Hierbei handelt es sich um ein Open-Source-Betriebssystem, das auf dem Linux-Kernel basiert. Es wurde speziell für das Installieren auf schwachbrüstigen Provider-Routern oder reinen Wireless Access Points konzipiert. Die Hardware-Anforderungen sind also sehr gering und selbst eine in die Jahre gekommene Fritz!Box kann daher eine gute Wahl darstellen.
Das ist besonders dann interessant, wenn das Gerät aus dem Hersteller-Support entfernt wurde, aber die Hardware noch tadellos funktioniert und man nur geringe Performance-Ansprüche an seine Firewall stellt. Davon abgesehen, lässt sich OpenWrt sogar auf Switches installieren, solange mindestens 8 MB Speicher und 64 MB RAM vorhanden sind. Ziel der Bemühungen sind dann L3-Fähigkeiten.
Das Projekt OpenWrt existiert seit 2004 und ist unter der GPL-Lizenz verfügbar. Es kann auf nahezu jeder Hardware betrieben werden und ist in Bezug auf die CPU-Architektur nicht besonders wählerisch. Letztendlich spielt es keine Rolle, ob im Inneren eine x86_64-CPU, eine MIPS- oder eine ARM-CPU arbeitet. Kompatibel sollen mehr als 1100 verschiedene Netzwerkgeräte sein.
Sollte dich nun das OpenWrt-Fieber gepackt haben, kann ich dir diese äußerst günstigen Embedded Devices ans Herz legen:
Wer stattdessen lieber erweiterbare Hardware sucht, kann sich im Bereich der ausrangierten Thin Clients näher umsehen. Da man aber mindestens 2 Netzwerk-Interfaces für eine Firewall benötigt, darf man den Kauf einer Low-Profile-NIC nicht vergessen. Fast immer ist für den Einbau auch noch eine Risercard erforderlich. Ein schönes YouTube-Video zum Thema gibt es hier:
Über den Bereich Hardwarekompatibilität habe ich sehr ausführlich gesprochen, da es sich hier um den wohl größten Pluspunkt handelt. Doch was kann OpenWrt jetzt eigentlich genau? Die Antwort darauf lautet Layer 4 Firewall samt VPN und anderen praktischen Dingen. Natürlich kann man auch noch Pakete nachinstallieren, um den Funktionsumfang zu vergrößern.
An eine Next-Generation-Firewall kommt man aber selbst dann nicht im Ansatz heran. Das ist aber auch nicht weiter schlimm. Die oft stark begrenzten Ressourcen der günstigen Embedded Devices könnten diese aufwändige Arbeit sowieso nicht verrichten. Die Administration kann sowohl in der CLI als auch in einem Web-User-Interface durchgeführt werden. Der Bedienung geht also leicht von der Hand.
Zusammenfassend lässt sich sagen, dass OpenWrt für folgende Personen oder Einsatzbereiche empfehlenswert ist:
Im Gegensatz zu OpenWRT läuft pfSense und dessen bekannter Fork OPNsense nicht auf schwacher Hardware. Am liebsten hat die Open-Source-Firewall eine Standard-x86_64-Architektur, wie man sie von handelsüblichen Servern oder PCs kennt. Allerdings gibt es inzwischen sogar Versionen, die für den Einsatz auf ARM-basierten Geräten ausgelegt sind.
Wer sich gar nicht mit dem Thema Hardware auseinandersetzen möchte, kann auch fertige Appliances erwerben oder einfach den Pfad der Virtualisierung beschreiten. Positiv anzumerken ist noch, dass man Hersteller-Support buchen kann. pfSense und dessen Fork OPNsense bieten umfangreiche Funktionen zur Netzwerksicherheit und -verwaltung:
Der Funktionsumfang von pfSense ist gigantisch. Möglich machen dies die vielen nach installierbaren Pakete. In der Grundform handelt es sich aber nur um eine zuverlässige Firewall, die ihren Dienst auf Layer 3 und 4 verrichtet. Daran ändert auch der offizielle Support in Form von pfSense+ nichts. Hier bekommt man Features wie die Unterstützung für IKEv2/IPsec oder bessere Reporting-Tools.
pfSense wird häufig in Unternehmensnetzwerken, Bildungseinrichtungen und Rechenzentren eingesetzt. Die Wahl sollte immer dann auf pfSense oder dessen Fork OPNsense fallen, wenn eine leistungsstarke und flexible Netzwerklösung benötigt wird. Aber auch ambitionierte Heimanwender werden mit der Firewall glücklich werden, wenn sie über ausreichend potente Hardware verfügen.
OpenWrt vs. pfSense isst ein heißes Thema und die Entscheidung fiel mir daher gar nicht so leicht. Derzeit benutze ich eine Draytek-Firewall mit integrierten Wireless-Access-Point und Modem. Seit fast einem Jahr verrichtet das Embedded Device sein Dienst, ohne negativ aufgefallen zu sein. Leider ist die Hardware etwas schwach auf der Brust. Routing im Gigabit-Bereich ist nicht realisierbar.
Auch sind die VPN-Geschwindigkeiten wenig berauschend. Fast 70 Prozent des verfügbaren RAMs und der CPU sind bereits bei 2 bis 3 Geräten im WLAN ausgelastet. Und da spielt es auch keine Rolle, dass ich einen Wireless Access Point aus dem Hause Netgear verwende. Ich brauche also eine ganze Menge mehr an Ressourcen und Layer 7 Funktionalitäten fände ich auch ganz ansprechend.
2,5 Gbit/s fähige Ports wären ebenfalls ein nettes Gimmick. Das wird sich mit der vorhandenen Hardware natürlich nicht umsetzen lassen und daher fungiert die Draytek-Firewall zukünftig nur noch als Modem. Das Firewalling werde ich zukünftig auf einem passiv gekühlten Mini-PC durchführen. Hier kann ich die Hardware sogar noch aufrüsten, sollte pfSense mehr Ressourcen brauchen.
Das Duell OpenWrt vs. pfSense geht in meinem Fall also ganz klar an pfSense. Wer hingegen nur etwas unzufrieden mit dem Funktionsumfang seiner Fritz!Box ist und zum Beispiel mit VLANs arbeiten möchte, braucht so einen Overkill eher nicht. Ich will aber das volle Netzwerk-Programm haben und auch nutzen. Und Geld für leistungsstarke Hardware war ebenfalls da.