Die FB ist ja mein WAN Router über dessen ich Internet beziehe. Danach kommt mein Hauptswitch w..
OK! Dieser Aufbau ist dir ein Begriff?
Eine Firewall kommt generell zwischen Switch und Modem (Client-> Switch->Firewall->Modem). Hat also soweit nichts mit deiner Verkabelung am Hut. Wen du jedoch denkst das du wegen DMZ in Bedrängnis kommst, nutzt das das untagged VLAN deines Switches um es vom LAN abzugrenzen. Wo du allerdings hinschauen musst ist dein Fritz. Wen du die nicht zum reinen Modem umbaust, funkt sie dir dazwischen. ...und das willst du nicht. ..sicher nicht!
Hast du dazu auch Erfahrung?
Es gibt ja so einige Firewalls und Router. Zum eine die welche du kaufen kannst: MicroTik, ZyXEL, Watchguard, SonicWALL usw. und eben auch Sophos. Daneben hast du aber auch jene auf BSD basis die du selber aufsetzt: pfSense, OPNsence, SmallWall, t1n1wall, (m0n0wall) oder auf Linux Basis IPcop, IPfire, SmoothWall..
Meiner Meinung nach ist pfSence insbesondere in der 64Bit Version und entsprechender HW ein sehr mächtiges Schwert, das auch im Kommerziellen Markt der Oberklasse erstmal seines gleichen suchen muss.
OPNsence ist der versuch, pfSence jenen zugänglich zu machen denen das Original bisher zu kompliziert war. Das scheint soweit auch gelungen, allerdings ist OPNsense auch das deutlich stumpfer Schwert. Der Nachteil an beiden ist das sie sehr Performance-Hungrig sein können, und für meisten zuhause etwas oversized sind. Den meisten würde eine
SmallWall o.
t1n1wall durchaus reichen.
Früher hätte ich m0n0wall empfohlen. Das gut an ihnen ist das eine kleine
AMD APU bereits oversized sein kann. Die an
m0n0 angelehnten Firewalls sind etwas einfacher, und für die meisten dennoch mehr als ausreichend.
Zu den Linux Firewalls: Das wird nun einigen meiner Kollegen nicht passen aber.. Ich halte nichts von Linux Firewalls wie IPfire usw! Die sind mir -nebst- vielem anderem- schlicht zu instabil.