Skip to content

OPNsense Firewalls

Das OPNsense-Modul verwaltet Ihre Firewall-Infrastruktur. Es bietet Echtzeit-Monitoring, Update-Management und Konfigurations-Backups fuer alle OPNsense-Installationen.

Uebersicht

Host-Tabelle

SpalteBeschreibung
KundeZugeordneter Kunde
HostnameName der Firewall
OPNsense VersionInstallierte OPNsense-Version
Agent VersionVersion des DATAZONE Agents
WAN IPOeffentliche WAN-Adresse
UptimeBetriebszeit seit letztem Neustart
CPU / RAM / DiskAktuelle Auslastung als Fortschrittsbalken
Letzte AntwortZeitpunkt des letzten Agent-Heartbeats
Letzte Config-AenderungZeitpunkt der letzten Konfigurationsaenderung
GatewaysStatus der konfigurierten Gateways (farbig)
WebUIDirektlink zur OPNsense-Weboberflaeche

Status-Erkennung

Eine Firewall gilt als offline, wenn innerhalb des doppelten Heartbeat-Intervalls kein Heartbeat empfangen wird. Das Heartbeat-Intervall wird vom Agent gemeldet (heartbeat_interval) und die Offline-Erkennung berechnet sich als heartbeat_interval × 2. Standard: 2x 30s = 60s.

Dynamische Erkennung

Im Gegensatz zu den anderen Modulen (fester 120s-Timeout) passt sich die OPNsense-Offline-Erkennung dynamisch an das tatsaechliche Heartbeat-Intervall des Agents an.

Host hinzufuegen

Per Agent (empfohlen)

  1. Installieren Sie den Agent auf der OPNsense (siehe Agent-Installation)
  2. Der Agent erkennt automatisch, dass es sich um ein FreeBSD/OPNsense-System handelt
  3. Die Firewall erscheint im OPNsense-Modul

Manuell (API-basiert)

  1. Klicken Sie auf Firewall hinzufuegen
  2. Geben Sie folgende Daten ein:
    • Kunde - Zuordnung zu einem Kunden
    • Hostname - Anzeigename
    • Host - IP-Adresse oder FQDN
    • API Key und API Secret - OPNsense API-Zugangsdaten

API-Zugang einrichten

In der OPNsense-Weboberflaeche unter System > Zugang > Benutzer koennen Sie API-Keys erstellen. Der Benutzer benoetigt Leserechte auf die gewuenschten Bereiche.

Detail-Modal

Klicken Sie auf eine Firewall in der Tabelle, um das Detail-Modal zu oeffnen.

Das Detail-Modal enthaelt 9 Haupttabs am oberen Rand. Der Tab Uebersicht enthaelt zusaetzlich 7 Subtabs fuer detaillierte Systeminformationen.

Haupttabs

TabIconBeschreibung
UebersichtMonitorSysteminformationen mit Subtabs (siehe unten)
ChecksClipboardCheckHealth-Check-Ergebnisse und -Status
JobsListTodoLaufende und abgeschlossene Aufgaben
ShellTerminalRemote-Terminal zur OPNsense-Shell
LogFileTextAusfuehrungsprotokolle aller Aktionen
GruppenTagsGruppenzugehoerigkeit verwalten
UpdatesRefreshCwUpdate-Verlauf und Zeitplaene
AgentCpuAgent-Status, Logs und Verwaltung
LoeschenTrash2Firewall aus DATAZONE Control entfernen

Tab: Uebersicht

Die Uebersicht zeigt im oberen Bereich die wichtigsten Metriken (CPU, RAM, Disk, Uptime) als Karten an. Darunter befinden sich editierbare Felder (Name, Kunde, Beschreibung) und die Subtab-Navigation.

