Kontrolle</b> || Security- und Healthaudit || -
 +
|-
 +
|}
  
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2020-09</I></small><br>
+
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01</I></small><br><br>
  
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [http://mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne zur Seite>>]  
+
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>]  
  
 
[https://www.max-it.de/loesungen/opnsense-firewall/ Hier gelangen Sie zum OPNsense Gold Partner >>]<br>
 
[https://www.max-it.de/loesungen/opnsense-firewall/ Hier gelangen Sie zum OPNsense Gold Partner >>]<br>

Aktuelle Version vom 19. Februar 2023, 16:11 Uhr

Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense


OPNsense vs. pfSense 800x194pxl.jpg

*© Sikov - stock-adobe.com

Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen

Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf OPNsense und pfSense.

Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte europäische Alternative zu den kommerziellen Anbietern für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz Unternehmenssicherheit und Compliance erheblich steigern. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.

OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>

Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:

Features OPNsense 23.1 pfSense 2.6
Betriebssystem FreeBSD 13.1 FreeBSD 12.3
Lizenz BSD Clause – 2
Vollständig offen, kann kommerziell
vertrieben werden.
Apache 2.0
FreeBSD source nicht mehr öffentlich,
Warnung bei Login wg. kommerziellem
Vertrieb
Installer UFS, ZFS UFS, ZFS
Prozess 64bit 64bit und ARM auf firmeneigener Hardware
API JA, fast alle Plugins und einige Core
Features.
NEIN
Plugins, welche die
andere Distribution
jeweils nicht anbietet
Collectd, OpenConnect, Postfix, redis,
rspamd, Tor, ZeroTier, ShadowSocks,
Prometheus Exporter, Nginx und WAF,
dnscrypt-proxy, Netdata, WireGuard,
Maltrail, Munin, UDP Broadcastrelay,
Tayga, kostenlose ET Pro Regeln,
Fetchmail, Chrony, RadSecProxy, HW-Probe
bandwidthd, darkstat, mailreport,
nmap, pfBlockerNG, Snort, pimd
Kommerzielle Plugins Möglich und erwünscht,
Zenarmor (transparenter TLS Proxy mit DPI),
max IT Professional Plugins
(u.a. zentrales Management oder Filebeat)
Nur über Donations
Captive Portal Eigene Entwicklung, API verfügbar. Gegenüber OPNsense granularere
Abgrenzung bzgl. QoS.
Traffic Shaping Aktuelle FreeBSD Features inkl. CoDel Altes QoS mit ALTQ, deprecated;
dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
IPS Nativ über Suricata, beste Performance Snort, kein richtiger Inline Mode,
dafür OpenAppID vorhanden.
Reporting Sehr umfangreich, inkl. Netflow;
mittels Sensei noch detaillierter.
Graphische Auswertung der Basics.
2-Fatktor-Authentifizierung JA, nativ mittels TOTP. Umweg über mOTP mit Radiusplugin.
Eigene Kontrolle Security- und Healthaudit -

*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01

Lassen Sie sich jetzt professionell beraten! Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>

Hier gelangen Sie zum OPNsense Gold Partner >>

OPNsense Logo 150x35pxl.jpg