Skip to main content
OPNsense · BSD · Deciso

BEKOM OPEN PROOPNsenseOpen-Source-Firewall evaluieren

OPNsense als bewährte Open-Source-Firewall: Funktionsumfang, Betriebsmodelle, Vergleich zu kommerziellen Lösungen und BEKOM-Leistungen für strukturierten Einsatz.

Open-Source-Portfolio ansehen
Firewalling
VPN & Proxy
IDS/IPS
Policy-Design
Im Überblick

Was ist OPNsense?

OPNsense ist eine Open-Source-Firewall-Plattform, die als Fork aus dem m0n0wall-/pfSense-Umfeld hervorging und seit 2015 von der niederländischen Deciso B.V. kontinuierlich weiterentwickelt wird. Als bewährte Standardlösung deckt OPNsense die klassischen Aufgaben einer Enterprise-Firewall ab: Paketfilter mit Zustandskontrolle, standortverbindende VPN-Tunnel, Web- und Reverse-Proxy, Angriffserkennung über IDS/IPS und Hochverfügbarkeits-Cluster. Die Plattform wird in Mittelstand, Kommunen, Bildungseinrichtungen und kritischen Infrastrukturen eingesetzt. BEKOM führt OPNsense im Rahmen von BEKOM OPEN PRO Security exemplarisch im Managed Service ein und betreibt es – andere Firewall-Produkte werden ebenfalls unterstützt.

OPNsense-Firewalls sind geschäftskritische Infrastrukturen für standortübergreifende VPN-Verbindungen und regulatorische Compliance-Anforderungen. Verfügbarkeit der Firewall-Funktionen ist Betriebsvoraussetzung für sichere Auftragsverarbeitung und operativen Betrieb.

Herkunft und Projekt-Pflege

OPNsense wurde 2015 als eigenständiger Fork angekündigt, um die BSD-basierte Firewall-Linie um modernisierte Oberfläche, schnellere Release-Zyklen und klarere API-Struktur zu ergänzen. Die Weiterentwicklung liegt bei Deciso B.V. in Middelharnis, Niederlande – die Firma baut auch eigene Appliance-Hardware und bietet kommerzielle Business-Edition-Subscriptions an. Das europäische Entwicklungs- und Vertriebsumfeld ist für Kunden mit DSGVO- oder Datensouveränitäts-Anforderungen ein relevanter Faktor.

Eckdaten zum Projekt:

Fork-Start 2015 aus dem m0n0wall-/pfSense-Umfeld

Trägerin: Deciso B.V. mit Sitz in den Niederlanden

Eigene Hardware-Appliances und Business-Edition-Subscriptions

Öffentliche Roadmap und transparenter Code in Release-Zyklen

Positionierung im Markt

OPNsense steht im Feld der Open-Source-Firewalls neben pfSense als zweiter starker Option mit klar unterscheidbarem Profil: kürzere Release-Zyklen, stärkere europäische Basis, moderne Web-Oberfläche, konsequentere API-Orientierung. Gegenüber kommerziellen NGFW-Plattformen (Sophos Firewall, FortiGate, Palo Alto, Check Point) fokussiert OPNsense auf Kernfunktionen mit offener Konfiguration statt auf umfassende Subscription-Bundles.

Differenzierende Merkmale:

Kürzere Release-Zyklen mit halbjährlichen Major-Versionen

Moderne Web-Oberfläche mit konsequenter API-Orientierung

Europäische Entwicklungs- und Vertriebsbasis als Datensouveränitäts-Faktor

Open-Source-Kern statt umfassender Subscription-Bundles wie bei kommerziellen NGFW

Lizenzmodell und Editionen

OPNsense ist unter der BSD-2-Clause-Lizenz verfügbar und kostenfrei nutzbar. Die kommerzielle Business Edition von Deciso liefert kuratierte Updates aus einem stabileren Release-Kanal sowie kommerzielle Support-Verträge. Zusätzlich gibt es in der OPNsense-Marktumgebung Plugins und Erweiterungen, die als kommerzielle Produkte angeboten werden (z. B. Zenarmor NGFW-Plugin, Suricata IDS/IPS, Business-Edition Threat-Feeds).

Lizenz- und Edition-Optionen:

Community Edition unter BSD-2-Clause-Lizenz mit voller Funktionsbreite

Business Edition von Deciso mit stabileren Release-Kanälen

Kommerzielle Plugins wie Zenarmor NGFW oder Threat-Feeds

Wahlweise Community-Support oder bezahlte Support-Verträge mit Deciso

BEKOM-Leistungen

BEKOM-Leistungen für OPNsense

BEKOM begleitet OPNsense-Einsätze von der ersten Eignungsprüfung über die Einführung bis zum laufenden Betrieb. Die Leistungen sind modular buchbar und werden auf die Zielorganisation zugeschnitten.

Assessment und Architektur

BEKOM prüft, ob OPNsense zum technischen und organisatorischen Bedarf passt – ergebnisoffen, ohne Lizenz-Vertriebsinteresse. Geprüft werden Netzwerk-Topologie, Regelwerk-Komplexität, VPN-Anforderungen, SOC-Integration und Betriebsfähigkeit. Das Ergebnis ist eine dokumentierte Empfehlung mit Vergleich zu Alternativen (pfSense, kommerzielle NGFW) und einem Architekturvorschlag für das konkrete Einsatzszenario.

