psylou
Goto Top

Load Balancing mit Opnsense auf Kabel und DSL

Hallo face-smile

Ich habe mich durch einige Foren geforstet und da ich in diesem Forum die für mich interessantesten Antworten gefunden habe, die aber trotzdem nicht ganz meine Problematik lösen.

Folgendes ist nun vorhanden:

  • 1 Gbit Kabelinternet mit Kabel Box im Bridge Mode
  • 250 Mbit DSL Internet mit Fritzbox 7590
  • Ein VM Server auf dem ich OPNSense installieren möchte und dem ich noch eine Multi LAN Netzwerkkarte spendiere.

Mein Plan ist all meinen Internettraffic auf beide ISPs zu verteilen.

Problematik:
Meine Fritzbox fungiert auch als Smarthome Bridge, sowie als WLAN Access Point und für Mesh mit einem weiteren Fritz Repeater. Hierauf will ich auch ungern verzichten.

Nun habe ich des Öfteren gelesen, dass ich lieber ein reines DSL Modem kaufen sollte und die Fritzbox dann hinter das Opnsense stecken. (Was mir nicht gefällt, weil ich nicht unbedingt ein komplettes neues DSL Modem holen möchte)

Was ich mir bis jetzt gedacht habe:

Meine Idee ist deshalb die Fritzbox weiterhin als DSL Modem zu benutzen und den DHCP auszuschalten. OPNsense soll als DHCP agieren und als Gateway sich selbst eintragen. OPNsense soll dann bei der Fritzbox als Exposed Host eingetragen sein (um Doppel NAT zu verhindern). Somit sollten dann ja theoretisch alle WLAN Geräte, die sich bei der Fritzbox anmelden, als Gateway OPNSense bekommen und Opensense geht dann durch das Fritzbox Modem?

Bei Vodafone Kabel sehe ich keine Probleme, da ja dort bereits WAN bei OPNSense ankommt.

Meine Frage:

Kann ich das so machen? Birgt es Sicherheitsrisiken? Ist das anderweitig bedenklich?

Content-Key: 648790

Url: https://administrator.de/contentid/648790

Printed on: April 25, 2024 at 08:04 o'clock

Member: tikayevent
Solution tikayevent Feb 07, 2021 at 08:13:06 (UTC)
Goto Top
Meine Fritzbox fungiert auch als Smarthome Bridge, sowie als WLAN Access Point und für Mesh mit einem weiteren Fritz Repeater. Hierauf will ich auch ungern verzichten.

Meine Idee ist deshalb die Fritzbox weiterhin als DSL Modem zu benutzen und den DHCP auszuschalten. OPNsense soll als DHCP agieren und als Gateway sich selbst eintragen. OPNsense soll dann bei der Fritzbox als Exposed Host eingetragen sein (um Doppel NAT zu verhindern).

Kann ich das so machen? Birgt es Sicherheitsrisiken?
Kann man machen, aber es bewirkt nicht das, was du willst. Es bleibt beim Doppel-NAT. Exposed Host ist nur eine weitreichende Form des DNAT. Gefährlich ist es durch den Exposed Host, weil du damit jeden in dein Netzwerk reinlässt und wenn du das WLAN nutzt, dann sind die Geräte in jedem Fall ungeschützt. Mit den WLAN-Geräten kannst du auch nur die WAN-Seite der OPNsense sehen, also kein Schutz durch die OPNsense.

