Firewall

Netzwerksicherheit beginnt an der Peripherie, endet aber erst beim letzten Dienst im System.
Ich plane und betreibe Firewall- und VPN-Strukturen, die interne und externe Systeme zuverlässig voneinander trennen und gleichzeitig sicheren Zugriff ermöglichen.
Dafür setze ich auf offene, nachvollziehbare Technologien wie OPNsense, WireGuard und Ansible-gestützte Regelwerke – anpassbar, dokumentiert und langfristig wartbar.

Architektur & Segmentierung

Ich konzipiere Netzwerkarchitekturen, in denen Sicherheit und Transparenz von Anfang an integriert sind.
Ziel ist eine klare Trennung von Zonen und Diensten – ohne den Betrieb unnötig zu verkomplizieren.

  • DMZ-, Management- und interne Netztrennung
  • VLAN-Design und Routing-Regeln (L3-Segmentierung)
  • NAT, Portweiterleitungen und Lastverteilung
  • Integration physischer und virtueller Firewall-Komponenten
  • Regelwerke nach dem Prinzip „Default Deny – Explicit Allow“

Firewall-Plattformen & Technologien

Ich arbeite bevorzugt mit OPNsense – einer FreeBSD-basierten, offenen Firewall-Lösung – sowie mit Linux-basierten Komponenten für spezielle Szenarien.
So entsteht eine transparente, modulare Sicherheitsarchitektur mit modernen Features.

  • OPNsense mit IDS/IPS (Suricata) und Geo-Blocking
  • WireGuard für Site-to-Site- und Remote-VPNs
  • Failover-Cluster mit CARP und synchronisierten Regelwerken
  • OpenVPN oder IPsec für Legacy-Umgebungen
  • Automatisiertes Regel-Management mit Ansible

Standortvernetzung & VPN

Ich verbinde verteilte Standorte, Server oder Rechenzentren sicher und effizient über Open-Source-VPN-Technologien.
Dabei achte ich auf einfache Administration, moderne Kryptografie und reproduzierbare Konfiguration.

  • WireGuard für performante, verschlüsselte Tunnelverbindungen
  • OPNsense Gateway-Redundanz (CARP + Policy Routing)
  • Dynamic DNS & Multi-WAN Failover
  • Integration in zentralisierte Authentifizierung (LDAP/Kerberos)