<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Netzwerk on BSS Blog</title><link>https://blog.binarysystem.services/tags/netzwerk/</link><description>Recent content in Netzwerk on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Sun, 08 Mar 2026 10:00:00 +0100</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/netzwerk/index.xml" rel="self" type="application/rss+xml"/><item><title>Proxmox VE 9: Netzwerk richtig konfigurieren — Bridges, VLANs und Firewall</title><link>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</link><pubDate>Sun, 08 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</guid><description>Die Netzwerkkonfiguration ist einer der Bereiche, an dem viele Proxmox-Einsteiger scheitern — oder ihn einfach auf der Standard-Einstellung belassen. Eine einzelne Bridge ohne Segmentierung funktioniert, ist aber weder sicher noch skalierbar.
In dieser Anleitung richten wir ein sauberes Netzwerk-Setup ein: mit separaten Bridges, optionalen VLANs und der integrierten Proxmox-Firewall.
Die Grundlagen: Was ist eine Bridge? Eine Bridge in Proxmox verbindet virtuelle Maschinen und Container mit dem physischen Netzwerk. Standardmäßig wird bei der Installation vmbr0 erstellt — eine Bridge, die an die primäre Netzwerkkarte gebunden ist.</description></item><item><title>VPN für Unternehmen einrichten: WireGuard vs. OpenVPN im Vergleich</title><link>https://blog.binarysystem.services/posts/vpn-unternehmen-einrichten/</link><pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/vpn-unternehmen-einrichten/</guid><description>Seit dem Durchbruch von Remote Work ist ein zuverlässiges VPN keine Option mehr, sondern Pflicht. Laut einer Bitkom-Studie 2024 arbeiten rund 24 Prozent aller Beschäftigten in Deutschland zumindest teilweise im Homeoffice — Tendenz stabil. Wer den Fernzugriff auf Unternehmensressourcen nicht absichert, riskiert Datenlecks, unbefugten Zugriff und im schlimmsten Fall einen vollständigen Sicherheitsvorfall.
Die zwei dominierenden Open-Source-Lösungen für Unternehmens-VPNs sind WireGuard und OpenVPN. Beide haben ihre Berechtigung, aber sie unterscheiden sich erheblich in Geschwindigkeit, Komplexität und Einsatzszenarien.</description></item><item><title>Firewall für KMU: OPNsense vs. pfSense im Vergleich</title><link>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</link><pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</guid><description>Warum ein Consumer-Router keine echte Firewall ist Viele kleine und mittlere Unternehmen betreiben ihr Netzwerk mit demselben Router, den sie aus dem Elektronikmarkt kennen: günstig, einfach einzurichten, und scheinbar ausreichend. Die Realität sieht anders aus. Laut BSI-Lagebericht 2024 waren KMU im Durchschnitt 23 Tage lang kompromittiert, bevor ein Angriff überhaupt bemerkt wurde – in vielen Fällen, weil schlicht kein Monitoring und keine regelbasierte Firewall vorhanden war.
Consumer-Router bieten zwar NAT und rudimentäre Paketfilterung, aber keine tiefergehende Inspektion des Datenverkehrs, keine IDS/IPS-Funktion, kein zentrales Logging und oft jahrelang keine Sicherheitsupdates.</description></item><item><title>Zero Trust für KMU: Das Sicherheitskonzept verständlich erklärt</title><link>https://blog.binarysystem.services/posts/zero-trust-kmu/</link><pubDate>Sun, 25 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/zero-trust-kmu/</guid><description>Was Zero Trust wirklich bedeutet &amp;quot;Zero Trust&amp;quot; klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach:
Vertraue niemandem automatisch. Verifiziere immer.
Das ist eine fundamentale Abkehr vom traditionellen Sicherheitsmodell, das wie eine mittelalterliche Burg funktionierte: dicke Mauern nach außen, aber wer einmal drin ist, bewegt sich frei. Einmal im VPN, einmal im Büronetzwerk – und man hatte Zugriff auf alles.
Das BSI-Lagebericht 2024 zeigt, warum dieses Modell versagt: 74 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einem kompromittierten Konto oder Gerät.</description></item><item><title>DNS verständlich erklärt: Wie das Telefonbuch des Internets funktioniert</title><link>https://blog.binarysystem.services/posts/dns-verstehen/</link><pubDate>Thu, 08 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/dns-verstehen/</guid><description>Wenn Menschen eine Website öffnen, tippen sie einen Namen ein. Computer arbeiten aber mit IP-Adressen. Genau da kommt DNS ins Spiel: das Domain Name System übersetzt lesbare Namen in technische Ziele. Man kann es sich wie ein Telefonbuch fürs Internet vorstellen. Statt sich eine Zahlenfolge zu merken, fragt Ihr Gerät nach, unter welcher Adresse ein Dienst erreichbar ist.
Für kleine Unternehmen ist DNS kein Randthema. Wenn ein Eintrag falsch gesetzt ist, funktioniert die Website nicht, E-Mails kommen nicht an oder ein neuer Dienst bleibt unsichtbar.</description></item><item><title>Netzwerk-Segmentierung: Warum ein flaches Netzwerk gefährlich ist</title><link>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</link><pubDate>Thu, 25 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</guid><description>In vielen kleinen Unternehmen ist das Netzwerk historisch gewachsen: Router, ein oder zwei Switches, WLAN, Drucker, Server, Clients, vielleicht noch Kameras und IoT-Geräte – alles im selben Netz. Solange „irgendwie alles funktioniert“, wirkt das bequem. Aus Sicherheits- und Betriebs­sicht ist genau dieses flache Netzwerk aber eines der häufigsten strukturellen Probleme im KMU.
Denn wenn jedes Gerät jedes andere Gerät sehen kann, wird aus einem kleinen Vorfall schnell ein größeres Problem. Segmentierung ist deshalb kein Luxus für Konzerne, sondern eine der sinnvollsten Maßnahmen für überschaubare IT-Umgebungen.</description></item><item><title>Mesh-VPN mit WireGuard: Alle Geräte sicher vernetzen</title><link>https://blog.binarysystem.services/posts/tailscale-mesh-vpn/</link><pubDate>Fri, 12 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/tailscale-mesh-vpn/</guid><description>Klassische VPNs folgen meist einem Hub-and-Spoke-Modell: Alle Verbindungen laufen über ein zentrales Gateway in der Firma oder im Rechenzentrum. Das funktioniert, ist aber nicht immer elegant. Besonders bei verteilten Teams, mehreren Standorten, Homelabs oder mobilen Geräten wird das zentrale Nadelöhr schnell spürbar.
Mesh-VPNs gehen einen anderen Weg. Geräte authentifizieren sich gegenseitig und bauen – wenn möglich – direkte verschlüsselte Verbindungen auf. Die technische Grundlage ist häufig WireGuard. Für kleine Unternehmen ist das interessant, weil es Remote-Zugriff einfacher, performanter und oft robuster machen kann.</description></item></channel></rss>