Os Melhores Firewalls 2023

trofeu

Existem inúmeras distribuições Linux/BSD gratuitas e de código aberto para escolher para o seu roteador/firewall. No entanto, há muitas recomendações ultrapassadas na Internet, por isso não é uma escolha fácil. Por este motivo, decidimos fazer uma comparação final de firewall para 2022.

A Wikipedia tem uma lista de distribuições de roteadores e firewall, mas a lista não é útil porque é imprecisa (a partir de maio de 2019) e não compara significativamente esses sistemas. Na lista existe muitos sistemas obsoletos e irrelevantes que devem ser evitados em 2021.

Se você quer tirar o máximo proveito do seu hardware ou montar um novo firewall, nós fizemos a busca pra você!

Por que nossa comparação de Firewall UTM Open Source é o Melhor de todos os tempos?

Há muitos anos vendemos hardware para a montagem de firewalls e roteadores de código aberto. No último ano, instalamos e configuramos a maioria, se não todas, as distribuições disponíveis. Todos os dias instalamos e configuramos o pfSense, OPNsense, OpenWRT, ClearOS, IPFire e outros sistemas operacionais, portanto temos uma boa noção de quais sistemas operacionais funcionam melhor do que outros. Não ganhamos dinheiro com nenhum fornecedor de software, o que torna esta recomendação relativamente objetiva.

Ouvimos diariamente o feedback dos clientes, se houver problemas de desempenho ou problemas com atualizações, estamos sempre atento a isso.

Os 10 melhores softwares de firewall de código aberto que você deve evitar

Existem outras comparações que recomendam sistemas operacionais que já estão obsoletos ou que não são mais relevantes. Isto se deve muito provavelmente ao fato de que estas listas “Top 10 Firewall Open Source” são copiadas ano após anos por usuários não-técnicos sem base técnica das ferramentas.

Estamos em 2022, e alguns sistemas operacionais estão obsoletos ou simplesmente não são mais mantidos e se tornaram irrelevantes. Você quer evitar tais sistemas por razões de segurança – estas distribuições usam kernels Linux/BSD antigos e inseguros que podem expor você a falhas de segurança.

1. IPCop – evite a todo custo

Este é um sistema operacional popular que está incluído em todas as listas “Top 10” como esta. Você não deve usá-lo. O último lançamento foi em 2015, e o sistema é antigo pelos padrões de hoje. O site oficial está morto, mas o código fonte ainda está por aí. Não recomendo.

2. Smoothwall – abandonado há muito tempo

Smoothwall ganhou uma boa reputação nos primeiros anos, quando competiu com o IPCop. Em 2014 pararam o desenvolvimento do produto. O sistema operacional Smoothwall foi abandonado e não é mais relevante ou seguro. Você deve evitá-lo. O site ainda está operacional, mas não é atualizado há muitos anos.

3. DD-WRT – não é mais competitivo

Esta é uma recomendação um tanto controversa porque sei que muitos usuários ainda acham que o DD-WRT é bom. Mas isso ficou no passado agora os tempos são outros. Hoje o DD-WRT ainda é funcional e funciona, mas não é grande nem inovador. Ela tem se mantido basicamente inalterada desde 2014, e está muito atrás de outros concorrentes de código aberto. Hoje existem muitas boas alternativas, como o OpenWRT.

4. m0n0wall – aposentado

O M0n0wall é o padrinho dos sistemas operacionais de maior sucesso que temos hoje. Foi um dos projetos mais inovadores do seu tempo, mas agora está aposentado. O sistema não recebeu nenhuma atualização desde o início de 2014 e está oficialmente aposentado.

Manuel Kasper, o autor do M0n0wall, recomenda a OPNsense como seu sucessor.

