OPNsense vs. pfSense - Im Vergleich: Unterschied zwischen den Versionen

 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 16: Zeile 16:
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! Features !! OPNsense 21.1.6 !! pfSense 2.5.1
+
! Features !! OPNsense 23.1 !! pfSense 2.6
 
|-
 
|-
| <b>Betriebssystem</b> || HardenedBSD 12.1 und optional<br>LibreSSL || FreeBSD 12.2 und OpenSSL
+
| <b>Betriebssystem</b> || FreeBSD 13.1 || FreeBSD 12.3
 
|-
 
|-
 
| <b>Lizenz</b> || BSD Clause – 2<br>Vollständig offen, kann kommerziell<br>vertrieben werden.
 
| <b>Lizenz</b> || BSD Clause – 2<br>Vollständig offen, kann kommerziell<br>vertrieben werden.
  || AGPL 2.0<br>FreeBSD source nicht mehr öffentlich,<br>Warnung bei Login wg. kommerziellem<br>Vertrieb
+
  || Apache 2.0<br>FreeBSD source nicht mehr öffentlich,<br>Warnung bei Login wg. kommerziellem<br>Vertrieb
 
|-
 
|-
| <b>Installer</b> || UFS || UFS, ZFS
+
| <b>Installer</b> || UFS, ZFS || UFS, ZFS
 
|-
 
|-
 
| <b>Prozess</b> || 64bit || 64bit und ARM auf firmeneigener Hardware
 
| <b>Prozess</b> || 64bit || 64bit und ARM auf firmeneigener Hardware
Zeile 29: Zeile 29:
 
| <b>API</b> || JA, fast alle Plugins und einige Core<br>Features. || NEIN
 
| <b>API</b> || JA, fast alle Plugins und einige Core<br>Features. || NEIN
 
|-
 
|-
| <b>Plugins, welche die<br>andere Distribution<br>jeweils nicht anbietet</b> || Collectd, OpenConnect, Postfix, redis,<br>rspamd, Tor, ZeroTier, ShadowSocks,<br>Prometheus Exporter, Nginx und WAF,<br>dnscrypt-proxy, Netdata, WireGuard,<br>Maltrail, Munin, UDP Broadcastrelay,<br>Tayga, kostenlose ET Pro Regeln,<br>Fetchmail, Chrony, RadSecProxy, HW-Probe || Apcupsd, bandwidthd, darkstat, mailreport,<br>nmap, pfBlockerNG, Snort, pimd
+
| <b>Plugins, welche die<br>andere Distribution<br>jeweils nicht anbietet</b> || Collectd, OpenConnect, Postfix, redis,<br>rspamd, Tor, ZeroTier, ShadowSocks,<br>Prometheus Exporter, Nginx und WAF,<br>dnscrypt-proxy, Netdata, WireGuard,<br>Maltrail, Munin, UDP Broadcastrelay,<br>Tayga, kostenlose ET Pro Regeln,<br>Fetchmail, Chrony, RadSecProxy, HW-Probe || bandwidthd, darkstat, mailreport,<br>nmap, pfBlockerNG, Snort, pimd
 
|-
 
|-
| <b>Kommerzielle Plugins</b> || Möglich und erwünscht,<br>Sensei (transparenter TLS Proxy mit DPI),<br>max IT Professional Plugins<br>(u.a. zentrales Managemen oder Filebeat) || Nur über Donations
+
| <b>Kommerzielle Plugins</b> || Möglich und erwünscht,<br>Zenarmor (transparenter TLS Proxy mit DPI),<br>max IT Professional Plugins<br>(u.a. zentrales Management oder Filebeat) || Nur über Donations
 
|-
 
|-
 
| <b>Captive Portal</b> || Eigene Entwicklung, API verfügbar. || Gegenüber OPNsense granularere<br>Abgrenzung bzgl. QoS.
 
| <b>Captive Portal</b> || Eigene Entwicklung, API verfügbar. || Gegenüber OPNsense granularere<br>Abgrenzung bzgl. QoS.
Zeile 47: Zeile 47:
 
|}
 
|}
  
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2021-06</I></small><br><br>
+
<small><I>*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01</I></small><br><br>
  
