pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden

pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden Site-to-Site VPN zwischen Homelab und Datacenter mit pfSense/OPNsense einrichten. WireGuard und IPsec im Vergleich, Routing, NAT und Troubleshooting. Warum ein Site-to-Site VPN? WireGuard vs. IPsec: Was ist besser für Site-to-Site? WireGuard IPsec Voraussetzungen WireGuard auf pfSense/OPNsense einrichten 1. WireGuard Tunnel auf Server-Seite (Datacenter) 2. Peer auf Server hinzufügen (Homelab als Peer) 3. WireGuard Tunnel auf Homelab-Seite 4. Peer auf Homelab hinzufügen (Datacenter als Peer) 5. WireGuard Interface aktivieren Firewall-Regeln einrichten Auf dem Datacenter (Server) Auf dem Homelab Routing konfigurieren Auf beiden Seiten NAT-Ausnahmen (Outbound NAT) Auf beiden Seiten DNS über VPN Methode 1: DNS-Resolver mit Domain Overrides Methode 2: DHCP DNS-Server anpassen VPN-Verbindung testen 1. Status prüfen 2. Ping-Test 3. Traceroute 4. LAN-zu-LAN Test Performance-Optimierung MTU-Anpassung Persistent Keepalive QoS für VPN-Traffic Troubleshooting VPN steht, aber kein Traffic Handshake schlägt fehl LTE-Fallback bricht VPN ab MTU-Probleme (“Verbindung bricht ab”) VPN langsam bei LTE-Uplink Sicherheitshinweise 🛒 Empfohlene Hardware & Services Fazit Warum ein Site-to-Site VPN?# Ein Site-to-Site (S2S) VPN verbindet zwei Netzwerke dauerhaft und transparent miteinander. Im Gegensatz zu Client-VPNs, bei denen einzelne Geräte Verbindungen aufbauen, kommunizieren die Gateways direkt miteinander — alle Geräte dahinter können ohne manuelle VPN-Einwahl auf Ressourcen des jeweils anderen Standorts zugreifen. ...

08.02.2026 · 10 Minuten · 2001 Wörter · root_cause

VLANs im Homelab einrichten: Netzwerksegmentierung mit pfSense/OPNsense

VLANs im Homelab einrichten: Netzwerksegmentierung mit pfSense/OPNsense VLANs im Homelab mit pfSense oder OPNsense einrichten. Netzwerk richtig segmentieren für IoT, Gäste und Server. Praxis-Tutorial mit Firewall-Regeln und DHCP-Konfiguration. Warum dein Homelab VLANs braucht Typische VLAN-Struktur im Homelab Voraussetzungen Hardware Wissen VLAN-Planung: Denken vor Tippen 1. VLAN IDs 2. IP-Subnetze 3. Firewall-Philosophie pfSense: VLANs einrichten (Schritt für Schritt) 1. VLAN-Interfaces erstellen 2. VLAN-Interfaces zuweisen und aktivieren 3. DHCP-Server pro VLAN einrichten 4. Firewall-Regeln erstellen Managed Switch: VLAN-Tagging konfigurieren Grundkonzept: Tagged vs. Untagged TP-Link TL-SG108E (Easy Smart) UniFi Switch (Web-GUI) Access Point: VLANs für WLAN Mehrere SSIDs = mehrere VLANs Troubleshooting: Wenn VLANs nicht wollen Kein DHCP-Lease im VLAN Geräte im VLAN erreichen kein Internet VLANs können trotz Block-Regel aufeinander zugreifen Switch-Management nicht mehr erreichbar Fortgeschrittene Szenarien Inter-VLAN-Routing mit Einschränkungen VLAN für Zabbix-Monitoring Proxmox auf VLAN-aware Bridge Performance-Tipps Jumbo Frames QoS (Quality of Service) Häufige Fehler (und wie du sie vermeidest) 1. Alle VLANs auf VLAN 1 lassen 2. Native VLAN auf Trunk-Ports nicht setzen 3. Firewall-Regeln nicht testen 4. Dokumentation ignorieren Monitoring: Weiß dein VLAN noch was es tut? Nächste Schritte 🛒 Empfohlene Hardware Fazit Warum dein Homelab VLANs braucht# Stell dir vor: Dein Smart-Home-Gerät — sagen wir eine billige WLAN-Steckdose aus China — wird gehackt. Weil die Firmware seit 2019 nicht mehr aktualisiert wurde und die Authentifizierung mit admin:admin gesichert ist. Der Angreifer ist jetzt in deinem Netzwerk. Gleiches Netzwerk wie dein Proxmox-Server, deine Nextcloud, dein Zabbix-Monitoring mit allen Credentials. ...

03.02.2026 · 12 Minuten · 2553 Wörter · root_cause