<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Firewall on BSS Blog</title><link>https://blog.binarysystem.services/tags/firewall/</link><description>Recent content in Firewall on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Sun, 08 Mar 2026 10:00:00 +0100</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/firewall/index.xml" rel="self" type="application/rss+xml"/><item><title>Proxmox VE 9: Netzwerk richtig konfigurieren — Bridges, VLANs und Firewall</title><link>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</link><pubDate>Sun, 08 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</guid><description>Die Netzwerkkonfiguration ist einer der Bereiche, an dem viele Proxmox-Einsteiger scheitern — oder ihn einfach auf der Standard-Einstellung belassen. Eine einzelne Bridge ohne Segmentierung funktioniert, ist aber weder sicher noch skalierbar.
In dieser Anleitung richten wir ein sauberes Netzwerk-Setup ein: mit separaten Bridges, optionalen VLANs und der integrierten Proxmox-Firewall.
Die Grundlagen: Was ist eine Bridge? Eine Bridge in Proxmox verbindet virtuelle Maschinen und Container mit dem physischen Netzwerk. Standardmäßig wird bei der Installation vmbr0 erstellt — eine Bridge, die an die primäre Netzwerkkarte gebunden ist.</description></item><item><title>Firewall für KMU: OPNsense vs. pfSense im Vergleich</title><link>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</link><pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</guid><description>Warum ein Consumer-Router keine echte Firewall ist Viele kleine und mittlere Unternehmen betreiben ihr Netzwerk mit demselben Router, den sie aus dem Elektronikmarkt kennen: günstig, einfach einzurichten, und scheinbar ausreichend. Die Realität sieht anders aus. Laut BSI-Lagebericht 2024 waren KMU im Durchschnitt 23 Tage lang kompromittiert, bevor ein Angriff überhaupt bemerkt wurde – in vielen Fällen, weil schlicht kein Monitoring und keine regelbasierte Firewall vorhanden war.
Consumer-Router bieten zwar NAT und rudimentäre Paketfilterung, aber keine tiefergehende Inspektion des Datenverkehrs, keine IDS/IPS-Funktion, kein zentrales Logging und oft jahrelang keine Sicherheitsupdates.</description></item></channel></rss>