OPNsense 26.1 auf Mini-PC: Hardware-Auswahl und Erstinstallation
Intel N150, i226-V NICs und der saubere Weg zur produktiven Firewall
Wer heute eine kleine bis mittelgroße Firewall-Appliance aufbauen will, kommt an Mini-PCs mit modernen Intel-Plattformen kaum noch vorbei. Sie liefern für unter 300 Euro mehr Leistung als so mancher 1U-Server vor fünf Jahren, sind lüfterlos, brauchen wenig Strom und passen in jeden Schaltschrank. In diesem ersten Teil der Serie zeige ich die Hardware-Auswahl für eine produktive OPNsense 26.1, die BIOS-Vorbereitung und die Erstinstallation bis zur einsatzbereiten GUI.
Warum Intel N150 und i226-V?
Der Intel N150 (Twin Lake, 6 W TDP, 4 Kerne) ist der direkte Nachfolger des N100 und für Firewall-Workloads ideal: AES-NI in Hardware, genügend Single-Thread-Leistung für IDS/IPS, ausreichend für mehrere Gigabit-Verbindungen gleichzeitig. Entscheidend ist aber nicht die CPU allein, sondern die Netzwerkkarten. Hier scheiden sich die Geister.
Mindestempfehlung für produktive Umgebungen
- CPU: Intel N150 oder besser (N305 für größere IDS-Workloads)
- RAM: 16 GB DDR5 SODIMM (8 GB reichen technisch, 16 sind die Versicherung für Suricata, CrowdSec und Caching-Resolver)
- Storage: NVMe SSD 256 GB, idealerweise mit DRAM-Cache (Crucial P3 Plus, WD SN580)
- NICs: 4× Intel i226-V (WAN, LAN, OPT1 für DMZ/Gast, OPT2 für Management)
- Sonstiges: Lüfterloses Gehäuse, HDMI/DP für die Erstinstallation, USB-Tastatur
BIOS-Vorbereitung
Bevor das OPNsense-Image überhaupt gebootet wird, sollten folgende BIOS-Einstellungen kontrolliert werden. Bei chinesischen Mini-PCs ist das BIOS oft auf maximale Kompatibilität getrimmt – das ist für eine Firewall meist suboptimal.
- Secure Boot: Disabled (OPNsense unterstützt es nicht)
- CSM: Disabled (reines UEFI-Boot)
- Intel VT-d / VT-x: Enabled (später für KVM/VMs, falls nötig)
- Power After Power Loss: Always On (Firewall muss nach Stromausfall automatisch hochfahren)
- Hyper-Threading: Enabled
- C-States: Enabled (spart Strom, OPNsense kommt gut damit klar)
- Watchdog Timer: Enabled, falls verfügbar
OPNsense 26.1 Image herunterladen
Für die Installation auf einem Mini-PC mit Display und Tastatur ist das VGA-Image die richtige Wahl. Für reine Headless-Installationen via serieller Konsole das Serial-Image. Heruntergeladen wird von einem deutschen Mirror, anschließend mit BalenaEtcher oder Rufus auf einen USB-Stick geschrieben.
OPNsense-26.1-dvd-amd64.iso.bz2 ← für VGA-Konsole (Empfehlung)
OPNsense-26.1-serial-amd64.img.bz2 ← für serielle Konsole
OPNsense-26.1-nano-amd64.img.bz2 ← für kleine Flash-Medien
Installation Schritt für Schritt
Den Mini-PC mit gestecktem USB-Stick einschalten und im Bootmenü den Stick auswählen. Das Live-System bootet als root mit Passwort opnsense. Anschließend:
- Login als installer / opnsense – startet den Installer
- Keymap:
German.kbdauswählen - Installationsmodus: „Install (UFS)“ für Standardsysteme, „Install (ZFS)“ für Snapshots und Boot Environments
- Zieldisk: Die interne NVMe auswählen (Vorsicht: USB-Stick erscheint auch in der Liste!)
- Root-Passwort setzen – sicheres, eindeutiges Passwort, nicht das spätere Admin-Passwort der GUI
- Reboot und USB-Stick entfernen
Interface-Zuordnung
Nach dem ersten Boot meldet sich OPNsense an der Konsole mit einer Liste verfügbarer NICs. Bei vier i226-V Karten typischerweise igc0 bis igc3. Die Zuordnung erfolgt am einfachsten über den Auto-Detection-Modus:
Should VLANs be set up now [y|N]? N
Enter the WAN interface name: a ← Auto-Detect, dann Kabel in WAN-Port stecken
Enter the LAN interface name: a ← Auto-Detect, dann Kabel in LAN-Port stecken
Optional interface 1: igc2 ← OPT1 / DMZ
Optional interface 2: igc3 ← OPT2 / Management
Sobald LAN konfiguriert ist, ist die WebGUI unter https://192.168.1.1 erreichbar – Login mit root und dem während der Installation gesetzten Passwort.
Erstkonfiguration im Setup-Wizard
Beim ersten Login startet der Setup-Wizard. Folgende Punkte sollten bewusst gesetzt werden:
- Hostname & Domain: Sprechender Name, z. B.
fw01.kunde.local - DNS-Server: Vorerst
9.9.9.9und1.1.1.1– später wird Unbound übernehmen - NTP-Server:
de.pool.ntp.org - Zeitzone:
Europe/Berlin - WAN: Je nach Anschluss – PPPoE für DSL, DHCP für Kabel, Static für Business-Leitungen
- Root-Passwort ändern: Pflicht. Lang, einmalig, im Passwortmanager
Erste Härtungsmaßnahmen
Bevor produktiver Traffic durch die Firewall geht, sollten ein paar Grundlagen sitzen:
- Lokalen Admin-Benutzer anlegen,
root-Login für WebGUI deaktivieren - SSH abschalten oder auf nicht-Standardport mit Schlüsselauthentifizierung umstellen
- WebGUI auf HTTPS-only mit selbstsigniertem Zertifikat (später ACME)
- Automatische Updates für Sicherheitspatches aktivieren (System → Firmware)
- Konfigurationsbackup einrichten (System → Configuration → Backups), idealerweise mit verschlüsseltem Cloud-Sync
