Du hast ja genug Beiträge gelesen, ich denke mit der Hardware solltest du anfangen entweder jetzt erstmal eine apu4d4 und später was besseres oder gleich ca. 450€ - 500€ in die Hand nehmen.
Hier meine Tipps:- keine REALTEK NIC- CPU nicht zu alt und bloß keinen celleron j1900- mindestens 3xETH- kein wlan über eingebaute wlan-Karte
Hier die Kisten bekommt man auch bei AliExpress Ich habe davon auch (siehe footer)https://protectli.com/product-comparison/Für mein Core i7 System habe ich damals ca. 450€ ohne RAM und ssd gezahlt.
wenn Du dir schon sicher bist, was Du für Bandbreiten später verarbeiten möchtest, kann so ein apu4d4 auch schon für später genügen. Sicher schaffen die Dinger so bis max. 500Mbit in der letzten Generation. Das ist denke ich doch auch eine relativ zukunftssichere Lösung. Persönlich genügen mir privat auch ca. 100/40Mbit, auch wenn ich aus der Firma 1/1Gbit gewohnt bin.
Die Geschwindigkeit eines Anschlusses hat auf die Sicherheit nur wenig Auswirkung. Ab einer bestimmten Bandbreite ist da alles egal. Da Du nicht von 56k kommst, hast Du da die gleichen Bedürfnisse wie alle im Netz.
Die Zeit für den transparenter Proxy würde ich streichen und durch was anderes ersetzen. Schau dir an dessen Stelle lieber DNS Blacklisten und IDS/IPS an. Der meiste Traffic ist HTTPS und schließt in vielen Fällen den Nutzen eines HTTP Proxy aus, wenn du nicht das HTTPS aufbrichst.
Spare nicht am WLAN Accesspoint.
Dein Telekom SIP kannst Du je nach Bedarf in eine kleine Telefonanlage laufen lassen oder Du holst dir ein SIP fähiges Gigaset und konfigurierst die Zugangsdaten direkt im Telefon. Thema erledigt. Privat nutze ich einfach ein Gigaset und das macht das SIP mit Telekom. Funktioniert sehr gut. Telekom Profil ist in dem Teil hinterlegt, wenig bis kein Stress damit gehabt.
Bei allen Funktionen einer Firewall ist die Sicherheit des Netzwerk aber abhängig von den Clients. Die Angriffsvektoren sind vielfältig und verändern sich schnell. IDS/IPS sind kein Wundermittel. Manchmal informieren sie auch nur, können aber nicht sicher verhindern. Ein sinnvolles Regelwerk und Netzwerktrennung sind aber gute Ansatzpunkte.
Ach sorry und zu deiner Frage im Subject wo Du anfangen sollst: "Wenn man Hinten und Vorne keine Ahnung hat, am besten in der Mitte." ;-)
Ich hab mir gerade nochmal die Q575G6 bei Ali angesehen.Laut Verkäufer bekommt man die Sendung DDP - dann ist der Preis ja gleich mal ein ganz anderer. Bleibt nur noch der bittere Beigeschmack von fehlender rechtlicher Handhabe und Garantieleistung...Hast du dir das Gerät damals komplett mit SSD und RAM genommen oder beides dann in der EU nachgekauft und eingebaut? all inclusive wären es atm ~ 413€
Ich habe mir das auch mal angeschaut.Habe da eine nackte Q575G6 gesehen. Für 312 $.Aber da ist kein Netzteil dabei.Und es muss ja noch Steuern(16%) und Zoll (Bei PCs wohl nicht) drauf.Also Achtung. Bitte genau schauen ob das auch vollständig ist.
Vom Netzwerk-Aufbau würde ich die Fritzbox als Router stehen lassen. Damit ist SIP wie gewohnt möglich und Du musst nichts Neues dafür kaufen. In das Netz der Fritzbox kommen dann alle nicht vertrauenswürdigen Geräte wie Entertain und co. WLAN und Gäste WLAN kann die Fritzbox dann auch erstmal weiterhin machen, bis Du Geld für eine richtige WLAN Lösung ausgeben willst. Allerdings kommen dann WLAN Geräte nicht ins Netz der OPNsense, was bei Tablets und co vermutlich nicht dramatisch ist.
