OPNsense HA KIT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Vorbereitung = * Zwei OPNsense-Installationen mit jeweils mind. 3 Netzwerkkarten * Die Anzahl der Netzwerkkarten muss auf beiden Maschinen gleich sein * In u…“)
 
 
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Plan=
 +
{{#drawio:ha-opnsense-kit}}
 +
=Wichtig=
 +
*Auf den lan und wan Interfaces muss der Promiscuos-Modus eingestellt sein.
 +
*Sowohl als Master als auch auf der Bacup
 
= Vorbereitung =
 
= Vorbereitung =
 
* Zwei OPNsense-Installationen mit jeweils mind. 3 Netzwerkkarten
 
* Zwei OPNsense-Installationen mit jeweils mind. 3 Netzwerkkarten
 
* Die Anzahl der Netzwerkkarten muss auf beiden Maschinen gleich sein
 
* Die Anzahl der Netzwerkkarten muss auf beiden Maschinen gleich sein
* In unserem Beispiel haben wir zusätzlich eine DMZ
 
 
; Die Reihenfolge und Anzahl der Netzwerkschnittstellen muss gleich sein!
 
; Die Reihenfolge und Anzahl der Netzwerkschnittstellen muss gleich sein!
 
* Empfehlung für beide Maschinen:
 
* Empfehlung für beide Maschinen:
** WAN (VLAN 1)
+
** WAN  
** SYN (VLAN 2)
+
** SYN  
** LAN (VLAN 3)
+
** LAN  
** DMZ (VLAN 4)
 
 
* Am Anfang sollten so wenige Dienst wie möglich laufen
 
* Am Anfang sollten so wenige Dienst wie möglich laufen
  
 
== IP Adressen der Master Firewall ==
 
== IP Adressen der Master Firewall ==
 
+
* em0 (LAN): 172.19.X+20.1/24
* em0 (WAN): 10.0.0.10/24
+
* em1 (WAN): 192.168.4.X+40/24
* em1 (SYN): 10.10.0.10/24
+
* em2 (SYN): 100.64.64.1/30
* em2 (LAN): 10.20.0.10/24
 
* em2 (DMZ): 10.30.0.10/24
 
  
 
== IP Adressen der Backup Firewall ==
 
== IP Adressen der Backup Firewall ==
  
* em0 (WAN): 10.0.0.11/24
+
* em0 (LAN): 172.19.X+20.2/24
* em1 (SYN): 10.10.0.11/24
+
* em1 (WAN): 192.168.4.X+60/24
* em2 (LAN): 10.20.0.11/24
+
* em2 (SYN): 100.64.64.2/30
* em2 (DMZ): 10.30.0.11/24
 
  
 
= Firewall Regeln (beide Firewalls) =
 
= Firewall Regeln (beide Firewalls) =
  
* Auf allen Schnittstellen '''außer''' dem SYN-Interface müssen CARP Pakete akzeptiert werden
+
* Auf allen Schnittstellen '''außer''' dem SYN-Interface muss das Protokoll CARP akzeptiert werden
* Dazu muss im Menü '''Firewall => Rules => {WAN, LAN, DMZ}''' Allow-Regeln erstellt werden, die auf das CARP-Protokoll matchen
+
* Dazu muss im Menü '''Firewall => Rules => {WAN, LAN}''' Allow-Regeln erstellt werden, die auf das CARP-Protokoll matchen
* Für das CARP-Interface kann man eine Standard-Allow-Regel erstellen, die alles erlaubt
+
* Für das SYN-Interface kann man eine Standard-Allow-Regel erstellen, die alles erlaubt
  
 
= Virtuelle IPs (Master Firewall) =
 
= Virtuelle IPs (Master Firewall) =
Zeile 43: Zeile 43:
 
** Mode CARP
 
** Mode CARP
 
** Interface: WAN
 
** Interface: WAN
** Address: 10.0.0.1/24
+
** Address: 192.168.4.X+20/24
 
**Virtual Password: *****
 
**Virtual Password: *****
**VHID Group: 1
+
**VHID Group: X+20
 
**Advertising Frequency: 1
 
**Advertising Frequency: 1
 
**Description: Virtual WAN IP
 
**Description: Virtual WAN IP
Zeile 53: Zeile 53:
 
** Mode CARP
 
** Mode CARP
 
** Interface: LAN
 
** Interface: LAN
** Address: 192.168.178.1/24
+
** Address: 172.19.X+20.3/24
 
**Virtual Password: *****
 
**Virtual Password: *****
 
**VHID Group: 2
 
**VHID Group: 2
 
**Advertising Frequency: 1
 
**Advertising Frequency: 1
 
**Description: Virtual LAN IP
 
**Description: Virtual LAN IP
 
== virtuelle DMZ IP ==
 
 
** Mode CARP
 
** Interface: DMZ
 
** Address: 172.16.0.1/24
 
**Virtual Password: *****
 
**VHID Group: 3
 
**Advertising Frequency: 1
 
**Description: Virtual DMZ IP
 
  
 
= Source NAT (Master Firewall) =
 
= Source NAT (Master Firewall) =
Zeile 76: Zeile 66:
 
** Interface: WAN
 
** Interface: WAN
 
** Source address: LAN net
 
** Source address: LAN net
** Translation / target: 10.0.0.1 (Virtual WAN IP)
+
** Translation / target: 192.168.4.X+20/24 (Virtual WAN IP)
  