Assessment-Schwerpunkte:

Bestandsaufnahme der Netzwerk-Topologie und Zonen-Struktur

Bewertung der Regelwerk-Komplexität und VPN-Anforderungen

Prüfung der SOC- und Monitoring-Integrations-Pfade

Vergleichs-Analyse mit pfSense und kommerziellen NGFW-Plattformen

Einführung und Migration

Für Neu-Einführungen plant BEKOM Hardware-Dimensionierung, Segmentierungs-Konzept, Regelwerk-Struktur und Integration in Identity- und Monitoring-Landschaft. Bei Migrationen von bestehenden Firewall-Produkten (Sophos UTM, Palo Alto, FortiGate) übernimmt BEKOM das Regelwerk-Mapping, den Pilot-Aufbau und den stufenweisen Rollout mit Parallelbetrieb.

Leistungen in dieser Phase:

Hardware-Dimensionierung und Segmentierungs-Konzept für die Zielumgebung

Regelwerk-Mapping aus Sophos-UTM-, Palo-Alto- oder FortiGate-Beständen

Pilot-Aufbau mit kontrolliertem Parallelbetrieb zur bestehenden Firewall

Stufenweiser Rollout mit definierten Übergabe- und Cutover-Punkten

Betrieb und Weiterentwicklung

Im Managed-Service-Modus übernimmt BEKOM den produktiven Betrieb: dokumentierter Change-Prozess für Regelwerke, Release-Zyklen (OPNsense Business Edition), Patch-Management, 24/7-Incident-Reaktion, SOC/SIEM-Integration, regelmäßige Policy-Reviews. Die strategische Hoheit bleibt beim Kunden, operative Verantwortung wird vertraglich geregelt.

Operative Aufgaben im Managed Service:

Dokumentierter Change-Prozess für Regelwerke und Konfigurations-Updates

Patch-Management entlang der OPNsense-Business-Edition-Release-Zyklen

Incident-Reaktion mit vereinbarten Reaktionszeiten und Eskalationspfaden

Regelmäßige Policy-Reviews und SOC-/SIEM-Integration in der Betriebsroutine

Netzwerk & Sicherheit

Funktionen — Netzwerk und Sicherheit

OPNsense deckt einen Funktionsumfang ab, der die typischen Aufgaben eines Enterprise-Gateways abdeckt. Die folgenden drei Bereiche bilden die schutz- und vernetzungsbezogene Schicht: Paketfilter, VPN-Tunnel und Angriffserkennung.

Stateful Firewall und Netzwerksegmentierung

Basis ist der BSD-Paketfilter (pf) mit zustandsbehafteter Verbindungsverfolgung. Regelwerke werden in Alias-basierter Struktur gepflegt, mit Kategorisierung, Zonen-Modell und ausführlichem Logging. Floating Rules, Inbound-/Outbound-Policies und Zeit-gesteuerte Regeln sind im Kern enthalten. → Netzwerksicherheit & Firewall

Konkrete Funktionen:

Stateful Packet Inspection mit Connection-Tracking pro Verbindung

Alias-basierte Regelwerke mit Kategorisierung und Zonen-Modell

Floating Rules für Mehrfach-Interface-Policies und zeitliche Regeln

IPv4 und IPv6 Dual-Stack mit getrennten Regelketten

Typische Einsatzszenarien:

  • DMZ-Trennung zwischen Office-, Produktions- und Internet-Zonen
  • Mandanten-Isolation in mittelständischen Multi-Tenant-Umgebungen
  • Segmentierung von OT- und IT-Netzen im Industrieumfeld
  • Zonen-Modell für Gäste-, Mitarbeiter- und Server-Netze

VPN – IPsec, WireGuard, OpenVPN

OPNsense bietet drei VPN-Technologien nativ: IPsec für Site-to-Site- und Road-Warrior-Szenarien mit IKEv2/EAP; WireGuard als moderner, schlanker Tunneldienst mit geringer Konfigurationslast; OpenVPN für klassische Client-VPN-Szenarien mit TLS-basierter Authentifizierung. Alle drei Technologien lassen sich parallel betreiben, abhängig von Einsatzprofil und Client-Landschaft.

Verfügbare Technologien:

IPsec mit IKEv2 und EAP-Authentifizierung für Standortkopplung und Mobile

WireGuard als modern-schlanker Tunnel mit geringer Konfigurationslast

OpenVPN mit TLS-basierter Client-Authentifizierung und Zertifikats-Management

Parallelbetrieb aller drei Technologien je nach Einsatzprofil

Typische Einsatzszenarien:

  • Site-to-Site-Verbindungen zwischen Hauptsitz und Niederlassungen
  • Road-Warrior-Zugang für Außendienst- und Home-Office-Mitarbeiter
  • Standortübergreifende Service-Anbindung mit definierten Zugriffspfaden
  • Migrationsfreundlicher Parallelbetrieb beim Wechsel zwischen VPN-Technologien

IDS/IPS über Suricata

Mit Suricata bringt OPNsense eine aktive Intrusion-Detection- und -Prevention-Schicht mit. Signaturen werden über ET-Open, ET-Pro und weitere Feeds eingebunden. Inline-Modus (IPS) und Out-of-Band-Modus (IDS) sind konfigurierbar. Die Erkennung lässt sich pro Interface aktivieren und mit Logging-Pfaden in SIEM-Systeme koppeln. Weiterführend: Intrusion Detection & Prevention.