5. tomato – não para novos roteadores

Tomato é bom, e nós gostamos, mas é um firmware minimalista projetado para roteadores de prateleira como D-Link e Asus. O sistema ainda é relevante se você quiser reviver o hardware antigo e fazê-lo funcionar novamente, mas se você tiver um novo roteador provavelmente não irar querer o Tomato. Existem outros sistemas melhores, então geralmente não usamos este sistema. #saudades

6. zeroshell – não aconselho

Nós gostamos do conceito de Zeroshell, e esperamos que ele tenha sucesso, mas hoje o sistema está muito atrás da concorrência. A interface do usuário web é muito antiga e a funcionalidade é limitada. Vamos ficar de olho nisso e atualizar esta recomendação à medida que as coisas mudarem. A partir de maio de 2019, este sistema deve ser evitado.


Não recomendados porque não são fáceis de usar.

Existem outros sistemas que são relevantes e recebem atualizações, mas não sugerimos para usuários mais leigos, pelo menos não para nossos clientes finais.

Não recomendamos os sistemas listados abaixo porque eles requerem um nível relativamente alto de conhecimento para realizar tarefas simples. Os roteadores SOHO (Small Office / Home Office) atuais devem ser fáceis de configurar e ter uma interface web intuitiva. Por estas razões, não recomendamos os seguintes sistemas:

7. VyOS – sem interface web

Gostamos do VyOS, mas aconselhamos fortemente nossos clientes a não usa-lo se eles não souberem realmente o que estão fazendo. Este sistema deve ser operado a partir da linha de comando e sua utilização requerem um alto nível de conhecimento e experiência.

8. OpenBSD e FreeBSD – use-os somente se você tiver muitos anos de experiência em linha de comando unix.

OpenBSD e FreeBSD são desenvolvidos ativamente e são muito poderosos, mas esses sistemas requerem um alto nível de compreensão dos veteranos dos sistemas operacionais e redes de baixo nível para atuarem como roteadores.

Instalamos regularmente ambos os sistemas para clientes experientes, tais como administradores de rede ou desenvolvedores de software. Se você não quer se preocupar com extensões do sistema e passar horas e horas lendo manuais, este não é um sistema para você. Ele não fornece uma interface Web ou ferramentas GUI para configuração. É um sistema bem das “antigas” ou seja para quem é raiz.

9. debian e ubuntu – não use um sistema operacional comum para o seu roteador

Estes sistemas não são destinados a roteadores. Eles são sistemas operacionais comuns e não devem ser usados como roteadores. Similar ao OpenBSD e VyOS, você tem que configurar tudo manualmente, sem uma interface web.


Não recomendadas porque não são 100% gratuitas.

Há também alguns sistemas que não recomendamos porque não são realmente gratuitos ou de código aberto.

10. Untangle – é realmente gratuito se o sistema operacional pedir para você comprar uma versão paga?

O Untangle NG Firewall é um excelente software com muitos usuários satisfeitos. Não o recomendamos porque a versão gratuita é muito limitada e o sistema operacional oferece constantemente incentivos aos usuários migrar para uma versão paga. A licença mais barata custa 50 USD/ano.

11. Sophos – Free só que não

A distribuição Sophos “XG Firewall” tem uma interface muito boa e é gratuita para uso doméstico. Em geral não o recomendamos, pois não é um sistema que a própria Sophos promove. O site da Sophos torna dificil para o usuário encontrar o download free, e a comunidade é muito pequena. A Sophos é uma empresa de software comercial com um produto comunitário. Aqui não há espírito de código aberto.

12. Endian – você realmente tem que pagar para usá-lo completamente

Endian é realmente muito legal e livre. Não o recomendamos porque funções como WiFi só estão disponíveis em assinaturas pagas. Semelhante ao Untangle, é um bom software, mas você tem que pagar por ele, o que o desqualifica da nossa consideração.


Melhor distribuição de roteadores Linux/BSD 2020 (4 recomendações)

Estabelecemos algumas diretrizes básicas para a seleção do melhor sistema operacional para roteadores. Todos os sistemas que não são compatíveis com estas diretrizes foram desconsideradas.

