Fernwartung Download starten

OPNsense + Zenarmor: Next-Generation Firewall mit Application Control

OPNsenseSecurityFirewallNetzwerk
OPNsense + Zenarmor: Next-Generation Firewall mit Application Control

Eine klassische Firewall arbeitet auf den Schichten 3 und 4 des OSI-Modells — sie filtert nach IP-Adressen und Ports. Moderne Bedrohungen erfordern jedoch Deep Packet Inspection (DPI) auf Anwendungsebene. Zenarmor (ehemals Sensei, entwickelt von Sunny Valley Networks) erweitert OPNsense um genau diese Fähigkeit und macht aus der Open-Source-Firewall eine vollwertige Next-Generation Firewall (NGFW).

Was Zenarmor bietet

Zenarmor ergänzt OPNsense um vier zentrale NGFW-Funktionen:

  • Application Control: Erkennung und Steuerung von über 700 Anwendungen und Protokollen
  • Web Filtering: Kategoriebasierte URL-Filterung mit über 120 Kategorien
  • TLS Inspection: Analyse verschlüsselter Verbindungen (optional)
  • Reporting & Analytics: Echtzeit-Dashboard mit Verkehrsanalyse

Im Gegensatz zu kommerziellen NGFW-Appliances von Fortinet, Palo Alto oder Sophos läuft Zenarmor auf Standard-Hardware als Plugin für OPNsense.

Installation

Systemvoraussetzungen

Zenarmor benötigt zusätzliche Ressourcen gegenüber einer Standard-OPNsense-Installation:

DurchsatzCPURAMDisk
Bis 100 Mbit/s2 Kerne4 GB60 GB SSD
Bis 500 Mbit/s4 Kerne8 GB120 GB SSD
Bis 1 Gbit/s8 Kerne16 GB250 GB SSD
Bis 10 Gbit/s16+ Kerne32 GB500 GB NVMe

Die Festplatte muss schnell genug sein, um die Verkehrsdaten in Echtzeit zu speichern. Eine SSD ist Pflicht — HDDs verursachen Engpässe bei der DPI-Analyse.

Plugin installieren

OPNsense Web-GUI:
System > Firmware > Plugins
→ os-zenarmor installieren

Nach der Installation erscheint im Menü der neue Punkt Zenarmor. Der Ersteinrichtungsassistent führt durch die Konfiguration:

  1. Datenbank-Backend wählen: SQLite (klein), MongoDB (mittel) oder Elasticsearch (groß)
  2. Interfaces auswählen: Welche Netzwerk-Interfaces soll Zenarmor überwachen
  3. Deployment-Modus: Routed, Bridge oder Netmap
  4. Cloud-Verbindung: Für Threat Intelligence und Kategorie-Updates

Deployment-Modi

ModusBeschreibungEmpfehlung
Routed (L3)Integration in die OPNsense-Routing-PipelineStandard für die meisten Setups
Bridge (L2)Transparenter Bridge-ModusWenn OPNsense als Bridge arbeitet
NetmapKernel-Bypass für maximale PerformanceNur für 10G+ Umgebungen

Für die meisten Installationen ist der Routed-Modus die richtige Wahl. Er integriert sich nahtlos in die bestehende OPNsense-Konfiguration.

Application Control

Application Control ist das Herzstück einer NGFW. Zenarmor erkennt Anwendungen anhand von DPI-Signaturen — unabhängig vom verwendeten Port.

Anwendungskategorien

Zenarmor gruppiert Anwendungen in Kategorien:

  • Business: Microsoft 365, Salesforce, SAP
  • Cloud Storage: Dropbox, Google Drive, OneDrive
  • Social Media: Facebook, Instagram, TikTok, LinkedIn
  • Streaming: Netflix, YouTube, Spotify, Twitch
  • Remote Access: TeamViewer, AnyDesk, RDP
  • VPN/Proxy: NordVPN, ExpressVPN, Tor
  • Gaming: Steam, Epic Games, PlayStation Network

Policies erstellen

Policies werden unter Zenarmor > Policies konfiguriert:

Policy: "Arbeitsplatz-Standard"
├── Ziel: LAN-Interface (192.168.1.0/24)
├── Application Control:
│   ├── Block: Torrent-Clients, VPN-Dienste, Gaming
│   ├── Allow: Microsoft 365, Google Workspace
│   └── Throttle: Streaming (Max 10 Mbit/s)
├── Web Filtering:
│   ├── Block: Malware, Phishing, Adult Content
│   └── Warn: Social Media (User kann bestätigen)
└── Schedule: Mo-Fr 08:00-18:00

Policies können zeitgesteuert aktiviert werden — etwa strenge Regeln während der Arbeitszeit und gelockerte Regeln nach Feierabend.

Ausnahmen definieren

Nicht jede Anwendung lässt sich pauschal blockieren. Für bestimmte Hosts oder Benutzergruppen können Ausnahmen definiert werden:

Ausnahme: "IT-Abteilung"
├── Source: 192.168.1.200-192.168.1.210
├── Bypass: VPN-Dienste (für Remote-Zugriff)
└── Bypass: Remote Access Tools (für Support)

Web Filtering

Web Filtering ergänzt Application Control um URL-basierte Kategorisierung. Zenarmor bezieht seine Kategorie-Daten aus der Sunny Valley Cloud-Datenbank, die über 500 Millionen URLs umfasst.

