Hallo zusammen, erst mal danke für antworten.
Auf beiden Nodes ist jeweils die andere Seite über das SYNC Interface eingerichtet.
Node 1
Synchronize all states via -> SYNC
Sync compatibility. -> OPNsense 24.7 or above
Synchronize Peer IP -> 172.16.0.2
Node 2
Synchronize all states via -> SYNC
Sync compatibility. -> OPNsense 24.7 or above
Synchronize Peer IP -> 172.16.0.1
Es ist aber nur bei der Node 1 eingerichtet das er einen Sync Partner hat.
Mir wurde bei einem Call gesagt das die zweite Node diese Einstellungen nicht haben soll.
in der IPSec Config sind die CARP VIPs hinterlegt, trotzdem startet das IPsec auch auf der Node 2
Die unschöne Lösung ist jetzt beim Config Sync den Server auf der Node2 nicht starten zu lassen.
Bei dem Setup was ich hier habe hängen beide Nodes hinter einem StarLink Router und als weites WAN einen LTE/5G Router.
Also ich habe nur Private IPs in auf meinen WAN interfaces (NAT + CNAT)
Wir könnten zwar den StarLink router umstellen das er die Offentliche IP durchgibt. Aber dann kann nur eine Node diese haben. CARP fällt dann wieder raus.
IPsec hab ich jetzt doppelt eingerichtet damit über beide WAN´s einen Tunnel aufgebaut wird.
Dazu ist aber einen Statische Route einzutragen, Die gegenstelle hat zwei öffentliche IPs. Eine wird über die Statische route über Starlink geroutet die andere über den LTE Router.
Auch hier war es so, das IPSec sich nicht an die hinterlegte CARP vIP hält. sondern einfach den Tunnel aufbaut auf dem Interface was per Routing tabelle für die Destination zuständig ist.
Und solange die Node2 eine IP auf WAN1 oder WAN2 hat und über den GW raus kann, wird der Tunnel aufgebaut. Was dann natürlich den Tunnel der Node1 brechen lässt.
Auf der Gegenseite muss ich bei Remote IP %any eintragen da ich keine Feste öffentliche IP habe.
Aber das IPsec ist auch nicht gerade Stabil, manchmal ist die Tunnel Laufzeit mehrere Stunden oder Tage, manchmal auch nur ein paar Minuten.
Denke aber das liegt an der Funk Technik. Das da halt immer mal was wegbricht.
Über die beiden VTI IPsec Tunnels ist dann BGP gelegt was sehr schnell den Traffic zwischen den beiden Tunnels umschaltet. Das funktioniert jedenfalls.
Manchmal wird einer der IPsecs auch garnicht aufgebaut. warum keine ahnung.
erst nach einem Neustart von IPsec gehts dann wieder.
Daher hab ich hier Monit eingerichtet was die beiden Tunnels prüft, ob die Gegenstelle erreichbar ist. Und nach X Fehlversuchen wird IPsec neugestartet.
Auf einer TEST OPNsense ist während den Feiertagen / Neujar der IPSec dienst durch Monit so oft neugestartet worden das IPsec garnicht mehr starten wollte.
Auch in der Console konnte ich charon und Strongswan nicht startet. Erst ein Reboot der Test FW hat wieder für Funktion gesorgt.
Und das war nicht mal ein HA System sondern einfach eine einzelne Instanz.
Mein Cheff will eine Stabile Firewall Lösung, daher werden wir das System mit Fortinet nochmal aufbauen und schauen wie es sich dann verhält.
QuoteQuote from: Alexander.P on November 07, 2025, 11:04:28 AM
Jetzt ist mir beim weiteren einrichten und nach 3 Monaten betrieb aufgefallen.
Wenn die Backup Node übernimmt, wird die Session Tabelle nicht mehr auf die Master Node übertragen.
Sie schaltet einfach zurück.
Und die Master Node blockt dann erst mal jeglichen Taffic da sie keine Sitzung dazu kennt.
Sync nicht korrekt konfiguriert? Auf dem Backup Node nicht den "General Settings" part ausgefüllt? Ohne wird kein State Sync zurück gemacht.
Auf beiden Nodes ist jeweils die andere Seite über das SYNC Interface eingerichtet.