Requisitos básicos para a escolha do sistema operacional de firewall

  1. O sistema deve ser mantido ativamente e receber patches de segurança regulares.
  2. O sistema deve ser completamente livre e de código aberto.
  3. O sistema deve ter uma interface web ou GUI. Os sistemas operacionais de linha de comando são desclassificados.
  4. O sistema deve ser poderoso e funcionar bem para um usuário comum.

Estes requisitos essenciais reduzem a lista de recomendações para 4 sistemas. pfSense, OpenWRT, OPNSense e IPFire.

1. OPNsense – uma estrela em ascensão

opnsense-iguana

OPNsense é um dos sistemas operacionais mais rápido no desenvolvimento do mercado. É um sistema maduro e fácil de usar, com uma interface de usuário bonita. OPNsense inclui a maioria, se não todas, as características encontradas em firewalls comerciais caros de empresas. Tem a qualidade de um produto comercial, mas é totalmente gratuito e de código aberto.

Inclui recursos não disponíveis em produtos concorrentes, como o suporte ao WireGuard – o mais recente e maior software de VPN. OPNSense é baseado no pfSense/M0n0wall.

A OPNSense fornece atualizações semanais de segurança, o que a torna uma das soluções mais seguras do mercado. Anualmente são lançadas 2 versões principais do sistema operacional, que trazem muitas novidades.

Esta é uma solução estável, que muitas vezes recomendamos aos usuários que não têm certeza de qual sistema operacional escolher.

Vantagens

  • Melhor interface web / GUI
  • Atualização mais freqüente
  • Suporte para funções não encontradas em outros lugares

Desvantagens

O OPNSense é baseado no BSD, o que é uma desvantagem em alguns casos;

  • O suporte WiFi é muito limitado. Se você planeja usar WiFi em seu roteador, adquira um sistema operacional baseado em Linux.

2. OpenWRT – Velho de guerra

openwrt

O OpenWRT é um sistema operacional baseado em Linux para roteadores que quase todos conhecem. Foi publicada pela primeira vez em 2004, há mais de 15 anos, e ainda é ativamente desenvolvida e mantida.

Ao contrário do IPFire, o OpenWRT tem um grande número de pacotes opcionais em seu repositório. Este sistema operacional pode ser configurado de inúmeras maneiras diferentes. O mais importante é que o OpenWRT tem drivers para todo o hardware suportado pelo Linux. Isto significa que quase todos os modems wireless são suportados, o que o torna o sistema operacional mais versátil para a criação de pontos de acesso.

O OpenWRT tem os mais baixos requisitos de hardware de todos os sistemas operacionais que examinamos.

Vantagens

  • Possui o melhor suporte WiFi. Ele suporta todos os mais recentes padrões wireless e tem uma excelente interface web para configuração e gerenciamento rápido de pontos de acesso WiFi.
  • Utiliza todos os núcleos de CPU para roteamento e alcança o melhor desempenho de roteamento
  • Cerca de 3500 instaladores (pacotes) opcionais estão disponíveis para instalação.
  • Inicializa em cerca de 7 segundos. Muito mais rápido do que outras distribuições.

Desvantagens

  • Sua interface web é funcional, mas não é a mais moderna. Parece um pouco atrasado.
  • O processo de instalação requer mais etapas do que outros sistemas.

3. pfSense – o mais popular

dashboard do pfsense

O pfSense é de longe o mais popular sistema operacional de roteadores da atualidade. É um sistema baseado em BSD, similar ao OPNSense, mas com uma história muito mais longa. O pfSense começou em 2004 e desde então tornou-se a plataforma de código aberto mais popular do setor.

O pfSense possui a documentação mais completa e a maior comunidade, o que faz dele um bom sistema operacional para começar. Há toneladas de tutoriais, fóruns, blogs e vídeos do YouTube e na Internet que são úteis se você ficar travado.

Vantagens

  • Frequentemente atualizado e considerado o estável
  • A maior comunidade
  • Um grande número de tutoriais/documentação na web

Desvantagens

Similar ao OPNSense, o pfSense é, portanto, baseado no BSD:

  • O suporte WiFi é muito limitado. Se você planeja usar WiFi em seu roteador, adquira um sistema operacional baseado em Linux como por exemplo o OpenWRT.