Subtab: Hardware

  • CPU-Modell, Kerne, Taktfrequenz
  • RAM-Groesse und -Auslastung
  • Festplatten mit Groesse und Belegung
  • BIOS-Informationen

Subtab: Interfaces

  • Alle Netzwerk-Interfaces mit Status (UP/DOWN)
  • Interface-Name (WAN, LAN, OPT1, etc.)
  • IP-Adressen (IPv4 und IPv6)
  • Durchsatz und Paketstatistiken
  • VLAN-Konfigurationen

Subtab: VPN

Uebersicht aller VPN-Verbindungen, aufgeteilt in drei Bereiche:

OpenVPN:

  • Server- und Client-Instanzen mit Status (up/down)
  • Verbundene Clients pro Server
  • Durchsatz und Verbindungsdauer
  • Beschreibungen aus der OPNsense config.xml

IPsec:

  • Phase-1- und Phase-2-Tunnel
  • Verbindungsstatus und Uptime
  • Remote-Gateway und lokale/remote Subnetze

WireGuard:

  • Peers mit Status und letztem Handshake
  • Erlaubte IPs und Endpoint-Informationen
  • Uebertragene Daten pro Peer

Subtab: Routen (seit v1.3.0)

  • Komplette Routing-Tabelle der Firewall
  • Ziel-Netzwerk, Gateway, Interface
  • Metrik und Flags
  • Statische und dynamische Routen

Subtab: Zertifikate (seit v1.3.0)

  • ACME-Zertifikate (Let's Encrypt) und selbstsignierte SSL-Zertifikate
  • Ablaufdatum mit farblicher Hervorhebung (rot wenn bald ablaufend)
  • Zertifikats-Details: Common Name, Aussteller, Seriennummer
  • Cache-Intervall: 6 Stunden

Subtab: Dienste (seit v1.3.0)

Zwei Bereiche:

OPNsense-Dienste:

  • Alle konfigurierten OPNsense-Dienste mit Status (Running/Stopped)
  • Dienste starten und stoppen direkt aus der Oberflaeche

Nginx Virtual Hosts (falls Nginx-Plugin installiert):

  • Konfigurierte Nginx-Server-Eintraege
  • Server-Name, Port, SSL-Status
  • Upstream-Konfigurationen
  • Cache-Intervall: 1 Stunde

Subtab: Backups

  • Liste der Konfigurations-Backups (config.xml)
  • Backup-Zeitpunkte
  • Aenderungsbeschreibungen
  • Backup-Groesse

Unbound DNS Statistiken (seit v1.3.0)

In der Uebersicht werden Unbound DNS-Statistiken als Karten angezeigt (falls Unbound aktiv):

  • Gesamtanzahl Abfragen
  • Cache-Hit-Rate
  • Top angefragte Domains

Tab: Checks

Zeigt alle der Firewall zugewiesenen Health-Checks mit ihrem aktuellen Status:

  • OK (gruen), Warning (gelb), Critical (rot), Unknown (grau)
  • Letztes Pruefungsergebnis und Zeitstempel
  • Direktlink zur Check-Konfiguration

Siehe Health-Checks fuer Details.

Tab: Jobs

Uebersicht aller laufenden und abgeschlossenen Aufgaben:

  • Task-Typ (Update, Script, Backup, etc.)
  • Status (Pending, Running, Completed, Failed)
  • Startzeit und Dauer
  • Ergebnis-Details aufklappbar

Tab: Shell

Remote-Terminal zur OPNsense-Shell direkt im Browser. Nutzt den Agent fuer eine sichere WebSocket-Verbindung.

  • Volles interaktives Terminal
  • FreeBSD-Shell (csh/sh)
  • Root-Zugriff

Tab: Log

Chronologische Ausfuehrungsprotokolle aller Aktionen auf dieser Firewall:

  • Zeitstempel, Aktion, Benutzer
  • Ergebnis (Erfolg/Fehler)
  • Detail-Ausgabe aufklappbar

Tab: Gruppen

Verwalten der Gruppenzugehoerigkeit dieser Firewall:

  • Aktuelle Gruppen mit farbigen Badges
  • Gruppen hinzufuegen/entfernen

Siehe Gruppen.

Tab: Updates

  • Update-Verlauf mit Datum, Typ und Ergebnis
  • Konfigurierte Update-Zeitplaene
  • Naechster geplanter Update-Termin

Tab: Agent

  • Agent-Status (Online/Offline) und Version
  • Agent-Konfiguration anzeigen
  • Agent-Logs einsehen
  • Agent neustarten

Tab: Loeschen

Firewall dauerhaft aus DATAZONE Control entfernen.

