Ich erstelle gegenwärtig ein Rechenzentrum.Hier soll folgendes abgebildet werden :450 User,Exchange, Terminalservices, MS Nav, Fileserver etc.Weiterhin wird es Standortvernetzungen per ipsec geben.
Eignet sich die Lösung als Enterprise-Lösung ?Klar wir könnten such zwei UTM SG230 kaufen mit SLA etc. Charmant Bei Sophos ist Mail-Protection an board. Auch ist Sophos einfach zu bedienen etc.Aber irgendwie glaube ich das OPNSense dem nicht nachsteht oder ?Die commercial Appliances sichern my Durchsatzraten für VPN, Portfilter IPS etc. an.Hier bei der Self-made Lösung weiss ich nicht was ich erwarten kann.
Auch lese ich hier und da von Update/Upgrade Schwierigkeiten. Ist das Unfähigkeit?Also kurz und Knapp ist OpnSense Enterprise ready so wie oben beschrieben?
Also zumindest den Support kann man hier auch dazu kaufen: https://opnsense.org/support-overview/commercial-support/
Hier bin ich gottseidank in der komfortablen Lage, das die Beurteilung zur Verwendung der nötigen Infrastruktur mir alleine unterliegt.Wenn ich also sage wir fahren OPNSense im HA auf Dellserver, dann wird das nicht hinterfragt.Das setzt nur vor raus, Vertrauen und Entscheidung treffen = verantwortlich sein
Und da kann ich noch nicht wirklich abschätzen; läuft die angedachte Lösung bestenfalls eine Uptime von 200 Tagen ohne nennenswerte Schwierigkeiten. Ohne HA würde ich das gar nicht erst in Betracht ziehen wollen.
Auch was den Funktionsumfang betrifft, das was eine Firewall können muss, ist gegeben bei OpnSense und auch mehr.
Für mich gehört aber Firewall noch in eigene Hardware, dediziert und physikalische getrennt.
Ist bei und nicht viel Anders. Die GF verlässt sich hier i.d.R. auch auf die IT. Nur bleibt die Frage, ob Du wirklich alle möglichen Folgen die sich aus Deiner Wahl ergeben können abschätzen kannst!
Ich weiß echt nicht, was immer dieser Zinnober mit der Uptime eines Systems soll! Wichtig ist zunächst mal eine konsequente und stabile Versorgung mit Updates seitens des Herstellers! Und nach einem Update wird die FW u.U. eben neu gestartet. Dank HA benkommen die User davon ja (fast) gar nichts mit! Es fliegen halt kurzzeitig alle VPN-Tunnel weg. Aber ein Problem war das bisher auch nicht.Das halte ich im Übrigen auch bei meiner OPNsense so. Da kommt es bei einem Update auch gern vor, dass z.B. der Squid nach dem Update weiterhin mit der alten Version läuft!
Spam- und AV-Filter für den Exchange!? Soll der Webbproxy genutzt werden? Wie sieht es dann mit AV-Schutz für Downloads aus? Sollen ggf. Kategoriesperren genutzt werden (z.B. Porno, Werbung)? Wie sieht es hier mit notwendigen Filterlizenzen für OPNsense aus? Wie sieht es mit dem Logging/Reporting aus (Zugriffstatistik, Traffic-Reports, usw.)!?
Nun ja, unser FW Cluster läuft auf dedizierter HW! Einzig aus Gründen des Herstellersupports läuft halt ein Hypervisor. Ich würde auch nie auf die Idee kommen eine FW auf einem Host zu nutzen auf dem noch andere produktionskritische VM laufen.
Da würde ich Ärger mit den Netzwerken bekommen Die erzählen mir dann sowas vonwegen im Kernel des Hypervisors war es in der Vergangenheit möglich von einer VM auf die andere zu zugreifen etc.Aber auch für den DisasterRecovery möchte ich nicht vor einem Henne/Ei Problem stehen. Im ColdStandBy würde ich mir die sekundäre FW noch als VM gefallen lassen.
Versteh ich nicht...Da soll mir ein NW mal erklären oder besser zeigen, wie man bei nur einer einzigen VM auf einem Host über den Hypervisor auf andere VM's zugreifen kann!?