Firewall
Netzwerksicherheit beginnt an der Peripherie, endet aber erst beim letzten Dienst im System.
Ich plane und betreibe Firewall- und VPN-Strukturen, die interne und externe Systeme zuverlässig voneinander trennen und gleichzeitig sicheren Zugriff ermöglichen.
Dafür setze ich auf offene, nachvollziehbare Technologien wie OPNsense, WireGuard und Ansible-gestützte Regelwerke – anpassbar, dokumentiert und langfristig wartbar.
Architektur & Segmentierung
Ich konzipiere Netzwerkarchitekturen, in denen Sicherheit und Transparenz von Anfang an integriert sind.
Ziel ist eine klare Trennung von Zonen und Diensten – ohne den Betrieb unnötig zu verkomplizieren.
- DMZ-, Management- und interne Netztrennung
- VLAN-Design und Routing-Regeln (L3-Segmentierung)
- NAT, Portweiterleitungen und Lastverteilung
- Integration physischer und virtueller Firewall-Komponenten
- Regelwerke nach dem Prinzip „Default Deny – Explicit Allow“
Firewall-Plattformen & Technologien
Ich arbeite bevorzugt mit OPNsense – einer FreeBSD-basierten, offenen Firewall-Lösung – sowie mit Linux-basierten Komponenten für spezielle Szenarien.
So entsteht eine transparente, modulare Sicherheitsarchitektur mit modernen Features.
- OPNsense mit IDS/IPS (Suricata) und Geo-Blocking
- WireGuard für Site-to-Site- und Remote-VPNs
- Failover-Cluster mit CARP und synchronisierten Regelwerken
- OpenVPN oder IPsec für Legacy-Umgebungen
- Automatisiertes Regel-Management mit Ansible
Standortvernetzung & VPN
Ich verbinde verteilte Standorte, Server oder Rechenzentren sicher und effizient über Open-Source-VPN-Technologien.
Dabei achte ich auf einfache Administration, moderne Kryptografie und reproduzierbare Konfiguration.
- WireGuard für performante, verschlüsselte Tunnelverbindungen
- OPNsense Gateway-Redundanz (CARP + Policy Routing)
- Dynamic DNS & Multi-WAN Failover
- Integration in zentralisierte Authentifizierung (LDAP/Kerberos)