Die OPNsense bekommt eine statische IP im Fritzbox-Netz. Um doppeltes NAT zu vermeiden trägst du in der Fritzbox die Netze als statische IPv4 Routen ein von der die Fritzbox wissen muss, um Pakete zu routen. NAT wird dann an der OPNsense deaktiviert. Für den OpenVPN Server trägst Du eine Port-Weiterleitung ein. So kannst es später auch ermöglichen, dass ein vielleicht nicht vertrauenswürdiges Gerät im Fritzbox Netz dennoch Zugriff auf einzelne Ports einzelner Geräte im OPNsense Netz erhält.
Hinter der OPNsense spannst Du dann Deine Netze auf. Die firmenspezifischen VPN Verbindungen würde ich wohl eher auf dem Client belassen. Das macht nur Sinn wenn mehrere Geräte die gleiche VPN Verbindung nutzen sollen. Was in eurem Setup aber keine Rolle spielt. Sonst müsstest Du klar abgrenzen welche Endgeräte in welchen VPN Tunnel dürfen. Abgesehen davon werden die VPN Verbindungen, die Du da hast eher Roadwarrior Verbindungen sein und keine Site-to-Site Verbindungen. D.h. Du müsstest dann alle Verbindungen in die VPN Tunnel NATten. Das ist Unsinn.
Später dann kann man dann das WLAN umbauen und ggf irgendwann die Fritzbox komplett ablösen, wobei ich da keine Not drin sehe.
Ich kann keine pauschale Trennung zwischen dem WLAN und dem sicheren Netz gebrauchen. WLAN Teilnehmer sind Laptops, Tablets und Smartphones. Selbst mit letzteren greife ich auf Dienste in meinem LAN zu. Die Androids sind gerootet, haben ein CustomOS und eine Firewall drauf und tauschen regelmäßig Dateien mit verschiedenen Rechnern im LAN aus. Ich nutze absichtlich keine Cloud Lösungen für sowas...
Da sprichst du genau den Punkt an, der mir gerade im Kopf herum schwirrt. Ich weiß noch nicht genau, wie ich es mache, weil es, egal wie herum, immer irgendwo doof ist...
Bisher hab ich ausschließlich statische IPv4 Vergabe und IPv6 ist disabled. Schwierig wird es, die Firewall zwischen Modem und Fritzbox zu bekommen, da das physisch nicht geht, solange ich das Modem der Fritzbox nutzen möchte. Auf der einen Seite möchte ich, dass die Firewall die Internetverbindung herstellt und da steht, wo sie hin gehört: Zwischen WAN und LAN. Andererseits ist der WLAN AP, SIP und Modem alles gemeinsam in der Fritzbox und damit nicht so zu verkabeln, wie ich es gern hätte.
Aktuell:3 verschiedene Rechner hängen an 2 verschiedenen VPN Endpunkten.Rechner 1 => openVPN Client => Internet => RoadwarriorRechner 2 => openVPN Client => Internet => RoadwarriorRechner 2 => Fritzbox => IPSec => Internet => FritzboxRechner 3 => Fritzbox => IPSec => Internet => FritzboxBei den Endpunkten handelt es sich um statische öffentliche IPs. Natürlich können bei der aktuellen Konfiguration alle Rechner auf die VPN der Fritzbox gehen - ist aber nicht der use case.
Na Not sehe ich nicht. Aber Geräte mit "alles drin" kann man im Netzwerk nur unflexibel einsetzen, wie du ja selbst schon mit deinem Vorschlag zu umschiffen versuchst.Danke auch dir für deinen Gehirnschmalz! Ich freu mich immer über konstruktive Vorschläge - hab hier keinen mit dem ich über solche Themen reden kann.
Bevor ich länger in das Thema einsteige ^^ kurz vorab die Frage:Hast du bzgl. deiner Hardware fürs Gateway dich schon festgelegt? Und wenn nicht, wann willst du denn das ganze starten (auch mit den anderen Punkten die du aufführst)?