 
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>]  
 
<big>'''Lassen Sie sich jetzt professionell beraten!'''</big> [mailto:vertrieb@max-it.de Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>]  

Aktuelle Version vom 19. Februar 2023, 16:11 Uhr

Hochwertige Open Source Netzwerksicherheitslösungen OPNsense und pfSense


OPNsense vs. pfSense 800x194pxl.jpg

*© Sikov - stock-adobe.com

Ein Vergleich von zwei erfolgreichen Open Source Firewall Lösungen

Im IT Security Markt lässt sich beobachten, dass die Bereitschaft auch bei mittleren und größeren Firmen gestiegen ist, Open Source Technologien zu vertrauen. Immer mehr Firmen setzten auf OPNsense und pfSense.

Open Source schließt jegliche Möglichkeit von Backdoors aus und stellt im Hinblick auf die DSGVO eine echte europäische Alternative zu den kommerziellen Anbietern für die Zukunft dar. Zudem lassen sich ohne Lizenzkosten und geringem Mitteleinsatz Unternehmenssicherheit und Compliance erheblich steigern. So lässt sich beispielsweise eine gesicherte VPN Verbindungen aus dem Home-Office in die Firma realisieren.

OPNsense ist eine Abspaltung von pfSense und gewinnt an immer größerer Beliebtheit. Dies liegt an der sehr offenen Entwicklung sowie der Möglichkeit, strategische Ausrichtungen zu beeinflussen. Erhalten Sie einen tieferen Einblick in OPNsense bei der m.a.x. it >>

Die technischen Unterschiede der erfolgreichen Open Source Firewall Lösungen:

Features OPNsense 23.1 pfSense 2.6
Betriebssystem FreeBSD 13.1 FreeBSD 12.3
Lizenz BSD Clause – 2
Vollständig offen, kann kommerziell
vertrieben werden.
Apache 2.0
FreeBSD source nicht mehr öffentlich,
Warnung bei Login wg. kommerziellem
Vertrieb
Installer UFS, ZFS UFS, ZFS
Prozess 64bit 64bit und ARM auf firmeneigener Hardware
API JA, fast alle Plugins und einige Core
Features.
NEIN
Plugins, welche die
andere Distribution
jeweils nicht anbietet
Collectd, OpenConnect, Postfix, redis,
rspamd, Tor, ZeroTier, ShadowSocks,
Prometheus Exporter, Nginx und WAF,
dnscrypt-proxy, Netdata, WireGuard,
Maltrail, Munin, UDP Broadcastrelay,
Tayga, kostenlose ET Pro Regeln,
Fetchmail, Chrony, RadSecProxy, HW-Probe
bandwidthd, darkstat, mailreport,
nmap, pfBlockerNG, Snort, pimd
Kommerzielle Plugins Möglich und erwünscht,
Zenarmor (transparenter TLS Proxy mit DPI),
max IT Professional Plugins
(u.a. zentrales Management oder Filebeat)
Nur über Donations
Captive Portal Eigene Entwicklung, API verfügbar. Gegenüber OPNsense granularere
Abgrenzung bzgl. QoS.
Traffic Shaping Aktuelle FreeBSD Features inkl. CoDel Altes QoS mit ALTQ, deprecated;
dafür Shaping unterstützt; seit 2.4.4 auch CoDel.
IPS Nativ über Suricata, beste Performance Snort, kein richtiger Inline Mode,
dafür OpenAppID vorhanden.
Reporting Sehr umfangreich, inkl. Netflow;
mittels Sensei noch detaillierter.
Graphische Auswertung der Basics.
2-Fatktor-Authentifizierung JA, nativ mittels TOTP. Umweg über mOTP mit Radiusplugin.
Eigene Kontrolle Security- und Healthaudit -

*Nachdem diese stetig weiterentwickelt werden und immer mehr Features erhalten, handelt es sich hierbei um den Stand von 2022-01

Lassen Sie sich jetzt professionell beraten! Die Experten der m.a.x. it stehen Ihnen gerne per Mail zur Seite>>

Hier gelangen Sie zum OPNsense Gold Partner >>

OPNsense Logo 150x35pxl.jpg