Im letzten Jahr habe ich zahlreiche Firewalls getestet. Von Juniper SRX300, Opnsense zu pFSense, es war alles dabei. Getestet auf virtuellen Maschinen auf meinem Proxmox-System oder auf einem dediziertem Server. Aber nichts brachte den gewünschten Datendurchsatz. Wenn man das aber mit der Rechnerleistung in den Griff bekommt, kann ich Opnsense sehr empfehlen.
Wer aber mehr „Dampf“ benötigt, kommt um etwas ordentliches nicht herum. So bin ich letztendlich bei einer Fortigate 60f von Fortinet gelandet. Mit dem Gerät habe ich auch im WAN den optimalen Datendurchsatz für meine Gigabit-Anbindung trotz der ganzen Detections und Rules.

Was mir aber nicht gefallen hat, war die VPN Option für Clients. Sicher bietet das Gerät die einfache Verbindung mit einem Forticlient VPN an, das sprach mich aber nicht an. Sicher, für einen guten IPSec-Tunnel zu einem anderen Standort, ist das Teil optimal, für ein Client-VPN, eher nicht.

Also bin ich wieder zurück zum WireGuard Server. Den habe ich in den letzten Monaten immer mal wieder mit OpenVPN verglichen, er gefällt mir aber irgendwie besser. Daher habe ich einen Debian-Container auf meinem Proxmox fertig gemacht um den dann nur für WireGuard zu verwenden.

Wichtig, solltet ihr eine externe Firewall verwenden, muss der Port nicht nur auf dem Container/Server freigeschaltet werden sondern auch auf der Firewall! Wie das geht, lest ihr am besten passend zu eurer Firewall im Netz nach.

Für die Konfiguration habe ich mich an dieses Tutorial gehalten.

Das ganze klappte reibungslos und ist an sich, selbsterklärend.