Node 1
Synchronize all states via -> SYNC
Sync compatibility. -> OPNsense 24.7 or above
Synchronize Peer IP -> 172.16.0.2
Node 2
Synchronize all states via -> SYNC
Sync compatibility. -> OPNsense 24.7 or above
Synchronize Peer IP -> 172.16.0.1
QuoteFrage vorab: Hast du denn den Config Sync aktiv bzw. als Cronjob eingerichtet?Ja. Der sync der Config ist per Cron hinterlegt, und wird auch bei Änderungen dann Manuell gemacht.
Es ist aber nur bei der Node 1 eingerichtet das er einen Sync Partner hat.
Mir wurde bei einem Call gesagt das die zweite Node diese Einstellungen nicht haben soll.
QuoteQuote from: Alexander.P on November 07, 2025, 11:04:28 AM
IPSec Tunnels die eingerichtet sind, werden sowohl auf der Master Node als auch auf der Backup Node aktiviert.
Wenn IPsec tatsächlich auf der VIP konfiguriert ist, wäre das ein Fehlverhalten. Wie ist IPsec eingerichtet? Mit der neuen Connections Methode oder eine alte Service-Konfiguration? Eventuell könnte das beim neuen Connections-Setup dann ein Fehler sein, müsste man einmal nachstellen.
in der IPSec Config sind die CARP VIPs hinterlegt, trotzdem startet das IPsec auch auf der Node 2
Die unschöne Lösung ist jetzt beim Config Sync den Server auf der Node2 nicht starten zu lassen.
Bei dem Setup was ich hier habe hängen beide Nodes hinter einem StarLink Router und als weites WAN einen LTE/5G Router.
Also ich habe nur Private IPs in auf meinen WAN interfaces (NAT + CNAT)
Wir könnten zwar den StarLink router umstellen das er die Offentliche IP durchgibt. Aber dann kann nur eine Node diese haben. CARP fällt dann wieder raus.
IPsec hab ich jetzt doppelt eingerichtet damit über beide WAN´s einen Tunnel aufgebaut wird.
Dazu ist aber einen Statische Route einzutragen, Die gegenstelle hat zwei öffentliche IPs. Eine wird über die Statische route über Starlink geroutet die andere über den LTE Router.
Auch hier war es so, das IPSec sich nicht an die hinterlegte CARP vIP hält. sondern einfach den Tunnel aufbaut auf dem Interface was per Routing tabelle für die Destination zuständig ist.
Und solange die Node2 eine IP auf WAN1 oder WAN2 hat und über den GW raus kann, wird der Tunnel aufgebaut. Was dann natürlich den Tunnel der Node1 brechen lässt.
Auf der Gegenseite muss ich bei Remote IP %any eintragen da ich keine Feste öffentliche IP habe.
Aber das IPsec ist auch nicht gerade Stabil, manchmal ist die Tunnel Laufzeit mehrere Stunden oder Tage, manchmal auch nur ein paar Minuten.
Denke aber das liegt an der Funk Technik. Das da halt immer mal was wegbricht.
Über die beiden VTI IPsec Tunnels ist dann BGP gelegt was sehr schnell den Traffic zwischen den beiden Tunnels umschaltet. Das funktioniert jedenfalls.
Manchmal wird einer der IPsecs auch garnicht aufgebaut. warum keine ahnung.
erst nach einem Neustart von IPsec gehts dann wieder.
Daher hab ich hier Monit eingerichtet was die beiden Tunnels prüft, ob die Gegenstelle erreichbar ist. Und nach X Fehlversuchen wird IPsec neugestartet.
Auf einer TEST OPNsense ist während den Feiertagen / Neujar der IPSec dienst durch Monit so oft neugestartet worden das IPsec garnicht mehr starten wollte.
Auch in der Console konnte ich charon und Strongswan nicht startet. Erst ein Reboot der Test FW hat wieder für Funktion gesorgt.
Und das war nicht mal ein HA System sondern einfach eine einzelne Instanz.
Mein Cheff will eine Stabile Firewall Lösung, daher werden wir das System mit Fortinet nochmal aufbauen und schauen wie es sich dann verhält.
"