Verfügbare Komponenten:

Suricata-Engine als zentrale Detection-/Prevention-Komponente

ET-Open- und ET-Pro-Signatur-Feeds mit regelmäßiger Aktualisierung

Inline-Modus (IPS) für aktives Blocken erkannter Angriffe

Out-of-Band-Modus (IDS) für Beobachtung ohne Eingriff in den Verkehr

Typische Einsatzszenarien:

  • Pro-Interface-Aktivierung für gezielten Schutz exponierter Zonen
  • SIEM-Integration über strukturierte Logging-Pfade (z. B. EVE-JSON)
  • Anomalie-Erkennung bei lateralen Bewegungen im Netz
  • Compliance-Anforderungen mit dokumentierter Detection-Schicht (NIS-2, BSI)
Plattform-Services

Funktionen — Plattform-Services und Verfügbarkeit

Über Firewall, VPN und Angriffserkennung hinaus stellt OPNsense Plattform-Services für den produktiven Betrieb bereit. Die folgenden drei Bereiche decken die Veröffentlichung interner Dienste, die Hochverfügbarkeit und die Basis-Netzwerkdienste ab.

Web- und Reverse-Proxy

Der Web-Proxy (Squid) unterstützt Kategorien-basiertes Filtering, ICAP-Integration für Virenschutz und transparentes Proxying. Der Reverse-Proxy (HAProxy) übernimmt die kontrollierte Veröffentlichung interner Dienste mit SSL-Offloading, URL-Rewriting, Session-Persistenz und Load-Balancing. Beide Proxies werden häufig kombiniert für vollständige Gateway-Rollen.

Verfügbare Komponenten:

Web-Proxy Squid mit Kategorien-Filter und transparentem Proxying

ICAP-Integration für Virenschutz und Inhalts-Inspektion

Reverse-Proxy HAProxy mit SSL-Offloading und URL-Rewriting

Session-Persistenz und Load-Balancing für veröffentlichte Dienste

Typische Einsatzszenarien:

  • Kontrollierte Internet-Nutzung in Mitarbeiter-Netzen mit Kategorisierungs-Listen
  • Veröffentlichung interner Anwendungen über zentrales TLS-Gateway
  • Lastverteilung über mehrere Backend-Server bei steigender Nutzungslast
  • Vollständige Gateway-Rolle mit vor- und nachgelagerter Inhalts-Kontrolle

Hochverfügbarkeit mit CARP

Zwei (oder mehr) OPNsense-Instanzen bilden einen HA-Cluster mit CARP für die Interface-IP-Übernahme, pfsync für Zustandsabgleich und Konfigurations-Synchronisation. Bei Ausfall einer Instanz übernimmt die andere ohne manuelles Eingreifen. Typisches Setup für produktive Standorte und Rechenzentren.

Verfügbare Komponenten:

CARP für die automatische Interface-IP-Übernahme zwischen Knoten

pfsync für den Zustandsabgleich aktiver Verbindungen ohne Session-Verlust

Konfigurations-Synchronisation über XML-basiertes Sync-Protokoll

Multi-Node-fähige Architektur mit Master- und Backup-Rollen

Typische Einsatzszenarien:

  • Rechenzentrumsbetrieb mit redundanter Perimeter-Schicht
  • Kritische Standorte mit produktivem 24×7-Betriebsanspruch
  • Wartungsfenster ohne Service-Unterbrechung durch geplantes Umschalten
  • Disaster-Recovery-Vorhaltung mit dokumentierter Übernahme-Logik

DNS, DHCP und API

Unbound DNS und ISC DHCP sind eingebunden, ebenso Dynamic DNS und statische Zuweisungen. Die REST-API erlaubt konfigurationsbasierte Automatisierung – OPNsense ist damit gut in Ansible-, Terraform- und CI/CD-gestützte Infrastruktur-Pipelines einbindbar.

