ich bin Neueinsteiger auf dem Gebiet der Netzwerksicherheit und möchte Stück für Stück mein Heimnetzwerk sichern.
Der erste Schritt, den ich gehen möchte ist mir einen VPN-Zugang zum Heimnetz und einen VPN-Weg ins 3xW aufzubauen. Zur Zeit nutze ich noch Nord-VPN. Ein Arbeitskollege meine aber, dass Nord-VPN wie andere Anbieter nicht sonderlich na sagen wir mal privat.
Aktuell bin ich auf der Suche nach einem sicheren VPN-Server. Ist wiregard oder OpenVPN besser und welcher lässt sich gut und relativ einfach einrichten?
Ist als Hardwareunterbau Raspberry zu empfehlen oder istces besser einen geeigneten bezahlbaren Router und welchen einzusetzen?
Sehe jetzt nicht unbedingt was ein ausgehend genutzter VPN-Dienst mit Sicherheit des Heimnetzes zu tun haben sollte.
Weder noch. Ein Router wie eine Fritte hat zwar etwas das man als Firewall bezeichnen könnte, aber diese hat nur rudimentäre Funktionen. Deutlich besser ist als Einstieg eine richtige Firewall wie pfsense / OPNsense. Da du aber nichts zu deinem Heimnetz-Anschluss sagst (DSL, Glasfaser, TV-Kabel) und auch nichts dazu ob DualStack, DS-Lite oder CGNAT, sind konkretere Empfehlungen nicht möglich.
Also aus meiner Sicht ist ganz klar die Trennung deines Netzes in verschiedene Segmente und eine richtige Firewall der erste Schritt zu mehr Sicherheit im Heimnetz. Router wie die beliebten Fritten können das nicht. Da gibt es nur Heimnetz und Gastnetz.
Smart Home-Geräte, wie Heizungssteuerung, smarters TV, und eben auch Steuerung für die PV-Anlage, etc. gehören in ein eigenes Netzwerksegment, getrennt von PC, etc. Eventuelle Server die du auch ohne VPN aus dem Internet erreichbar machen willst gehören dann nochmals in ein weiteres getrenntes Segment.
Das kann man gut über eine Firewall mit entsprechend vielen LAN-Ports oder auch mittels VLAN’s und VLAN-fähigen Switchen erreichen. Allerdings erfordert die Konfiguration einer Firewall eben auch deutlich mehr Kenntnisse als die einer Fritte.
OB man dann Wireguard oder OpenVPN nimmt ist Geschmackssache. Zusätzliche Hardware wird nicht benötigt. Eine Firewall kann sowohl Wireguard wie auch OpenVPN und die Fritten immerhin IPSec und Wireguard für Net2Net- und Client2Net-Verbindungen.
Moin @adx00356, das sehe ich ziemlich ähnlich wie @m-electronics. Ich verwende auch keine fertige Kiste von Netgate. Ist zwar bequem, weil die pfsense-Software bereits vorinstalliert und lizenziert ist, aber es gibt auch die freie CE-Version, die man auf jeder geeigneten Hardware oder auch als VM (z.B. QEMU/KVM oder Proxmox) installieren kann.
Achte auf moderne stromsparende Prozessoren, wie N100 / N150. SSD ist in 2025 eh klar. Ersetze den bisher genutzten Router durch ein Modem, wie das Vigor 167. Das Modem hat gleich mehrere Vorteile.
kein doppeltes NAT bei IPv4 wie mit Router vor der pfsense
keine Erfordernis alle Portfreigaben doppelt zu verwalten (auf Router und pfsense)
signifikant geringerer Stromverbrauch
Es gibt dabei aber auch einen Nachteil. Der Router steht dann nicht mehr als Basis für angeschlossene (DECT)-Telefongeräte, etc. oder als WLAN-AP zur Verfügung. Wobei ein WLAN-AP vor der pfsense eh vollkommen sinnfrei wäre.
Hallo adx00356,
ich kann dir die Hardware von UniFi ans Herz legen. Für mich ist sie leicht einzurichten, und es gibt reichlich Online-Videos dazu.
Für mich war die pfSense einfach zu aufwendig bei der Einrichtung und Pflege des Systems.
Aber das ist sicherlich Geschmackssache und hängt davon ab, wie weit du dich einlesen möchtest.
das teil hier , damit kannste alles machen was du machen willst
VPN & VLAN Separierung, ne eigentlich ganz gute Firewall mit IDS/IPS uvm.
und man muss wirklich sagen , das Unifi sich in den letzten Monaten mit der Software echt ins zeugs gelegt hat und da was wirklich ordentliches abgeliefert hat
Gibt es auch zur Einrichtung einer pfsense. U.a. die From ZERO to HERO // pfSense Videos von Dennis. Ob man die Einrichtung und Pflege der pfsense als zu aufwendig betrachtet, hängt sicherlich vom Blickwinkel ab. Ich selbst bin auch erst vor 15/16 Monaten auf die pfsense gewechselt und brauchte keine Videos um die pfsense zu durchschauen und zu konfigurieren. Allerdings hatte ich zuvor mehr als ein Jahrzehnt lang erst IPCop und dann IPFire verwendet. Beide unterstützen aber kein IPv6 und es ist auch nicht absehbar, wann diese Unterstützung endlich kommt. Daher habe ich mir dann eben zunächst ausführlich die pfsense und die OPNsense angesehen und mich schlussendlich für die pfsense als Ersatz für die IPFire entschieden und diese Entscheidung keinen Tag bereut.
Was bei der pfsense jedenfalls hervorragend ist, ist der Support im Netgate Forum, jedenfalls wenn man dort in englischer Sprache zu kommunizieren bereit ist. Da gab es für eine komplexere Fragestellung sogar mal am Sonntag binnen weniger Stunden eine professionelle Antwort.
korrekt , weil das ding eben nicht nur für ein Glasfaser Anschluss geeignet ist
sondern das FIBER sich mehr auf die 2x 10GBit SFP+ ports bezieht
Du ingesamt 3x 10Gbit hast + 4x 2.5Gbit und PoE OUT
Du die gesamte Unifi OS Suite inkl. Protect dabei hast und das teil mehr als genug CPU Leistung hat um auch komplexere Routing und FIrewall regeln + VPN zu handeln
Für mich war der Umstieg in die UniFi-Umgebung die richtige Entscheidung. Ich habe Hardware und Software aus einer Hand bekommen. Ich sage ja nicht, dass pfSense eine schlechte Lösung ist – sie war eben für mich nicht die richtige. Das ist meine persönliche Erfahrung damit. Den Vorschlag von Toxicpain ist schon gut wenn du nicht fragst.