A história destes dois projetos tem uma origem em comum: o m0n0wall, que surgiu com o propósito de ser um firewall open source de fácil gestão e que pudesse ser instalado em PCs antigos. O vídeo abaixo, extraído de meu treinamento de OPNsense, conta um pouco mais desta história:
OPNsense – Um pouco de históriaComo explicado no vídeo acima, por se tratar de um fork do pfSense, o OPNsense ainda carrega algumas características de seu antecessor, apesar de atualmente conter menos de 10% do código original proveniente do pfSense.
Um ponto importante em um projeto/produto é possuir um planejamento de futuras funcionalidades e objetivos a serem atingidos. Com isto é possível determinar se sua escolha para firewall irá atender as expectativas de um projeto ou cliente e, caso já implementado, em quanto tempo será capaz de entregar funcionalidades ainda indisponíveis na atual versão mas que estarão disponíveis em um futuro próximo definido.
O roadmap do OPNsense está disponível neste link: https://opnsense.org/about/road-map/
Uma arquitetura bem definida, bem documentada, reduz suscetibilidade à bugs e eleva a qualidade do software como um todo. O projeto OPNsense foi concebido utilizando um framework para o frontend, o Phalcon, e um serviço baseado em Python para o backend.
Neste aspecto, algumas das melhorias perceptíveis no OPNsense, se comparado ao seu antecessor são:
Um pouco mais sobre a arquitetura do OPNsense pode ser visto aqui: https://docs.opnsense.org/development/architecture.html
No vídeo abaixo falo um pouco mais sobre algumas destas vantagens:
OPNsense – Algumas vantagesUm dos pontos fortes do OPNsense é a quantidade e qualidade dos plugins disponíveis que estendem ainda mais suas funcionalidades.
Funcionalidade | Nativo | Plugin |
Firewall, Traffic Shaping, GeoIP Filter | SIM | – |
IDS/IPS (assinaturas ProofPoint) | SIM | – |
Proxy | SIM | – |
Web Filter | – | Cloudfence Web Filter/Plugins comunidade |
VPN | IPSec, OpenVPN (2FA- Google Authenticator) | Wireguard, Tinc |
SD-WAN | – | ZeroTier |
Routing Protocols | OSPF,BGP | |
MultiWAN | SIM | – |
High Availability | SIM | – |
Next Generation Firewall | – | Sensei |
WAF | – | NGINX + NAXSI |
CloudBackup | SIM | |
DNS Filter | – | DNSCrypt, BIND |
AntiSPAM | – | RSPAMD |
Até poucos anos atrás, ao se considerar um firewall open source confiável, logo vinha Linux com iptables à cabeça! Não muito tempo depois, o pfSense começou a emergir e para muitos é ainda a única opção conhecida, porém com a chegada do OPNsense há poucos anos e com um nível de maturidade digno dos melhores firewalls comerciais do mercado, a história hoje está diferente! Com ele é possível ter um plataforma de segurança de rede robusta sem a necessidade de se fazer investimentos milionários ou de se gastar dezenas de horas de trabalho para implementá-lo!
Caso precise de uma ajuda em seu projeto de firewall open source conte conosco! Saiba mais aqui!
[:pt]A história destes dois projetos tem uma origem em comum: o m0n0wall, que surgiu com o propósito de ser um firewall open source de fácil gestão e que pudesse ser instalado em PCs antigos. O vídeo abaixo, extraído de meu treinamento de OPNsense, conta um pouco mais desta história:
OPNsense – Um pouco de históriaComo explicado no vídeo acima, por se tratar de um fork do pfSense, o OPNsense ainda carrega algumas características de seu antecessor, apesar de atualmente conter menos de 10% do código original proveniente do pfSense.
Um ponto importante em um projeto/produto é possuir um planejamento de futuras funcionalidades e objetivos a serem atingidos. Com isto é possível determinar se sua escolha para firewall irá atender as expectativas de um projeto ou cliente e, caso já implementado, em quanto tempo será capaz de entregar funcionalidades ainda indisponíveis na atual versão mas que estarão disponíveis em um futuro próximo definido.
O roadmap do OPNsense está disponível neste link: https://opnsense.org/about/road-map/
Uma arquitetura bem definida, bem documentada, reduz suscetibilidade à bugs e eleva a qualidade do software como um todo. O projeto OPNsense foi concebido utilizando um framework para o frontend, o Phalcon, e um serviço baseado em Python para o backend.
Neste aspecto, algumas das melhorias perceptíveis no OPNsense, se comparado ao seu antecessor são:
Um pouco mais sobre a arquitetura do OPNsense pode ser visto aqui: https://docs.opnsense.org/development/architecture.html
No vídeo abaixo falo um pouco mais sobre algumas destas vantagens:
OPNsense – Algumas vantagesUm dos pontos fortes do OPNsense é a quantidade e qualidade dos plugins disponíveis que estendem ainda mais suas funcionalidades.
Funcionalidade | Nativo | Plugin |
Firewall, Traffic Shaping, GeoIP Filter | SIM | – |
Proxy | SIM | – |
Web Filter | – | Cloudfence Web Filter/Plugins comunidade |
VPN | IPSec, OpenVPN (2FA- Google Authenticator) | Wireguard, Tinc |
SD-WAN | – | ZeroTier |
Routing Protocols | OSPF,BGP | |
MultiWAN | SIM | – |
High Availability | SIM | – |
Next Generation Firewall | – | Sensei |
WAF | – | NGINX + NAXSI |
CloudBackup | SIM | |
DNS Filter | – | DNSCrypt, BIND |
AntiSPAM | – | RSPAMD |
Até poucos anos atrás, ao se considerar um firewall open source confiável, logo vinha Linux com iptables à cabeça! Não muito tempo depois, o pfSense começou a emergir e para muitos é ainda a única opção conhecida, porém com a chegada do OPNsense há poucos anos e com um nível de maturidade digno dos melhores firewalls comerciais do mercado, a história hoje está diferente! Com ele é possível ter um plataforma de segurança de rede robusta sem a necessidade de se fazer investimentos milionários ou de se gastar dezenas de horas de trabalho para implementá-lo!
Caso precise de uma ajuda em seu projeto de firewall open source conte conosco! Saiba mais aqui!
[:]