Verfügbare Komponenten:

Unbound DNS-Resolver mit Caching, DNSSEC und lokalen Forwarding-Regeln

ISC DHCP-Server für IPv4 sowie IPv6-Stateful-DHCP-Konfigurationen

Dynamic DNS und statische Reservierungen pro MAC-Adresse

REST-API für vollständige Konfigurations-Steuerung über HTTPS

Typische Einsatzszenarien:

  • Lokale Namensauflösung mit definierten Domain-Forwardings
  • IP-Adressvergabe für Mitarbeiter-, Drucker- und IoT-Netze
  • Automatisierung von Regelwerks-Änderungen mit Ansible oder Terraform
  • Integration in CI/CD-Pipelines für reproduzierbare Konfigurationszustände
Betriebsmodelle

Betriebsmodelle für OPNsense

OPNsense lässt sich in unterschiedlichen organisatorischen Konstellationen betreiben – vom punktuellen Beratungsmandat über geteilte Verantwortung bis zum vollständigen Managed Service. Die drei Modelle unterscheiden sich darin, wie operative Aufgaben, 24/7-Bereitschaft und Spezial-Know-how zwischen internem Team und BEKOM aufgeteilt sind. Die vertragliche Aufgabenmatrix und die Eskalationspfade werden im Assessment für Standortgröße, Schutzbedarf und Compliance-Profil individuell festgelegt; ein Wechsel zwischen den Modellen ist im laufenden Vertrag vorgesehen, wenn interne Kapazitäten oder regulatorische Anforderungen sich verschieben.

Punktuelle Begleitung – Beratung und Spezialthemen

Tagesbetrieb, Change-Management und Incident-Reaktion verbleiben vollständig beim internen Team. BEKOM unterstützt definierte Phasen oder Themen mit Architektur-Beratung, Reviews und gezielter Wissensvermittlung – etwa vor produktivem Rollout, in Migrations-Etappen oder bei sicherheitsrelevanten Major-Releases.

Typische Aufgabenpakete bei BEKOM:

Architektur- und Regelwerks-Reviews vor produktivem Rollout

Schulungen zu HA-Cluster, IDS/IPS-Tuning und API-Automatisierung

Begleitung kritischer Major-Release-Wechsel und Migrations-Fenster

Spezialthemen wie TLS-Inspection, Multi-Site-VPN-Design und SOC-Anbindung

Geeignet für:

  • Organisationen mit etabliertem Security-Team und eigener Betriebskompetenz
  • Gezielte Verstärkung in Architektur-, Audit- oder Migrations-Phasen
  • Wissenstransfer aus Pilot- in Regelbetrieb mit dokumentierter Übergabe
  • Vorstufe zu Co-Managed oder Fully Managed bei wachsenden Anforderungen

Co-Managed – geteilte Verantwortung mit klarer Aufgabenmatrix

Internes Team und BEKOM teilen sich den Betrieb entlang einer vertraglich festgelegten Aufgabenmatrix. Change-Hoheit und Policy-Verantwortung verbleiben dokumentiert beim Kunden, BEKOM übernimmt definierte operative Bereiche und 24/7-Bereitschaft. Die Aufteilung kann in beide Richtungen verschoben werden – mehr intern, wenn Kompetenz wächst; mehr extern, wenn Kapazitäten anderweitig gebunden sind.

Vertraglich geregelte Aufgabenteilung:

Routine-Konfiguration und Standard-Operationen im internen Tagesgeschäft

24/7-Rufbereitschaft bei BEKOM für sicherheitsrelevante Vorfälle außerhalb der Geschäftszeit

Threat-Intelligence-Kuration und Auswertung externer Feeds bei BEKOM

Begleitung kritischer Update-Fenster und Major-Release-Wechsel gemeinsam

Geeignet für:

  • Mittelgroße Security-Teams mit Anspruch auf Policy-Ownership
  • Entlastung in Bereitschaftszeiten und bei spezialisierten Themenstellungen
  • Stufenweise Verlagerung von Verantwortung in beide Richtungen
  • Compliance-Programme mit dokumentierter Aufgaben- und Eskalationsmatrix

Fully Managed – BEKOM übernimmt den Betrieb

BEKOM betreibt die OPNsense-Appliances als vollständigen Managed Service mit dokumentiertem Change-Prozess, definierten Reaktionspfaden und revisionssicherer Audit-Spur. Strategische Architektur-Entscheidungen, Policy-Vorgaben und Investitions-Freigaben werden vertraglich beim Kunden verankert; BEKOM handelt nach diesen Vorgaben und legt jede Änderung vor Umsetzung dokumentiert zur Freigabe vor.

Operative Aufgaben bei BEKOM:

Dokumentierter Change-Prozess mit Vier-Augen-Freigabe für sicherheitskritische Regelwerks-Änderungen

Patch-Management entlang der OPNsense-Business-Edition-Release-Linie mit definierten Wartungsfenstern

24/7-Incident-Reaktion mit klar definierten Eskalationspfaden und vereinbarten Reaktionszeiten

Vierteljährliche Policy-Reviews und Reporting an Informationssicherheit und Geschäftsführung

Geeignet für:

  • Organisationen mit begrenzter interner Security-Kapazität für 24/7-Betrieb
  • Compliance-Programme nach ISO 27001, TISAX oder BSI-Grundschutz
  • KRITIS-Betreiber mit Nachweispflichten gegenüber Aufsichtsstellen
  • Strukturen mit revisionssicherer Audit-Spur und definierten Eskalations-Folgen
Plattform-Vergleich

OPNsense im Vergleich

OPNsense tritt nicht allein an. Für eine fundierte Einschätzung ist der Blick auf Alternativen entscheidend – sowohl andere Open-Source-Lösungen als auch kommerzielle NGFW-Plattformen und Cloud-native Firewall-Services. Die folgenden drei Vergleichs-Achsen helfen bei der bewussten Plattform-Wahl.

