Welche Hardfirewall für Zuhause
Hallo zusammen,
um die Sicherheit auch zuhause aufzustocken bin ich auf der Suche nach einer bezahlbaren Hardfirewall für den Heimanwender.
Was könnt ihr empfehlen?
Leitung: 100 Mbit -> Leistung sollte die Firewall haben
Ansonsten 1 VPN-Client ausreichend.
Vorschläge?
Genutzt wird im Netzwerk IP-TV und VoiIP.
Danke.
um die Sicherheit auch zuhause aufzustocken bin ich auf der Suche nach einer bezahlbaren Hardfirewall für den Heimanwender.
Was könnt ihr empfehlen?
Leitung: 100 Mbit -> Leistung sollte die Firewall haben
Ansonsten 1 VPN-Client ausreichend.
Vorschläge?
Genutzt wird im Netzwerk IP-TV und VoiIP.
Danke.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 390317
Url: https://administrator.de/forum/welche-hardfirewall-fuer-zuhause-390317.html
Ausgedruckt am: 22.12.2024 um 10:12 Uhr
17 Kommentare
Neuester Kommentar
Was für eine Frage.. natürlich den Klassiker:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Gruß
Kümmel
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Gruß
Kümmel
Zitat von @Looser27:
Opnsense oder pfsense auf nem APU Board.
Rennt bei mir Zuhause inkl. VOIP Telefonanrufe dahinter ohne Probleme.
Opnsense oder pfsense auf nem APU Board.
Rennt bei mir Zuhause inkl. VOIP Telefonanrufe dahinter ohne Probleme.
Jo, bei mir auch.
Und eben noch ein "bisschen" mehr Schnickschnack.
Das system kann, wenn erforderlich, eine Menge.
In Suricata musste ich mich aber tatsächlich hinein denken.
Erste Frage ist eher: Wo liegen deine Kenntnisse... Du kannst alles nutzen - Cisco, Ubiquiti, pfSense,... - die machen alle nix magisches sondern im Endeffekt dasselbe (je nach Produkt und deiner Lizenz ggf.).
Nur: Eine noch so gute HW-Firewall bringt erst mal nix wenn du nicht weisst was du tust. Hast du das ganz normale Heim-Netz (keine VLANs,...) dann kann all das schon die Fritzbox mit erledigen wenn du die Firewall nicht explizit einrichtest UND überwachst. Es gibt nicht wenig Systeme die dann nach 1-2 Wochen auf "lass alles von drinne zu, von aussen nix" stehen. Und nix anderes macht jeder normale 08/15-Router durch das NAT eh.
Da würde ich mir also zuerst Gedanken drüber machen. Denn nur weils "cool aussieht" da nen Gerät reinstellen was dann eh auf "lass alles durch" is macht wenig Sinn. Wenn du das Teil richtig nutzen willst ist es eben auch etwas Aufwand (eben zumindest mal ab und an die Logs prüfen ob da nen Angreifer war und ansatzweise nen Erfolg gehabt haben könnte, gucken ob Updates/Patches installiert sind,...
Nur: Eine noch so gute HW-Firewall bringt erst mal nix wenn du nicht weisst was du tust. Hast du das ganz normale Heim-Netz (keine VLANs,...) dann kann all das schon die Fritzbox mit erledigen wenn du die Firewall nicht explizit einrichtest UND überwachst. Es gibt nicht wenig Systeme die dann nach 1-2 Wochen auf "lass alles von drinne zu, von aussen nix" stehen. Und nix anderes macht jeder normale 08/15-Router durch das NAT eh.
Da würde ich mir also zuerst Gedanken drüber machen. Denn nur weils "cool aussieht" da nen Gerät reinstellen was dann eh auf "lass alles durch" is macht wenig Sinn. Wenn du das Teil richtig nutzen willst ist es eben auch etwas Aufwand (eben zumindest mal ab und an die Logs prüfen ob da nen Angreifer war und ansatzweise nen Erfolg gehabt haben könnte, gucken ob Updates/Patches installiert sind,...
Zitat von @maretz:
Erste Frage ist eher: Wo liegen deine Kenntnisse... Du kannst alles nutzen - Cisco, Ubiquiti, pfSense,... - die machen alle nix magisches sondern im Endeffekt dasselbe (je nach Produkt und deiner Lizenz ggf.).
Nur: Eine noch so gute HW-Firewall bringt erst mal nix wenn du nicht weisst was du tust. Hast du das ganz normale Heim-Netz (keine VLANs,...) dann kann all das schon die Fritzbox mit erledigen wenn du die Firewall nicht explizit einrichtest UND überwachst. Es gibt nicht wenig Systeme die dann nach 1-2 Wochen auf "lass alles von drinne zu, von aussen nix" stehen. Und nix anderes macht jeder normale 08/15-Router durch das NAT eh.