4. IPFire – alternativa

O IPFire é uma distribuição baseada em Linux para firewalls e roteadores.

IPfire é uma seqüência do IPCop (mencionado acima), mas foi escrito a partir do zero. É atualizado e mantido regularmente, mas não tem muitas características encontradas no pfSense ou OPNSense. Ele atende a todos os nossos requisitos, mas recomendamos que você só experimente se os outros 3 sistemas não atenderem às suas necessidades.

Vantagens

  • Ele é baseado em Linux e, portanto, suporta bem WiFi (mas não tão bem quanto o OpenWRT)
  • Ele utiliza todos os núcleos de CPU, o que o torna muito rápido em CPUs multi-core.

Desvantagens

  • A interface web é provavelmente o pior dos 4 sistemas recomendados. Não é muito moderno e não intuitivo.
  • Em comparação ao OpenWRT, o WiFi é mais difícil de configurar.
  • Muito poucos pacotes de software disponíveis para instalação
  • Nem todas as funções podem ser configuradas através da interface web. Alguns exigem ajuste na linha de comando.

Considerações Finais

Em resumo, se você planeja usar WiFi em seu roteador, você deve escolher o OpenWRT. Ele oferece o melhor suporte sem fio de qualquer sistema que tenhamos testado.

Se você planeja usar um ponto de acesso separado, e está procurando o melhor sistema operacional open source em termos de funcionalidade, documentação, comunidade e interface fácil de gerenciar, é altamente recomendável tentar OpenWRT como Access Point e o pfSense como firewall.

9 thoughts on “Os Melhores Firewalls 2023

  1. peguei um hardware que tava parado, e instalei o endian 3.3.2.
    a vontade eh del fazer tudo e o roteador da net ficar lá em bridge, em vez de routewithnat, que eh a condiçao dele.
    Mas ja estudei pacas, mas não compreendi como fazer ele rotear o trafego.
    Podem me ajudar ?

    1. Fala Leonardo tudo blz?
      Cara, da uma pesquisada no youtube sobre como transformar o seu modem da net em Bridge, já sobre o Endian ele é bem intuitivo, se você for seguindo o Wizard dele, ele já deixa funcional.
      Até mais.

  2. Discordo sobre a desvantagem do pfsense com relação a corromper fácil com queda de energia. Isso acontecia logo nas primeiras versões, agora com as novas isso não ocorre. Só se danificar o HD kkkkkkk, ai tb já é querer demais. Quase 5 anos rodando se nenhum problema.

  3. Já mexi alguma coisa no IPCop e tenho OpenWRT no meu roteador em casa. Pouco, mas conheço.

    Faço algumas coisinhas no IPTables.

    Mas uso muito mesmo o pfSense, há anos.

    Mas há um problema que estou enfrentando no pfSense e pode me fazer mudar de software, talvez para o OpenWRT ou quem sabe outro, como esse tal IPFire: Quero o roteador em uma máquina virtual KVM (Linux) e o pfSense limita a largura de banda da interface de rede (virtual) nesse caso. Estou usando placas de rede gigabit Intel no Host e no guest uso placa virtual paravirtualizada VirtIO, e estou tendo problemas quanto ao desempenho Gigabit, que fica reduzido praticamente a 450Mbps para cada interface de rede. Dizem que o problema é do driver da placa de rede no BSD.

    Já tentei muitas maneiras de configurar, alguns tutoriais e não consegui resolver o problema, que não ocorre quando o sistema operacional é baseado em Linux (já fiz testes).

    Então, é isso. Se eu conseguir resolver, mudo de ideia porquê o pfSense é bem completo. Senão, vou tentar outro.

    Conheço também o OpenWRT. É bom, mas não conheço tão bem e tenho dúvidas se ele pode atender bem a todas as funcionalidades que uso no pfSense, como QoS, VPN, IPSec, Squid, Squid Guard, Antivírus, Captive Portal, Active Directory, Traffic Shaping,…

Deixe um comentário