Filterkategorien konfigurieren

Die wichtigsten Kategorien für Unternehmen:

KategorieAktionBegründung
Malware & PhishingBlockSchutz vor Schadsoftware
Command & ControlBlockBotnet-Kommunikation unterbinden
Newly Registered DomainsBlockHäufig für Phishing genutzt
Adult ContentBlockCompliance
GamblingBlockCompliance
Social MediaWarnProduktivität (mit Bestätigung)
StreamingThrottleBandbreitenmanagement

Custom Block- und Allow-Listen

Eigene Listen können als Ergänzung definiert werden:

Custom Blocklist:
- *.example-malware.com
- suspicious-domain.net

Custom Allowlist:
- partner-portal.example.com
- *.company-internal.de

TLS Inspection

Über 90 Prozent des Web-Traffics ist heute verschlüsselt. Ohne TLS Inspection sieht die Firewall nur die SNI-Information (Server Name Indication) — den Hostnamen. Der eigentliche Inhalt bleibt verborgen.

Funktionsweise

TLS Inspection arbeitet als Man-in-the-Middle (MitM):

  1. Client verbindet sich mit Zenarmor (denkt, es ist der Server)
  2. Zenarmor entschlüsselt den Traffic
  3. DPI-Analyse des Inhalts
  4. Zenarmor verschlüsselt erneut und leitet an den Server weiter

Voraussetzungen

  • Eigene CA (Certificate Authority): Zenarmor generiert eine CA, deren Zertifikat auf allen Clients installiert werden muss
  • Erhöhte CPU-Last: TLS-Entschlüsselung ist rechenintensiv
  • Rechtliche Klärung: In vielen Ländern muss TLS Inspection den Mitarbeitern kommuniziert werden
Zenarmor > TLS Inspection > Settings:
├── CA Certificate: Generate New CA
├── Interfaces: LAN
├── Bypass: Banking-Domains, Gesundheitsportale
└── Bypass: Certificate-Pinned Applications

Ausnahmen für TLS Inspection

Bestimmte Verbindungen sollten von der TLS Inspection ausgenommen werden:

  • Banking-Websites: Regulatorische Anforderungen
  • Gesundheitsportale: Datenschutz
  • Certificate-Pinned Apps: Funktionieren nicht mit MitM (z. B. Windows Update, Apple Services)
  • VPN-Verbindungen: Unternehmens-VPN-Traffic

Reporting und Analytics

Zenarmor bietet ein umfangreiches Echtzeit-Dashboard:

Live-Sessions

Unter Zenarmor > Status > Live Sessions werden alle aktiven Verbindungen mit folgenden Informationen angezeigt:

  • Quell- und Ziel-IP
  • Erkannte Anwendung
  • Übertragenes Datenvolumen
  • Verbindungsdauer
  • Policy-Entscheidung (Allow/Block/Warn)

Reports

Die Reporting-Funktion bietet vorkonfigurierte Berichte:

  • Top Applications: Meistgenutzte Anwendungen nach Volumen
  • Top Domains: Meistbesuchte Websites
  • Blocked Threats: Abgewehrte Bedrohungen
  • User Activity: Aktivität pro Client-IP
  • Bandwidth Usage: Bandbreitenverbrauch über Zeit

Reports können als PDF exportiert oder per E-Mail automatisch versendet werden (Business Edition).

Free vs Business Edition

FeatureFreeBusiness
Application ControlJaJa
Web FilteringBasis (30 Kategorien)Voll (120+ Kategorien)
TLS InspectionNeinJa
ReportsEchtzeit-Dashboard+ Historische Reports, PDF-Export
Scheduled ReportsNeinJa (E-Mail)
Active Directory IntegrationNeinJa
Policy SchedulingNeinJa
SupportCommunityKommerzieller Support
Cloud Threat IntelligenceBasisPremium-Feeds

Für Unternehmen ist die Business Edition empfehlenswert. Sie bietet TLS Inspection, Active Directory Integration und kommerziellen Support. Die Free Edition eignet sich für Heimanwender und kleine Büros, die grundlegende Application Control benötigen.

Performance-Optimierung

Datenbank-Backend

Für Umgebungen mit mehr als 50 Clients sollte Elasticsearch als Backend gewählt werden:

# Elasticsearch-Status prüfen (auf der OPNsense-Shell)
curl -s localhost:9200/_cluster/health?pretty

# Index-Größe prüfen
curl -s localhost:9200/_cat/indices?v | grep zenarmor

Interface-Tuning

Zenarmor > Settings > Advanced:
├── Engine Workers: Auto (oder Anzahl CPU-Kerne - 1)
├── Connection Timeout: 3600 Sekunden
├── DNS Caching: Aktiviert
└── Bypass Local Traffic: Aktiviert

Lokalen Traffic (RFC1918 zu RFC1918) von der DPI-Analyse auszunehmen reduziert die CPU-Last erheblich, da internes Routing nicht inspiziert werden muss.

Fazit

Zenarmor verwandelt OPNsense in eine leistungsfähige Next-Generation Firewall. Application Control und Web Filtering bieten Transparenz und Kontrolle über den Netzwerkverkehr, die mit einer klassischen Firewall nicht möglich sind. Die Free Edition ist ein guter Einstieg, für professionelle Umgebungen empfiehlt sich die Business Edition mit TLS Inspection und Active Directory Integration. Wer die Kosten kommerzieller NGFW-Appliances scheut, findet in der Kombination OPNsense + Zenarmor eine kosteneffiziente Alternative auf Standard-Hardware.

Mehr zu diesen Themen:

IT-Beratung gewünscht?

Kontaktieren Sie uns für eine unverbindliche Beratung zu Proxmox, OPNsense, TrueNAS und mehr.

Jetzt Kontakt aufnehmen