OPNsense vs. pfSense - Im Vergleich: Unterschied zwischen den Versionen

 
(24 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=== '''OPNsense vs. pfSense – Eine Gegenüberstellung''' ===
+
<center><h1>'''Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense'''</h1></center>
Seit sich OPNsense von pfSense abgespalten hat sind einige Vergleiche der beiden Systeme erschienen,<br />
+
<br>
leider sind aufgrund der schnellen Entwicklung in der IT keine mehr aktuell und werden auch nicht gepflegt.<br />
+
[[Datei:OPNsense vs. pfSense 800x194pxl.jpg|800x194px|rahmenlos|zentriert]]
Für eine generelle Aufstellung von Features vergleichen Sie in einem älteren Artikel:<br />
+
<small><p align="right"><I>*© Sikov - stock-adobe.com</I></small></p>
[http://opnsense.firewallhardware.it/en/pfsense_vs_opnsense.html opnsense.firewallhardware.it/en/pfsense_vs_opnsense.html]<br />
 
  
Im Folgenden stellen wir NUR die Unterschiede Stand 04/2020 vor und veröffentlichen regelmäßige Updates.<br />
+
'''<big>Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen</big>'''
 +
<br><br>
 +
Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf <b>[https://opnsense.org/ OPNsense]</b> und <b>[https://www.pfsense.org/ pfSense]</b>.
  
[[Datei:Vergleichtabelle 2020-10-07.png|642x600px|rahmenlos|links]]
+
Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte <b>europäische Alternative zu den kommerziellen Anbietern</b> für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz <b>Unternehmenssicherheit und Compliance erheblich steigern</b>. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.
<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />
 
  
Der größte Unterschied liegt wohl in der Menüführung. pfSense hat sich mit Version 2.3 für<br />
+
OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. [https://www.max-it.de/loesungen/opnsense-firewall/ Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>]
die Bootstrapvariante entschieden, ist aber bis heute bei dem alten Design (Menü nur oben) geblieben.<br />
+
<br><br>
Mit Version 2.4 hat sich nur der Loginscreen geändert und ist ein bisschen responsiver geworden.<br />
+
'''<big>Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:</big>'''<br>
Bei OPNsense hingegen hat der Industriestandard (Menü links) Einzug gefunden und ist auch ein Punkt,<br />
 
der sowie von Neulingen als auch Wechslern gelobt wird. Mit Version 19.1 kann die Sidebar link eingerückt werden<br />
 
und verschafft somit mehr Platz auf dem Bildschirm.<br /><br />
 
  
Mit dem MVC (Model, View, Controller) Konzept ist es bei OPNsense sehr einfach eigene Plugins hinzuzufügen.<br />
+
{| class="wikitable"
Auch wir sind sehr aktiv und haben das Dutzend bereits voll. Perspektivisch gesehen hat OPNsense somit<br />
+
|-
einen besseren Ausblick, auch wenn es nur 3-4 Core-Entwickler für das Projekt gibt. Tendenziell sieht man jedoch<br />
+
! Features !! OPNsense 23.1 !! pfSense 2.6
nach und nach auch die pfSense-Committer (user der hin und wieder Code hinzufügt) nach OPNsense wechseln.<br /><br />
+
|-
 +
| <b>Betriebssystem</b> || FreeBSD 13.1 || FreeBSD 12.3
 +
|-
 +
| <b>Lizenz</b> || BSD Clause – 2<br>Vollständig offen, kann kommerziell<br>vertrieben werden.
 +
|| Apache 2.0<br>FreeBSD source nicht mehr öffentlich,<br>Warnung bei Login wg. kommerziellem<br>Vertrieb
 +
|-
 +
| <b>Installer</b> || UFS, ZFS || UFS, ZFS
 +
|-
 +
| <b>Prozess</b> || 64bit || 64bit und ARM auf firmeneigener Hardware
 +
|-
 +
| <b>API</b> || JA, fast alle Plugins und einige Core<br>Features. || NEIN
 +
|-
 +
| <b>Plugins, welche die<br>andere Distribution<br>jeweils nicht anbietet</b> || Collectd, OpenConnect, Postfix, redis,<br>rspamd, Tor, ZeroTier, ShadowSocks,<br>Prometheus Exporter, Nginx und WAF,<br>dnscrypt-proxy, Netdata, WireGuard,<br>Maltrail, Munin, UDP Broadcastrelay,<br>Tayga, kostenlose ET Pro Regeln,<br>Fetchmail, Chrony, RadSecProxy, HW-Probe || bandwidthd, darkstat, mailreport,<br>nmap, pfBlockerNG, Snort, pimd
 +
|-
 +
| <b>Kommerzielle Plugins</b> || Möglich und erwünscht,<br>Zenarmor (transparenter TLS Proxy mit DPI),<br>max IT Professional Plugins<br>(u.a. zentrales Management oder Filebeat) || Nur über Donations
 +
|-
 +
| <b>Captive Portal</b> || Eigene Entwicklung, API verfügbar. || Gegenüber OPNsense granularere<br>Abgrenzung bzgl. QoS.
 +
|-
 +
| <b>Traffic Shaping</b> || Aktuelle FreeBSD Features inkl. CoDel || Altes QoS mit ALTQ, deprecated;<br>dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
 +
|-
 +
| <b>IPS</b> || Nativ über Suricata, beste Performance || Snort, kein richtiger Inline Mode,<br>dafür OpenAppID vorhanden.
 +
|-
 +
| <b>Reporting</b> || Sehr umfangreich, inkl. Netflow;<br>mittels Sensei noch detaillierter. || Graphische Auswertung der Basics.
 +
|-
 +
| <b>2-Fatktor-Authentifizierung</b> || JA, nativ mittels TOTP. || Umweg über mOTP mit Radiusplugin.
 +
|-
 +
| <b>Eigene Kontrolle</b> || Security- und Healthaudit || -
 +
|-
 +
|}
  