Achtung

Diese Aktion kann nicht rueckgaengig gemacht werden. Der Agent auf der Firewall wird dadurch nicht deinstalliert.

VPN-Management (seit v2.2.3)

Das OPNsense-Modul bietet eine zentrale Verwaltungsoberflaeche fuer WireGuard-VPN direkt in DATAZONE Control. Erreichbar ueber den VPN-Tab in der OPNsense-Modulansicht (neben der Host-Tabelle).

VPN-Uebersicht

Die VPN-Tabelle zeigt alle VPN-Instanzen ueber alle Firewalls hinweg. Die Ansicht aggregiert WireGuard, OpenVPN und IPsec-Tunnel zentral in einer Tabelle.

SpalteBeschreibung
KundeZugeordneter Kunde
FirewallName der Firewall
InstanzName der VPN-Instanz
TypWG RW (Road Warrior), WG S2S (Site-to-Site), OpenVPN, IPsec
InterfaceWireGuard-Interface (wg0, wg1, etc.)
PortListening-Port
Tunnel-NetzwerkIP-Bereich des Tunnels
PeersAnzahl konfigurierter Peers
Aktive PeersAnzahl aktuell verbundener Peers
StatusOnline/Offline

Typ-Filter: Filtern Sie nach VPN-Typ (Alle, WireGuard, OpenVPN, IPsec) mit Zaehler-Badges.

WireGuard-Instanzen

Neue Instanz erstellen

Klicken Sie auf Neue Instanz, um eine WireGuard-Instanz auf einer Firewall anzulegen:

FeldBeschreibung
FirewallZiel-Firewall (nur online + API-ready)
NameName der WireGuard-Instanz
PortListening-Port (Standard: 51820)
Tunnel-NetzwerkIP-Adresse und Subnetz (z.B. 10.10.10.1/24)
DNS fuer ClientsDNS-Server fuer Client-Konfigurationen
WAN-Regel erstellenErstellt eine UDP-Firewall-Regel auf dem WAN-Interface
Allow-All auf WireGuard-InterfaceErlaubt allen Traffic durch den Tunnel

Firewall-Regeln getrennt

Die WAN-Regel (Port oeffnen) und die Allow-All-Regel (Traffic erlauben) sind getrennt steuerbar. So koennen Sie den Port oeffnen, aber den Traffic auf dem WireGuard-Interface manuell in OPNsense einschraenken.

Peer hinzufuegen

Klicken Sie auf eine Instanz und waehlen Sie Peer hinzufuegen:

FeldBeschreibung
NameName des Peers (z.B. Mitarbeiter-Name)
Tunnel-IPIP-Adresse des Peers im Tunnel-Netzwerk
DNSDNS-Server fuer den Peer
MTUNur wenn abweichend von 1420
Split TunnelNur bestimmte Netze durch den Tunnel routen (LAN-Subnetze automatisch erkannt)

Nach dem Erstellen wird eine Client-Konfiguration mit QR-Code angezeigt, die direkt in WireGuard-Apps importiert werden kann.

Private Key

Der private Schluessel des Peers wird nur einmalig nach dem Erstellen angezeigt. Er kann nicht erneut abgerufen werden. Speichern Sie die Konfiguration oder scannen Sie den QR-Code sofort.

Tunnel-Modus

ModusBeschreibung
Full TunnelGesamter Traffic wird durch den VPN-Tunnel geleitet (0.0.0.0/0, ::/0)
Split TunnelNur bestimmte Netzwerke werden geroutet. LAN-Subnetze der Firewall werden automatisch als Vorschlaege angezeigt und koennen per Klick hinzugefuegt werden.

Instanz-Detail

Klicken Sie auf eine VPN-Instanz, um das Detail-Modal zu oeffnen.