Da würde ich mir also zuerst Gedanken drüber machen. Denn nur weils "cool aussieht" da nen Gerät reinstellen was dann eh auf "lass alles durch" is macht wenig Sinn. Wenn du das Teil richtig nutzen willst ist es eben auch etwas Aufwand (eben zumindest mal ab und an die Logs prüfen ob da nen Angreifer war und ansatzweise nen Erfolg gehabt haben könnte, gucken ob Updates/Patches installiert sind,...
Erste Frage ist eher: Wo liegen deine Kenntnisse... Du kannst alles nutzen - Cisco, Ubiquiti, pfSense,... - die machen alle nix magisches sondern im Endeffekt dasselbe (je nach Produkt und deiner Lizenz ggf.).
Nur: Eine noch so gute HW-Firewall bringt erst mal nix wenn du nicht weisst was du tust. Hast du das ganz normale Heim-Netz (keine VLANs,...) dann kann all das schon die Fritzbox mit erledigen wenn du die Firewall nicht explizit einrichtest UND überwachst. Es gibt nicht wenig Systeme die dann nach 1-2 Wochen auf "lass alles von drinne zu, von aussen nix" stehen. Und nix anderes macht jeder normale 08/15-Router durch das NAT eh.
Da würde ich mir also zuerst Gedanken drüber machen. Denn nur weils "cool aussieht" da nen Gerät reinstellen was dann eh auf "lass alles durch" is macht wenig Sinn. Wenn du das Teil richtig nutzen willst ist es eben auch etwas Aufwand (eben zumindest mal ab und an die Logs prüfen ob da nen Angreifer war und ansatzweise nen Erfolg gehabt haben könnte, gucken ob Updates/Patches installiert sind,...
Aber warum denn? Diverse Systemhäuser machen das doch genau SO, warum sollte er das dann nicht so machen. Any-Any ist doch cool, open borders!
Hallo bandiandi!
Zunächst ist die Frage, was möchtest du denn wie absichern? Und was möchtest du ausgeben? (Scherz)
Die gemachten Vorschläge einer Next-Generation-Firewall mit einer APU4D4 und pfSense oder OpenSense darauf sind
gut. Dies würde ich einem Einsteiger direkt empfehlen. Die Firewall kann mittels Webfrontend konfiguriert werden und
es gibt einen Haufen Tutorials im Internet dazu.
Hierzu gibt das BSI sogar Empfehlungen: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/ ...
Eine Firewall alleine bringt dir aber keine Sicherheit im Netzwerk. Denn wie auch schon richtig angemerkt, macht eine z. B. Fritz!Box bereits das was du möchtest. Sie schottet dein Netzwerk zuhause vom Internet ab und gibt dabei nur die gewünschten Ports frei. Netzsegmentierung u. a. sind Themen die die IT-Sicherheit in deinem Netz erhöhen (nur als Beispiel).
Die NG-Firewall allerdings kann schon viel mehr als nur Firewall spielen. IDS/IPS mittels Snort, VPN-Verbindungen u. a. mittels verschiedensten Protokollen, Squid als zentraler Proxy der Clients für den Zugang zum Internet ... und und und ....
Bei Fragen, gerne anschreiben! Ich betreibe in mehreren Infrastrukturen Firewalls auf pfSense-Basis.
Mit freundlichen Grüßen,
Markus Schultheis
Zunächst ist die Frage, was möchtest du denn wie absichern? Und was möchtest du ausgeben? (Scherz)
Die gemachten Vorschläge einer Next-Generation-Firewall mit einer APU4D4 und pfSense oder OpenSense darauf sind
gut. Dies würde ich einem Einsteiger direkt empfehlen. Die Firewall kann mittels Webfrontend konfiguriert werden und
es gibt einen Haufen Tutorials im Internet dazu.
Hierzu gibt das BSI sogar Empfehlungen: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/ ...
Eine Firewall alleine bringt dir aber keine Sicherheit im Netzwerk. Denn wie auch schon richtig angemerkt, macht eine z. B. Fritz!Box bereits das was du möchtest. Sie schottet dein Netzwerk zuhause vom Internet ab und gibt dabei nur die gewünschten Ports frei. Netzsegmentierung u. a. sind Themen die die IT-Sicherheit in deinem Netz erhöhen (nur als Beispiel).