Einen Tod wirst du sterben müssen. Kein Modem kaufen, dafür aber kein Smart Home und WLAN oder ein Modem kaufen und dafür Smart Home und WLAN.
Member: aqui
Solution aqui Feb 07, 2021 updated at 10:55:16 (UTC)
Goto Top
Meine Idee ist deshalb die Fritzbox weiterhin als DSL Modem zu benutzen
Ist ja irgendwie sinnfrei wenn du ja schreibst gar kein "Modem" betreiben zu wollen. Mal ganz abgesehen von der Tatsache das AVM schon lange keinen reinen Modem Betrieb mehr mit den FritzBoxen supportet (PPPoE Passthrough Funktion). Oder hast du jetzt hier laienhaft den Begriff Router und Modem mal wieder verwechselt. Technisch ja ein himmelweiter Unterschied wie du auch sicher selber weisst.
Dein "...was ich bisher gemacht habe" ist unsinnig und wenig zielführend, denn es löst deine Grundproblematik nicht. Kollege @tikayevent hat es oben schon richtig angesprochen.
Der Knackpunkt ist das NAT was die Firewall am WAN Port zur FritzBox macht und auch das Regelwerk natürlich.
Ohne Port Forwarding kannst du das NAT Session Gateway niemals von aussen überwinden. Sessions also die via FritzBox als Absender aufgebaut werden, können unmöglich die NAT Firewall ohne Port Forwarding überwinden.
Daran scheiterst du also vermutlich immer und dazu nützt logischerweise auch kein exposed Host was das NAT ja nicht deaktiviert.
Fazit:
Deaktiviere also auf der FW das NAT und zwar nur am WAN Port zur FritzBox, dann klappt das auch wunderbar. Auf der FritzBox musst du dann logischerweise eine statische Route definieren für alle lokalen IP Netze hinter der Firewall.
Das Grundprinzip ist hier erklärt:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Lesen und verstehen... face-wink
Alle wichtigen Punkte zu einem Kaskaden Design mit doppeltem NAT und Firewalling hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Member: Psylou
Psylou Feb 07, 2021 updated at 13:56:17 (UTC)
Goto Top
Kann man machen, aber es bewirkt nicht das, was du willst. Es bleibt beim Doppel-NAT. Exposed Host ist nur eine weitreichende Form des DNAT. Gefährlich ist es durch den Exposed Host, weil du damit jeden in dein Netzwerk reinlässt und wenn du das WLAN nutzt, dann sind die Geräte in jedem Fall ungeschützt. Mit den WLAN-Geräten kannst du auch nur die WAN-Seite der OPNsense sehen, also kein Schutz durch die OPNsense.

@tikayevent Ich danke dir für deine Antwort. Das habe ich natürlich nicht bedacht, dass die WLAN Geräte dann für OPNSense auf der bösen Seite sind.

Deaktiviere also auf der FW das NAT und zwar nur am WAN Port zur FritzBox, dann klappt das auch wunderbar.

@aqui danke dir auch für deine Antwort! Tut mir leid, ich habe immer mal wieder Modem und Router durcheinander geschmissen, jedoch meinte ich immer, wenn ich vom Fritzbox Modem geredet habe, die Modemfunktionalität der Fritzbox, aber ich möchte die Fritzbox nicht als "Modem only" nutzen.

Ich habe mir deinen verlinkten Beitrag angeguckt und frage mich dabei jetzt eine Sache. Wenn ein WLAN Gerät sich dann an der Fritzbox anmeldet, besitzt es als Standardgateway ja trotzdem die Fritzbox und nicht OPNSense oder? Somit habe ich dann zwar alles, was an OPNSense hängt geloadbalancet, aber alles im Fritzbox Netz nicht?

Ich entschuldige mich erneut, wenn du dir bei meinem laienhaften Versuch der Ausdrucksweise wieder den Kopf reibst :D
Member: aqui
aqui Feb 07, 2021 updated at 16:42:37 (UTC)
Goto Top
besitzt es als Standardgateway ja trotzdem die Fritzbox und nicht OPNSense oder?
Kommt immer drauf an WIE du das konfiguriert hast !
Wenn du standartmässig da die FB DHCP machen lässt und die Firewall nicht, dann ja, dann ist die FritzBox DHCP Server und vergibt ihre LAN IP als Default Gateway an die Clients, das ist korrekt. Die Firewall ust dann für diese Clients komplett aussen vor im wahrsten Sinnes des Wortes ! face-wink
was an OPNSense hängt geloadbalancet, aber alles im Fritzbox Netz nicht?
So ist es ! Die Firewall weiss ja nix von einer FritzBox im Netz und das da auch noch irgendwie gearteter Client Traffic ist. Alles was hinter ihr am WAN Port hängt ist für sie schon "Internet".
Wie sollte sie da also Load Balancen können mit Netzwerk Traffic den sie physisch gar nicht "sieht" ?!
Member: Psylou
Psylou Feb 14, 2021 updated at 12:55:10 (UTC)
Goto Top
So. Nun habe ich das alles so versucht umzusetzen, doch scheitere daran, das jeweils andere lokale Netz zu erreichen.

Ich habe jetzt zwei Netze:

192.168.178.0/24 (Fritzbox)
192.168.177.0/24 (Opnsense)

Die Fritzbox hat eine statische Route für alle .177 Anfragen zum Opnsense Gateway in ihrem Netz (192.168.178.29) und Opnsense hat eine Route zur Fritzbox bei allen Anfragen zu .178.

