Die Hardware wäre aus meiner Sicht overkill für deine Anforderungen. Man könnte aber zum Beispiel VMware ESXi/vSphere oder Proxmox installieren und die Opnsense virtualisieren, dann kann die Hardware auch noch andere Aufgaben übernhemen, wie z.B. PiHole.So habe ich das auch bei mir gemacht, hab die gleiche CPU wie du und dazu reiche ich eine separate Netzwerkkarte in die Opnsense VM durch.Als WLAN-Accesspoint setzt ich einen von Ubiquiti ein und bin sehr zufrieden. Der nützliche UniFi-Controller läuft auch als VM .
GTX 970
Interessant ist der Idle-Stromverbrauch.Ich würde auch ESXi oder Proxmox einsetzen und dort einige VMs laufen lassen. Kannst ja mal ne Grundinstallation von einem der beiden machen und schauen was der PC dann an Strom frisst. Alles zwischen 20 und 40 Watt finde ich 24/7 kompatibel.
2. Macht Virtualisierung für Router/Firewall sicherheitstechnisch überhaupt Sinn? Kann ich dann z.B den virtualiserten Pi-Hole im Netzwerk verfügbar machen? oder einen kleinen Webserver (eigene Website) ins Internet stellen? Kenne mich im Bereich Virtualisierung nur für Client-OS aus(also mehr oder weniger, hab mal Ubuntu in ner VM auf dem PC aufen gehabt).
Falls ich jetzt meinen alten PC zur Firewall umfunktioniere, brauche ich wohl noch eine neue Netzwerkkarte mit 2-3 Ports oder? Intel ist da wohl "the way to go" oder?Wie sieht das dann anschlusstechnisch aus? wo stecke ich blöd gesagt das Kabel vom Modem ein? Ans Mainboard oder auf die Zusätzliche Netzwerkkarte?Danke für eure Geduld
Brauche ich zum messen ein externes Gerät?
Bezüglich WLAN-AP: Wie siehts da mit Wifi 6 aus? Ich hätte schon das eine oder andere Endgerät mit entsprechender Unterstützung, Ubiquiti hat da ja noch nichts im Angebot soweit ich weiss. Gibt's da schon was bezahlbares auf dem Markt?
auto loiface lo inet loopbackiface enp3s0 inet manualiface enp6s0f0 inet manualiface enp6s0f1 inet manualiface enp6s0f2 inet manualiface enp6s0f3 inet manualauto vmbr0iface vmbr0 inet static address xxx.xxx.xxx.xxx/24 gateway xxx.xxx.xxx.xxx bridge-ports enp6s0f2 bridge-stp off bridge-fd 0auto vmbr1iface vmbr1 inet manual bridge-ports enp6s0f0 bridge-stp off bridge-fd 0#WANauto vmbr2iface vmbr2 inet manual bridge-ports enp6s0f1 bridge-stp off bridge-fd 0#LAN