OPNsense vs. pfSense

OPNsense und pfSense teilen sich die pf-Basis und decken ähnliche Funktionen ab. Unterschiede liegen in Entwicklungsstruktur (Deciso in Europa vs. Netgate in den USA), Release-Kadenz (OPNsense: halbjährliche Major-Releases vs. pfSense: unregelmäßiger), Paket-Ökosystem und Support-Angeboten. Für deutschsprachige Mittelstandsorganisationen ist OPNsense organisatorisch häufig näher. pfSense Plus (proprietär) läuft exklusiv auf Netgate-Hardware mit TAC-Support – ein Vorteil bei globaler Standort-Struktur mit Hardware-Support-Anspruch.

Differenzierende Merkmale:

Projekt-Trägerschaft: Deciso B.V. in den Niederlanden vs. Netgate Inc. in den USA

Release-Kadenz: OPNsense mit halbjährlichen Major-Versionen, pfSense unregelmäßiger

Plugin-Ökosystem mit eigenen kuratierten Erweiterungen pro Plattform

pfSense Plus exklusiv auf Netgate-Hardware mit TAC-Support gegen Subscription

Wann passt OPNsense besser:

  • DACH-Mittelstands-Anforderungen mit europäischer Anbieter-Präferenz
  • Vorhersehbare Release-Kadenz für Patch-Management-Zyklen
  • Freie Hardware-Wahl ohne Hersteller-Bindung an Appliance-Familien
  • Schnellere Aufnahme moderner Standards (z. B. WireGuard im Kern)

OPNsense vs. kommerzielle NGFW

Kommerzielle NGFW-Plattformen wie Sophos Firewall, Fortinet FortiGate, Palo Alto Networks und Check Point bieten tiefere Integration mit Hersteller-eigenem Security-Ökosystem (Synchronized Security bei Sophos, Security Fabric bei Fortinet, Cortex bei Palo Alto) sowie dedizierte Hardware-Beschleunigung (ASICs). OPNsense fokussiert auf offene Architektur, freie Hardware-Wahl und lizenzfreie Nutzung. Die Entscheidung hängt vom Schutzbedarf-Profil, Standortgröße, vorhandenem Security-Stack und der gewünschten Lieferantenbindung ab.

Differenzierende Merkmale:

Bündel-Modell mit Subscription-Paketen pro Modul (Threat Prevention, URL-Filter, DNS Security)

Hersteller-eigenes Security-Ökosystem mit Endpoint-, SIEM- und Cloud-Integration

ASIC-basierte Hardware-Beschleunigung für hohe Durchsatz-Anforderungen

OPNsense ohne Bündel-Druck, mit freier Hardware-Wahl und offener Konfiguration

Wann passt OPNsense besser:

  • Strukturelle Unabhängigkeit von Subscription-Bündeln und Modul-Eskalation
  • Auditierbarkeit der Konfiguration über offene XML-Struktur und API
  • Fokus auf Kernfunktionen ohne kostenpflichtige NGFW-Premium-Features
  • Mittelstands-Standorte mit moderaten Durchsatz-Anforderungen unter 10 Gbit/s

OPNsense vs. Cloud-Firewall-Services

Cloud-native Firewall-Services wie AWS Network Firewall, Azure Firewall oder NGFW-as-a-Service (z. B. Cloud-NGFW von Palo Alto, Zscaler Internet Access) verlagern die Perimeter-Schicht in die Cloud-Plattform des Hyperscalers. OPNsense bleibt eine selbst betriebene Plattform mit voller Kontrolle über Standort, Datenflüsse und Konfiguration. Die Entscheidung folgt der Workload-Verteilung: bei überwiegender Cloud-Last liegen Cloud-Firewalls näher am Datenpfad, bei Hybrid- oder On-Premise-Lasten bleibt OPNsense konsistent.

Differenzierende Merkmale:

Cloud-Firewalls als Managed Service des jeweiligen Hyperscalers

Konsumbasierte Abrechnung statt fester Hardware- und Lizenz-Investitionen

Tiefe Integration in Cloud-Identity-, Logging- und Monitoring-Dienste

OPNsense mit Konfigurations-Hoheit, Standort-Kontrolle und vorhersehbaren Kosten

Wann passt OPNsense besser:

  • Hybride oder primär On-Premise-Workloads mit klassischer Standort-Topologie
  • Datensouveränitäts-Anforderungen mit eindeutigem Verarbeitungsort
  • Vorhersehbares Kostenprofil ohne nutzungsabhängige Cloud-Tarife
  • Vollständige Konfigurations-Hoheit ohne hyperscaler-spezifische Service-Limits
Technische Details

Technische Details

OPNsense läuft auf einer soliden BSD-Basis und bietet eine klar dokumentierte technische Architektur.

Plattform und Systembasis

OPNsense basiert auf HardenedBSD (einer sicherheitsorientierten FreeBSD-Variante) mit Paketfilter pf, Unbound DNS-Resolver, ISC DHCP-Server und einer Sammlung integrierter Services. Konfiguration liegt in einer zentralen XML-Datei, die versionierbar und automatisiert verwaltet werden kann. Updates und Plugins werden über eigene Release-Kanäle verteilt.

