🕸️ Homelab Netzwerk: Subnetting & OPNsense-Routing

Geplantes Projekt: Definierte Subnetze, Firewall-Zonen und Netzwerkstrategie für das Home-Lab.

← Zurück zur Projektübersicht

1. Zielsetzung

Die primäre Zielsetzung des Netzwerkprojekts ist die **Trennung von Vertrauenszonen** (DMZ, LAN, IoT) mittels VLANs und die Implementierung einer dedizierten Firewall-Lösung (**OPNsense**) auf Bare-Metal-Hardware.

2. Subnetting-Plan

Die Netzwerkarchitektur basiert auf drei logisch getrennten Subnetzen (VLANs), die durch die OPNsense-Firewall voneinander isoliert und verwaltet werden.

Geplante Zonen

3. Wichtige Firewall-Regeln (OPNsense)

Die Firewall-Regeln stellen sicher, dass die logische Trennung der Subnetze auch physisch durchgesetzt wird.

Kernregeln

4. Workload-Verteilung auf Hosts

Die logische Trennung der Netze wird durch die physische Verteilung der kritischen Dienste auf unterschiedliche Proxmox-Hosts unterstützt, die sich in verschiedenen VLANs befinden.

DMZ-Host S920 (AMD Dual-Core)

Dieser Host hält alle Dienste, die aus dem Internet erreichbar sind, um die Gefahr eines Angriffs auf die interne Infrastruktur zu isolieren.

LAN-Host S740 (Intel Quad-Core)

Dieser Host wird ausschließlich für interne, vertrauenswürdige Dienste genutzt.

5. Übersicht vorhandene Hardware

Das gesamte Netzwerkschema basiert auf folgenden, bereits vorhandenen Hardware-Komponenten:

Firewall & Router

Proxmox Cluster (Hypervisor)

Switching & Access Point