Die NG-Firewall allerdings kann schon viel mehr als nur Firewall spielen. IDS/IPS mittels Snort, VPN-Verbindungen u. a. mittels verschiedensten Protokollen, Squid als zentraler Proxy der Clients für den Zugang zum Internet ... und und und ....
Bei Fragen, gerne anschreiben! Ich betreibe in mehreren Infrastrukturen Firewalls auf pfSense-Basis.
Mit freundlichen Grüßen,
Markus Schultheis
Zitat von @maretz:
Ich glaube nicht das die oben permanent gebrannt hat... das war ja nur ne "big wall", aber eben keine firewall ;)
Ich glaube nicht das die oben permanent gebrannt hat... das war ja nur ne "big wall", aber eben keine firewall ;)
Ich denke schon, daß das eine "Firewall", d.h. Brandschutzmauer war. Sie hat die brandschatzenden Horden und deren mitgebrachtes Feuer auf der anderen Seite ferngehalten.
lks
Es gibt eine neue Firewall Vodia IO. Da läuft auch eine VoIP PBX drauf und man kann Standard DECT anschließen. Es ist nicht schwer sich auf der Kiste über SSH einzuloggen und dann dort zu installieren was man will. OpenVPN ist z.B. derzeit nicht vorinstalliert sollte aber möglich sein das dann selbst zu installieren.
Hey,
ich habe die gleiche Frage wie der TE. Heute im Jahr 2024.
Da ich nur Heimanwender bin und mit dem Thema reinlernen will, würd ich gerne nicht so viel ausgeben.
Möchte lediglich unser Heimnetz absichern - also FW vor den Router.
Daher schaue ich erstmal auf Aliexpress.
Kann man mit so einem Teil starten: https://de.aliexpress.com/item/1005005454797541.html ?
Mini PC mit N100. Er sollte ohne irgendwelche Lüfter auskommen. Sollte das hier möglich sein?
ich habe die gleiche Frage wie der TE. Heute im Jahr 2024.
Da ich nur Heimanwender bin und mit dem Thema reinlernen will, würd ich gerne nicht so viel ausgeben.
Möchte lediglich unser Heimnetz absichern - also FW vor den Router.
Daher schaue ich erstmal auf Aliexpress.
Kann man mit so einem Teil starten: https://de.aliexpress.com/item/1005005454797541.html ?
Mini PC mit N100. Er sollte ohne irgendwelche Lüfter auskommen. Sollte das hier möglich sein?
Moin,
Prinzipiell hannst Du mit sowas auch Firewall spielen, wobei es solche Geräte hierzulande auch mit Zertifikat und Gewährleistung gibt, die nicht viel teurer sind.
Sofern Du die Variante nur Mut einem Ethernetport gewählt hat, mußt Fu dazu entweder noch einen VLAN-fahigufen Switch dazu nehmen oder per USB weitere Ports dazupacken, um mehrere Zonen zu bedienen.
lks
Prinzipiell hannst Du mit sowas auch Firewall spielen, wobei es solche Geräte hierzulande auch mit Zertifikat und Gewährleistung gibt, die nicht viel teurer sind.
Sofern Du die Variante nur Mut einem Ethernetport gewählt hat, mußt Fu dazu entweder noch einen VLAN-fahigufen Switch dazu nehmen oder per USB weitere Ports dazupacken, um mehrere Zonen zu bedienen.
lks
Moin,
der Preis ist natürlich der Hammer, wobei ich ein Fan der APU Boards bin. Da bist Du mit etwa 250 € dabei, hast aber ein Board, was min. 4x Ethernet hat. Das brauchst dann auch so schnell nicht mehr tauschen.
Egal, für was Du Dich entscheidest, 2x NIC sind Pflicht.....damit das Modem Richtung Internet einen eigenen Port hat.
Alles Richtung Heimnetzwerk kann man auch ohne VLAN erstmal laufen lassen über nen dummen Switch. Wenn der auch neu soll, dann direkt einen VLAN-fähigen.....damit macht es dann auch richtig Spaß.
Gruß
Looser
der Preis ist natürlich der Hammer, wobei ich ein Fan der APU Boards bin. Da bist Du mit etwa 250 € dabei, hast aber ein Board, was min. 4x Ethernet hat. Das brauchst dann auch so schnell nicht mehr tauschen.
Egal, für was Du Dich entscheidest, 2x NIC sind Pflicht.....damit das Modem Richtung Internet einen eigenen Port hat.
Alles Richtung Heimnetzwerk kann man auch ohne VLAN erstmal laufen lassen über nen dummen Switch. Wenn der auch neu soll, dann direkt einen VLAN-fähigen.....damit macht es dann auch richtig Spaß.
Gruß
Looser