Die primäre Zielsetzung des Netzwerkprojekts ist die **Trennung von Vertrauenszonen** (DMZ, LAN, IoT) mittels VLANs und die Implementierung einer dedizierten Firewall-Lösung (**OPNsense**) auf Bare-Metal-Hardware.
Die Netzwerkarchitektur basiert auf drei logisch getrennten Subnetzen (VLANs), die durch die OPNsense-Firewall voneinander isoliert und verwaltet werden.
10.0.10.0/24 - Vertrauenswürdige interne Geräte (PCs, Laptops, Server-Management).10.0.20.0/24 - Öffentlich erreichbare Server (Webserver, Reverse Proxy). **Kein direkter Zugriff** auf LAN erlaubt.10.0.30.0/24 - Smart-Home-Geräte und Gastzugänge. Nur eingeschränkter Internetzugriff und blockierter Zugriff auf LAN und DMZ.Die Firewall-Regeln stellen sicher, dass die logische Trennung der Subnetze auch physisch durchgesetzt wird.
Die logische Trennung der Netze wird durch die physische Verteilung der kritischen Dienste auf unterschiedliche Proxmox-Hosts unterstützt, die sich in verschiedenen VLANs befinden.
Dieser Host hält alle Dienste, die aus dem Internet erreichbar sind, um die Gefahr eines Angriffs auf die interne Infrastruktur zu isolieren.
Dieser Host wird ausschließlich für interne, vertrauenswürdige Dienste genutzt.
Das gesamte Netzwerkschema basiert auf folgenden, bereits vorhandenen Hardware-Komponenten:
Fujitsu Futro S930 (Firewall) und S740 (Quad-Core Node)
Vorderansicht des Fujitsu Futro S920 (Dual-Core Node)
Managed Switch (VLAN-Unterstützung erforderlich)
Unmanaged Switch (wird nur im LAN-Segment genutzt)
Raspberry Pi 1B (Statische Webseiten)
Dual-Core Notebook (Workstation-Ersatz)
Single-Core Thin Client (Test-Client / Management)