 
= High Availability Konfiguration (Master Firewall) =
 
= High Availability Konfiguration (Master Firewall) =
Zeile 83: Zeile 73:
 
**Synchronize States auswählen
 
**Synchronize States auswählen
 
**Synchronize Interface: SYN
 
**Synchronize Interface: SYN
**Synchronize Peer IP: 10.0.0.11
+
**Synchronize Peer IP: 100.64.64.2
**Synchronize Config to IP: 10.0.0.11
+
**Synchronize Config to IP: 100.64.64.2
 
**Remote System Username: root
 
**Remote System Username: root
 
**Remote System Password: *****
 
**Remote System Password: *****
Zeile 98: Zeile 88:
 
**Synchronize States ausgewählen
 
**Synchronize States ausgewählen
 
**Synchronize Interface: SYN
 
**Synchronize Interface: SYN
**Synchronize Peer IP: 10.0.0.10
+
**Synchronize Peer IP: 100.64.64.1
  
 
= Endergebnis =
 
= Endergebnis =

Aktuelle Version vom 21. Februar 2025, 09:06 Uhr

Plan

Wichtig

  • Auf den lan und wan Interfaces muss der Promiscuos-Modus eingestellt sein.
  • Sowohl als Master als auch auf der Bacup

Vorbereitung

  • Zwei OPNsense-Installationen mit jeweils mind. 3 Netzwerkkarten
  • Die Anzahl der Netzwerkkarten muss auf beiden Maschinen gleich sein
Die Reihenfolge und Anzahl der Netzwerkschnittstellen muss gleich sein!
  • Empfehlung für beide Maschinen:
    • WAN
    • SYN
    • LAN
  • Am Anfang sollten so wenige Dienst wie möglich laufen

IP Adressen der Master Firewall

  • em0 (LAN): 172.19.X+20.1/24
  • em1 (WAN): 192.168.4.X+40/24
  • em2 (SYN): 100.64.64.1/30

IP Adressen der Backup Firewall

  • em0 (LAN): 172.19.X+20.2/24
  • em1 (WAN): 192.168.4.X+60/24
  • em2 (SYN): 100.64.64.2/30

Firewall Regeln (beide Firewalls)

  • Auf allen Schnittstellen außer dem SYN-Interface muss das Protokoll CARP akzeptiert werden
  • Dazu muss im Menü Firewall => Rules => {WAN, LAN} Allow-Regeln erstellt werden, die auf das CARP-Protokoll matchen
  • Für das SYN-Interface kann man eine Standard-Allow-Regel erstellen, die alles erlaubt

Virtuelle IPs (Master Firewall)

  • Die virtuellen IPs werden von den Knoten des HA-Clusters geteilt, sobald ein Ausfall erkannt wird
  • Somit wird dafür gesorgt, dass die virtuelle IP immer erreichbar ist
  • Die virtuelle IP wird nur auf der Master Firewall eingestellt und an die Backups mitgeteilt
  • Dazu muss man im Menü Interfaces => Virtual IPs => Settings wieder an allen bis auf das SYN-Interface, die eigentlich gewünschten IPs vergeben
  • Über das [+] auf der rechten Seite muss man folgende Einträge machen:

virtuelle WAN IP

    • Mode CARP
    • Interface: WAN
    • Address: 192.168.4.X+20/24
    • Virtual Password: *****
    • VHID Group: X+20
    • Advertising Frequency: 1
    • Description: Virtual WAN IP

virtuelle LAN IP

    • Mode CARP
    • Interface: LAN
    • Address: 172.19.X+20.3/24
    • Virtual Password: *****
    • VHID Group: 2
    • Advertising Frequency: 1
    • Description: Virtual LAN IP

Source NAT (Master Firewall)

  • Da die virtuelle IP für ausgehende Verbindungen benutzt werden soll, muss die automatische Regelgeneration ausgeschaltet werden
  • Im Menü Firewall => NAT => Outbound muss die Option "Manual outbound NAT rule genereation" ausgewählt werden
  • Dann die folgenden Regeln erstellen:
    • Interface: WAN
    • Source address: LAN net
    • Translation / target: 192.168.4.X+20/24 (Virtual WAN IP)

High Availability Konfiguration (Master Firewall)

  • Die eigentliche HA Einstellung erfolgt über das Menü System => High Availability => Settings:
    • Synchronize States auswählen
    • Synchronize Interface: SYN
    • Synchronize Peer IP: 100.64.64.2
    • Synchronize Config to IP: 100.64.64.2
    • Remote System Username: root
    • Remote System Password: *****
    • Dashboard auswählen
    • Firewall Rules auswählen
    • Aliases auswählen
    • NAT auswählen
    • Virtual IPs auswählen

High Availability Konfiguration (Backup Firewall)

  • Hier darf im Menü System => High Availability => Settings nur folgendes eingestellt werden:
    • Synchronize States ausgewählen
    • Synchronize Interface: SYN
    • Synchronize Peer IP: 100.64.64.1

Endergebnis

  • Nachdem beide Firewalls neugestartet wurden, sollte nun der Master über die virtuelle IP ansprechbar sein
  • Zusätzlich sollte die zweite Firewall den Status "Backup" im Menü System => High Availability => Status anzeigen