Kern-Komponenten:

HardenedBSD als sicherheitsorientierte FreeBSD-Variante

Paketfilter pf mit Stateful Inspection und Regelwerks-Engine

Unbound DNS-Resolver und ISC DHCP-Server als integrierte Services

Zentrale XML-Konfiguration mit Versionierungs- und Diff-Fähigkeit

Release- und Update-Logik:

  • Stabiler Community-Release-Kanal mit regelmäßigen Versionssprüngen
  • Business-Edition-Kanal mit kuratierten Updates (Deciso-Subscription)
  • Plugin-Repository mit signierten Erweiterungen aus dem OPNsense-Umfeld
  • Konfigurations-Migration zwischen Versionen über dokumentierte Upgrade-Pfade

Hardware und Dimensionierung

Unterstützt werden amd64/x86-64-Systeme. OPNsense läuft auf Appliances von Deciso, auf Drittanbieter-Hardware (Protectli, Sophos-HW, HPE, Dell) oder als VM (KVM, Proxmox, ESXi). Hardware-Dimensionierung folgt erwartetem Durchsatz, aktiven Features (IDS/IPS, TLS-Inspection, Proxy) und Session-Anzahl. Für typische Mittelstands-Szenarien sind moderne Multi-Core-x86-Systeme ausreichend; bei sehr hohem Durchsatz (10 Gbit/s+) wird die Dimensionierung in einem technischen Assessment ausgelegt.

Unterstützte Plattformen:

Deciso-Appliances als vom Hersteller validierte Hardware-Basis

Drittanbieter-Hardware von Protectli, HPE, Dell oder vorhandene Sophos-HW

Virtuelle Maschinen unter KVM, Proxmox VE und VMware ESXi

amd64- und x86-64-Systeme mit AES-NI für TLS-Beschleunigung

Dimensionierungs-Faktoren:

  • Erwarteter Netto-Durchsatz pro Interface und parallele Session-Anzahl
  • Aktive Features wie IDS/IPS, TLS-Inspection oder Web-Proxy
  • VPN-Last über IPsec, WireGuard oder OpenVPN gleichzeitig
  • Hochlast-Szenarien ab 10 Gbit/s mit dediziertem technischen Assessment

Schnittstellen und Ökosystem

Die REST-API deckt Konfigurations-Management, Status-Abfragen und Automatisierung ab. Ansible-Module, Terraform-Provider und Monitoring-Integrationen (Zabbix, Nagios, Prometheus) sind etabliert. Plugins erweitern den Kern um spezialisierte Funktionen (z. B. Zenarmor NGFW, Nginx, Telegraf, Let's-Encrypt-Integration). Alle Änderungen sind in der XML-Konfiguration nachvollziehbar und in CI/CD-Pipelines verwendbar.

Standard-Schnittstellen:

REST-API mit vollständiger Konfigurations- und Status-Abdeckung

Ansible-Module für deklarative Konfigurations-Pflege

Terraform-Provider für Infrastructure-as-Code-Workflows

Monitoring-Anbindung an Zabbix, Nagios und vergleichbare Plattformen

Erweiterungen über Plugins:

  • Zenarmor als kommerzielle NGFW-Erweiterung mit Layer-7-Funktionen
  • Nginx als alternativer Reverse-Proxy für komplexe Backend-Topologien
  • Let's-Encrypt-Integration für automatisierte Zertifikats-Pflege
  • Telegraf-Plugin für Metrik-Export in Time-Series-Datenbanken
BEKOM-Ansatz

BEKOM-Ansatz und Kostenstruktur

Über die technischen Eigenschaften hinaus entscheidet das Betriebsmodell, wie eine OPNsense-Plattform langfristig wirkt. Der BEKOM-Ansatz setzt auf einen festen Ansprechpartner mit Firewall-Expertise, ein Hosting in zertifizierten deutschen Rechenzentren mit deutschsprachiger Betreuung und eine Kostenstruktur, die variable Eigenbetriebs-Aufwände in eine planbare Monatspauschale überführt.

Fester Ansprechpartner mit Firewall-Expertise

Jede OPNsense-Installation wird einem festen Ansprechpartner mit Netzwerk- und Firewall-Erfahrung zugeordnet, der Regelwerks-Änderungen, VPN-Konfiguration und IDS/IPS-Themen direkt bearbeitet. Reaktionspfade und Eskalationsstufen sind je Installation im Service-Vertrag dokumentiert — statt anonymer Ticket-Queues oder rotierender Bereitschaft.

