Zwei ISP Anschlüsse an einer OPNSense

Started by MrFriday, November 06, 2025, 03:49:34 PM

Previous topic - Next topic
Hi,

ich hoffe hier kann geholfen werden. Bei uns haben wir eine OPNSense laufen wo zwei Internetanschlüsse angeschlossen sind. Der eine ist eine BPA von der Telekom und der zweite ist von der Telekom Glasfaser Internet. Ich habe beide WAN auf der OPNSense eingerichtet und der Glasfaser Anschluss ist der Standard Gateway. Jetzt wollte ich wie bei einer Sophos SG Firewall Schnittstellen & Routing > Schnittstellen > Multipathregeln einen lokalen Rechner mit dem Telekom BPA externe IP Adresse ins Internet verbinden lassen. Jeder Versuch in der OPNSense unter Firewall > NAT > Outbound diesen lokalen Rechner über den BPA Telekom zu leiten schlägt fehl. NAT Mode ist auf Hybrid outbound NAT rule generation eingestellt und es soll keine Backup Internetleitung Szenario aufgebaut werden.

Kann jemand Unterstützung anbieten?


Quote from: MrFriday on November 06, 2025, 03:49:34 PMJeder Versuch in der OPNSense unter Firewall > NAT > Outbound diesen lokalen Rechner über den BPA Telekom zu leiten schlägt fehl.
Da kannst du auch nichts anderes als Source-NAT-Regeln erstellen.
Eine solche braucht es zwar auch am BPA Interface, aber das Routen muss mit einer Firewall-Regel (Policy-Routing) gemacht werden.

Du brauchst also am Interface, an dem der jeweilige lokale Rechner hängt eine Pass-Regel für den entsprechenden Traffic, und da musst du das BPA Gateway eingeben. Diese Regel musst du nach oben schieben, damit sie vor anderen zutrifft.

"Entspechender Traffic" ist desalb unterstrichen, weil "any" für Ziel-IP und -Port möglicherweise nicht das tut, was du möchtest.
Eine solche Regel routet jeglichen zutreffenden Traffic zum gesetzten Gateway, auch welchen, der interne Ziele erreichen sollte, was dann nicht funktioniert. Benötigt der Rechner Zugriff auf interne Resourcen, musst du dafür sorgen, dass diese Regel dafür nicht angewandt wird. Das mache ich mit einem RFC 1918 Alias als invertiertes Ziel, oder du fügst zusätzliche Regeln für internen Traffic oberhalb dieser hinzu.