Abgesehen von der GUI sind beide Firewallsysteme fast identisch, das Entscheidungskriterium liegt<br />
+
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01</I></small><br><br>
einerseits in der Philosophie die dahinter steht (OPNsense ist frei und soll es bleiben,<br />
 
pfSense geht mehr in die kommerzielle Schiene) und andererseits bei den verfügbaren Plugins.<br />
 
Ist eine Mailplattform erwünscht eignet sich ganz klar OPNsense. Benötigt man Snort aufgrund<br />
 
aktiver Lizenzen oder einen frei konfigurierbaren Radius ist man bei pfSense besser aufgehoben.<br /><br />
 
  
Unsere Wahl ist auf OPNsense gefallen, da die Entwicklung sehr offen ist und auch selbst<br />
+
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>]
die strategische Ausrichtung beeinflussen kann. Feature Requests werden soweit sinnig schnell integriert<br />
 
und jeder, auch aktive pfSense User sind sehr willkommen.<br /><br />
 
  
=== '''Tags''' ===
+
[https://www.max-it.de/loesungen/opnsense-firewall/ Hier gelangen Sie zum OPNsense Gold Partner >>]<br>
OPNsense, pfSense, Vergleich, Comparison, pfSense Alternative
 
  
=== '''Weiterführende Informationen''' ===
+
[[Datei:OPNsense Logo 150x35pxl.jpg|150x35px|rahmenlos|links]]
Allen Unternehmen, die sich intensiver mit der Open Source Firewall OPNsense beschäftigen möchten, steht ein aktuelles E-Book zur Verfügung. Das E-Book behandelt die zentralen Vorteile der Software sowie die Möglichkeit, den Funktionsumfang flexibel mit Plugins zu erweitern.<br />
 
[https://www.it-administrator.de/themen/server_client/fachartikel/248336.html Sie können das PDF kostenlos bei unserem Partner Thomas-Krenn herunterladen >>] <br /><br />
 
 
 
Mehr Informationen zu OPNsense und unserem Service finden Sie auf [https://www.max-it.de/techcorner/OPNsense_vs._pfSense www.max-it.de/OPNsense].
 
 
 
=== '''Kontakt''' ===
 
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben, melden Sie sich bitte bei uns unter<br />
 
[http://mailto:techcorner@max-it.de techcorner@max-it.de].<br />
 
  
 
[[Kategorie: IT-Security]]
 
[[Kategorie: IT-Security]]

Aktuelle Version vom 19. Februar 2023, 16:11 Uhr

Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense


OPNsense vs. pfSense 800x194pxl.jpg

*© Sikov - stock-adobe.com

Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen

Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf OPNsense und pfSense.

Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte europäische Alternative zu den kommerziellen Anbietern für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz Unternehmenssicherheit und Compliance erheblich steigern. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.

OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>

Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:

Features OPNsense 23.1 pfSense 2.6
Betriebssystem FreeBSD 13.1 FreeBSD 12.3
Lizenz BSD Clause – 2
Vollständig offen, kann kommerziell
vertrieben werden.
Apache 2.0
FreeBSD source nicht mehr öffentlich,
Warnung bei Login wg. kommerziellem
Vertrieb
Installer UFS, ZFS UFS, ZFS
Prozess 64bit 64bit und ARM auf firmeneigener Hardware
API JA, fast alle Plugins und einige Core
Features.
NEIN
Plugins, welche die
andere Distribution
jeweils nicht anbietet
Collectd, OpenConnect, Postfix, redis,
rspamd, Tor, ZeroTier, ShadowSocks,
Prometheus Exporter, Nginx und WAF,
dnscrypt-proxy, Netdata, WireGuard,
Maltrail, Munin, UDP Broadcastrelay,
Tayga, kostenlose ET Pro Regeln,
Fetchmail, Chrony, RadSecProxy, HW-Probe
bandwidthd, darkstat, mailreport,
nmap, pfBlockerNG, Snort, pimd
Kommerzielle Plugins Möglich und erwünscht,
Zenarmor (transparenter TLS Proxy mit DPI),
max IT Professional Plugins
(u.a. zentrales Management oder Filebeat)
Nur über Donations
Captive Portal Eigene Entwicklung, API verfügbar. Gegenüber OPNsense granularere
Abgrenzung bzgl. QoS.
Traffic Shaping Aktuelle FreeBSD Features inkl. CoDel Altes QoS mit ALTQ, deprecated;
dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
IPS Nativ über Suricata, beste Performance Snort, kein richtiger Inline Mode,
dafür OpenAppID vorhanden.
Reporting Sehr umfangreich, inkl. Netflow;
mittels Sensei noch detaillierter.
Graphische Auswertung der Basics.
2-Fatktor-Authentifizierung JA, nativ mittels TOTP. Umweg über mOTP mit Radiusplugin.
Eigene Kontrolle Security- und Healthaudit -

*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01

Lassen Sie sich jetzt professionell beraten! Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>

Hier gelangen Sie zum OPNsense Gold Partner >>

OPNsense Logo 150x35pxl.jpg