Aufgaben des festen Ansprechpartners:

Regelwerks-Änderungen mit dokumentiertem Change-Prozess

Konfiguration von IPsec-, WireGuard- und OpenVPN-Tunneln

Pflege der Suricata-Regelwerke und Threat-Feeds für IDS/IPS

Hochverfügbarkeits-Setup mit CARP und Pfsync

Reaktionspfade und Eskalation:

  • Service-Levels und Reaktionspfade je OPNsense-Installation im Vertrag fixiert
  • Definierte Eskalation an 2nd- und 3rd-Level-Spezialisten im Störungsfall
  • Quartalsweise Service-Reviews mit Traffic- und Incident-Statistik
  • Reporting in Abstimmung mit Geschäftsleitung und Compliance-Stellen

Hosting und Betrieb im DACH-Raum

BEKOM nutzt für OPNsense-Installationen zertifizierte Rechenzentren in Deutschland. Konfigurations- und Wartungs-Tätigkeiten erfolgen durch deutschsprachige Firewall-Techniker; die Konfiguration bleibt nahe am OPNsense-Standard, sodass ein Wechsel zu anderen OPNsense-Partnern jederzeit möglich bleibt.

Betriebsumgebung:

Hosting in zertifizierten deutschen Rechenzentren (BEKOM als Nutzer)

Deutschsprachige Firewall-Techniker für Konfiguration und Incident-Response

Patch-Management entlang der offiziellen OPNsense-Release-Linie

Monitoring von Paketfilter, VPN-Tunneln und IDS/IPS-Events

Portabilität und Exit:

  • Standard-OPNsense-Konfiguration ohne proprietäre BEKOM-Anpassungen
  • Export der Konfiguration als XML-Datei jederzeit übergebbar
  • Wechsel zu anderen OPNsense-Partnern jederzeit möglich
  • Übergabe-Dokumentation als Bestandteil des Service-Vertrags

Planbare Kostenstruktur statt variabler Aufwände

Im Eigenbetrieb fallen Kostentreiber an, die in der internen Kalkulation oft unterschätzt werden — von der Suricata-Regelpflege bis zum CARP-Cluster-Betrieb. BEKOM überführt diese Aufwände in eine monatliche Pauschale; ein vorgelagertes Assessment klärt den konkreten Betriebsumfang und die zugehörige Kostenstruktur.

Typische Kostentreiber im Eigenbetrieb:

Sicherheits-Patches der FreeBSD-Basis und OPNsense-Updates

Pflege der Suricata-Regelwerke und externer Threat-Feeds

VPN-Konfiguration für Site-to-Site- und Mobile-Verbindungen

Hochverfügbarkeits-Wartung mit CARP, Pfsync und Konfigurations-Replikation

Inhalte der Monatspauschale:

  • Hypervisor- und OPNsense-Patches sowie Major-Updates
  • Monitoring von Paketfilter, VPN-Tunneln und IDS/IPS
  • Incident-Response über die definierten Reaktionspfade
  • Service-Reviews und Reporting für Geschäftsleitung und Compliance

Häufige Fragen zu OPNsense

Ist OPNsense für Enterprise-Einsätze und produktive Mittelstandslandschaften ausgereift genug?

Ja. OPNsense wird in Mittelstand, Kommunen, Bildungseinrichtungen und kritischen Infrastrukturen produktiv eingesetzt, die Release-Zyklen sind stabil (halbjährliche Major-Releases mit definiertem Support-Zeitraum), und die Business Edition von Deciso bietet einen kommerziellen Support-Kanal. Für Enterprise-Szenarien werden üblicherweise HA-Cluster mit Monitoring-Anbindung, SOC-Integration und strukturierter Change-Prozess eingesetzt, abgesichert durch dokumentierte Eskalationswege, Vier-Augen-Freigaben für sicherheitskritische Änderungen und revisionssichere Audit-Logs.

Welche Support-Wege gibt es für OPNsense, und welcher passt zu welcher Organisation?

Drei Wege sind üblich: Community-Support über Forum und Mailinglisten für Entwicklungs- und Testfragen, Deciso Business-Edition-Subscription mit Hersteller-Support für produktive Umgebungen mit höheren SLAs, und spezialisierte Dienstleister wie BEKOM mit Managed-Service-Modellen für deutschsprachige Mittelstands-Kontexte. Für Mittelstands- und KRITIS-Einsätze wird mindestens eine der letzten beiden Optionen empfohlen, um SLA-basierte Reaktionszeiten und dokumentierte Eskalationswege zu haben.

Passt OPNsense in eine bestehende Microsoft- oder Active-Directory-Landschaft?

Ja. OPNsense integriert sich über RADIUS, LDAP/AD und Kerberos nahtlos in bestehende Identity-Systeme. Authentifizierung für VPN-Verbindungen, Web-Proxy und die Verwaltungs-Oberfläche kann zentral gesteuert werden mit Gruppen-basierten Berechtigungen. Zusätzlich ist eine Anbindung an moderne Identity-Provider (SAML, OIDC, Microsoft Entra ID, Keycloak) über Plugins möglich, wenn diese anstelle oder in Ergänzung von klassischem AD eingesetzt werden.

Wie skaliert OPNsense über mehrere Standorte?

OPNsense skaliert gut über mehrere Standorte, benötigt aber bewusste Betriebsorganisation. Pro Standort läuft eine eigene Instanz (oder ein HA-Cluster); die zentrale Verwaltung erfolgt API-gestützt oder über Konfigurations-Automatisierung (Ansible, Terraform). Eine Panorama-äquivalente zentrale GUI gibt es nicht – für Multi-Site-Landschaften wird im Assessment ein Betriebsmodell vorgeschlagen, das zentrale Policy-Bausteine mit lokaler Anpassung kombiniert.