Trotz allem kommt ein Ping nicht durch. Bei Pathping kann ich sehen, dass das Paket bei der Fritzbox sogar ans Opnsense Gateway weitergeroutet wird und dann passiert nix.
Also habe ich in dieser Diagnosesektion von Opnsense (pftop) geguckt und sehe dort

ICMP | in SRC: 192.168.178.20 | DEST: 192.168.177.11 | STATE: 0:0

(Wobei .20 und .11 einfach zwei Rechner in den verschiedenen Netzen sind)

Nun habe ich für das Interface zur Fritzbox jede erdenklich Firewallregel eingefügt, die mir plausibel vorkam und trotzdem kommt nichts durch.
Member: aqui
Solution aqui Feb 14, 2021 at 16:20:35 (UTC)
Goto Top
Wie sieht dein Design denn jetzt genau aus ?? Eine kurze Skizze wie was mit welchen IPs verbunden ist wäre sehr hilfreich um dein aktuelles IP Design zu verstehen.
Beachte das bei der Firewall immer NAT (IP Adress Translation) aktiv ist. Oben wurdest du mehrfach darauf hingewiesen und das an einem Port der Firewall woe NAT aktiv ist kein inbound Traffoc möglich ist, da der die NAT Firewall nicht überwinden kann. Da helfen auch keinerlei Regeln.
Du musst also zwingend Port Forwarding machen oder NAT auf dem Kaskaden Port deaktivieren !! Hast du das beachtet ?
Member: Psylou
Psylou Feb 14, 2021 at 17:04:08 (UTC)
Goto Top
Im Anhang eine Skizze.

Beachte das bei der Firewall immer NAT (IP Adress Translation) aktiv ist. Oben wurdest du mehrfach darauf hingewiesen und das an einem Port der Firewall woe NAT aktiv ist kein inbound Traffoc möglich ist, da der die NAT Firewall nicht überwinden kann. Da helfen auch keinerlei Regeln.

Nach Googlen "NAT deaktivieren OPNSense" stieß ich nur auf die Möglichkeit bei Firewall -> NAT -> Outbound -> über die automatischen Regeln die Regel für WAN2 ein Häkchen bei "Do not NAT" zu setzen. Leider weiß ich nicht ob das so richtig ist.

Ansonsten habe ich noch ein Bild angefügt, wie mein Dashboard aussieht und wie die eben genannte Regeltabelle aussieht.
screenshotopnsensegateways
struktur_heimnetz
screenshot 2021-02-14 180154[2700]
Member: aqui
Solution aqui Feb 15, 2021 updated at 09:40:18 (UTC)
Goto Top
Das Design ist generell schlecht und gefährlich. Denke mal selber etwas nach, dann wird das doch schnell klar.
Nur um deinen popeligen PC2 aus dem WLAN der FB ins interne Netz zu bekommen muss du gravierende Security Funktionen der Firewall aushebeln. Das WAN ist für die Firewall ja das rote, gefährliche Netz und entsprechend sind dort auch Regeln konfiguriert. NAT ebenso. Das musst du komplett aushebeln und das konterkariert dein gesamtes Design. Du solltest dir wahrlich überlegen ob du das willst und vor allem auch musst.
Ein vernünftiger Netzwerker legt den WLAN AP natürlich immer tot auf der FB oder ersetzt diese durch ein einfachen NUR Modem wie eine FB 7412, Vigor 165 oder Zyxel VMG 3006 usw. damit hier auch keine versteckte Option besteht ins Internet zu kommen.
Den WLAN Accesspoint verlagerst du dann vernünftig mit einem separaten AP ins interne LAN wo auch PC 1 ist, fertisch.
So sähe ein sauberes Design aus anstatt deine gefährlichen Frickelei.
Ein AP kostet nicht mehr die Welt:
https://www.varia-store.com/de/produkt/97657-mikrotik-cap-lite-mit-ar953 ...
bzw. Dual Radio mit beiden Bändern:
https://www.varia-store.com/de/produkt/97849-mikrotik-cap-ac-rbcapgi-5ac ...
und ist allemal die bessere Lösung als den Mist den du da vorhast.
Member: Psylou
Psylou Feb 15, 2021 at 13:26:43 (UTC)
Goto Top
Ja. Ich habe es mir schon gedacht. Es hat sich auch nicht gut angefühlt und die Forenbeiträge kamen mir alle sehr "hacky" vor. Dann werde ich wohl einfach alles auf das OPNSense Netz umziehen. Hier geht es aber ja mitunter auch um LAN Geräte. Ich habe beispielsweise eine Smarthome VM (Homeassistant) laufen, welche dauernd mit lokalen Geräten kommuniziert. Ich wollte natürlich, dass sie weiterhin nur einen ISP hat (weil sie ja von außen erreichbar sein muss) und aber gleichzeitig noch die lokalen Geräte im .177. Netz erreicht. Aber dann muss ich die wohl auch umziehen
und dann wohl eine Firewall Regel machen, dass nur das eine Gateway von ihr benutzt wird?

Ich danke dir für deine Hilfe und deine Ehrlichkeit!