Wie unterscheidet sich OPNsense für KRITIS-Betreiber vom Standard-Einsatz?

KRITIS-Betreiber haben zusätzliche Anforderungen an Dokumentation, Reporting, Auditfähigkeit, Notfall-Vorsorge und Nachweisführung gegenüber Aufsichtsbehörden. Für sie gibt es ein eigenes Szenario OPNsense für KRITIS-Betreiber, das die branchenspezifischen Anforderungen (BSI-KritisV, NIS-2, sektorale Regulierung) in Einführung, Betrieb und Dokumentation abbildet, einschließlich Meldepflichten, §8a-konformer Nachweisstruktur und regelmäßigem Berichtswesen gegenüber zuständigen Aufsichtsstellen mit dokumentierter Audit-Spur.

Lässt sich OPNsense aus einer bestehenden Firewall-Plattform migrieren?

Ja, für mehrere Ausgangsplattformen gibt es strukturierte Migrationswege mit etablierten Methoden. Für Sophos-UTM-Bestandskunden liegt der Fokus auf Regelwerk-Konvertierung und Web-/Reverse-Proxy-Übernahme; für Palo Alto auf App-ID-Entflechtung und GlobalProtect-Ablösung; für FortiGate auf Policy-Übertragung und VPN-Rekonfiguration. Die konkreten Migrationswege mit detailliertem Phasenplan, eingesetzten Werkzeugketten und Cutover-Strategien sind unter Sophos-UTM-Exit und Palo-Alto-Firewall-Exit ausführlich beschrieben.

Welche Kosten entstehen beim Wechsel von einer proprietären Firewall zu OPNsense?

Der Wechsel zu OPNsense erfordert Migrations-Aufwand für bestehende Firewall-Regeln, VPN-Tunnel-Konfigurationen und IDS/IPS-Policies. BEKOM analysiert die aktuelle Firewall-Infrastruktur und plant die schrittweise Migration ohne Betriebsunterbrechung. Die Kosten umfassen Assessment, Konfigurationstransfer und parallelen Testbetrieb. Open-Source-Lizenzen reduzieren langfristige Betriebskosten gegenüber proprietären Lösungen, während der Managed Service planbare Betriebskosten für OPNsense-Wartung etabliert.

Kann der OPNsense-Betrieb später wieder in den Eigenbetrieb zurückgeführt werden?

BEKOM dokumentiert alle OPNsense-Konfigurationen in standardisierten Service-Design-Dokumenten und nutzt herstellerunabhängige Standard-Technologien. Die komplette Firewall-Konfiguration, VPN-Parameter und Security-Policies werden übertragbar gespeichert. Bei einer Rückführung in den Eigenbetrieb erhält der Kunde vollständige Dokumentation und kann OPNsense mit derselben Konfiguration eigenständig weiterbetreiben. Keine proprietären BEKOM-Erweiterungen oder Vendor-Lock-in-Mechanismen behindern die Portabilität der Open-Source-Firewall.

Nächster Schritt: OPNsense-Einführung oder -Betrieb evaluieren

Den Einstieg bildet ein Strategiegespräch: Bestandsaufnahme der aktuellen Firewall-Landschaft, Eignungsprüfung für OPNsense und Abstimmung des Assessment-Umfangs. Das Gespräch ist unverbindlich und löst keine Folgeverpflichtung aus; ein schriftliches Angebot entsteht erst nach gemeinsamer Abgrenzung von Umfang und Zielbild.

Das OPNsense-Assessment verschafft Klarheit über die aktuelle Firewall-Infrastruktur und liefert eine konkrete Bestandsaufnahme bestehender VPN-Tunnel, Security-Policies und IDS/IPS-Konfigurationen. BEKOM entwickelt eine spezifische Architektur-Empfehlung für OPNsense-Migration oder -Optimierung inklusive Hochverfügbarkeits-Design und Service-Design-Dokumentation für den geplanten Betriebsumfang.

1

Strategiegespräch vereinbaren

Im Strategiegespräch klären BEKOM-Spezialisten mit dem internen Team die Ausgangslage: Netzwerktopologie, aktuelle Plattform, Anforderungsprofil. Das Ergebnis ist eine erste fachliche Einordnung zur Eignung von OPNsense für den konkreten Fall – ergebnisoffen.

2

OPNsense-Assessment beauftragen

Im Assessment entstehen Architekturvorschlag, Dimensionierungs-Analyse, Integrationsplan und Abgrenzung zu Alternativen. Bei Migrationen zusätzlich Regelwerk-Mapping und Phasenplan für den Rollout.

3

Einführung oder Betrieb begleiten

Nach Freigabe begleitet BEKOM die Umsetzung: Pilot-Aufbau, Regelwerk-Implementation, schrittweise Inbetriebnahme und optional den laufenden Managed-Service-Betrieb. Die Beteiligungsform reicht von Beratung über Projektpartnerschaft bis zur vollständig übernommenen Einführung und Betriebsführung.