WireGuard-Instanzen:

  • Instanz-Name, Interface, Typ-Badge und Status
  • Zugehoerige Firewall mit Direktlink
  • Peer-Tabelle mit Status, Name, Allowed IPs, Endpoint, letztem Handshake und Traffic (RX/TX)
  • Instanz aktivieren/deaktivieren
  • Einstellungen anzeigen (Name, Interface, Port, Tunnel-Netzwerk, UUIDs)

IPsec-Instanzen:

  • Phase-2/Child-SA Tabelle mit lokalen und Remote-Netzwerken
  • Verschluesselungs- und Hash-Details
  • Remote-Gateway, IKE-Version, DH-Gruppe, Lifetime, NAT-T Status

Peer-Aktionen

Fuer jeden WireGuard-Peer stehen folgende Aktionen zur Verfuegung:

AktionBeschreibung
Aktivieren/DeaktivierenPeer voruebergehend deaktivieren ohne ihn zu loeschen
Allowed IPs bearbeitenDie erlaubten IP-Bereiche des Peers aendern
Konfiguration/QR-CodeClient-Konfiguration anzeigen (nur direkt nach Erstellung)
LoeschenPeer dauerhaft entfernen

Allowed IPs bearbeiten:

  • Chips-basierte Verwaltung mit Hinzufuegen/Entfernen
  • Schnell-Buttons fuer gaengige Bereiche: 0.0.0.0/0, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
  • Freie Eingabe beliebiger IP-Bereiche

Site-to-Site Wizard (seit v2.2.3)

Der Site-to-Site Wizard erstellt automatisch einen WireGuard-Tunnel zwischen zwei OPNsense-Firewalls in drei Schritten:

Schritt 1: Firewalls waehlen

  • Zwei Online-Firewalls mit API-Bereitschaft auswaehlen
  • Erkannte LAN-Subnetze werden automatisch angezeigt

Schritt 2: Konfiguration

FeldBeschreibung
Tunnel-SubnetzPoint-to-Point Netzwerk (Standard: 10.10.99.0/30)
PortWireGuard-Port auf beiden Seiten (Standard: 51821)
VerbindungsmodusGleichberechtigt, A=Primaer oder B=Primaer
EndpointsIP oder DNS-Name (abhaengig vom Verbindungsmodus)
Netze A → B / B → AWelche lokalen Subnetze durch den Tunnel geroutet werden
WAN-RegelUDP-Port auf beiden Firewalls oeffnen
Allow-AllAllen Tunnel-Traffic erlauben

Schritt 3: Zusammenfassung und Ausfuehrung

Der Wizard fuehrt automatisch aus:

  1. Schluesselgenerierung auf beiden Firewalls
  2. WireGuard-Instanzen mit den generierten Schluesseln erstellen
  3. Peers auf beiden Seiten mit PSK (Pre-Shared Key) anlegen
  4. Firewall-Regeln erstellen (falls aktiviert)

Verbindungsmodus (seit v2.2.10)

ModusBeschreibung
GleichberechtigtBeide Firewalls haben feste IPs. Beide koennen die Verbindung initiieren. Beide bekommen Endpoint + Keepalive konfiguriert.
A = PrimaerFirewall A hat eine feste IP (Zentrale). Firewall B (Aussenstelle, dynamische IP) verbindet sich zu A. Nur A braucht einen Endpoint. B bekommt PersistentKeepalive=25.
B = PrimaerUmgekehrt: B hat feste IP, A verbindet sich zu B.

Dynamische IP

Waehlen Sie den Primaer-Modus, wenn ein Standort keine feste IP hat. Der sekundaere Standort verbindet sich immer zum primaeren und haelt den Tunnel mit PersistentKeepalive offen.

Site-to-Site Verbindung loeschen

Im Instanz-Detail-Modal einer S2S-Verbindung kann der gesamte Site-to-Site Link geloescht werden. Dabei werden automatisch:

  • WireGuard-Instanzen auf beiden Firewalls entfernt
  • Peers auf beiden Seiten geloescht
  • Zugehoerige Firewall-Regeln (WAN + Allow-All) entfernt

Firewall-Regeln (seit v2.3.0)

Das OPNsense-Modul bietet eine zentrale Verwaltung fuer Firewall-Regeln, Aliase, Kategorien und NAT-Regeln direkt in DATAZONE Control. Erreichbar ueber den Rules-Tab in der OPNsense-Modulansicht.

Uebersicht

Die Rules-Uebersicht zeigt alle Firewalls mit der Anzahl ihrer Regeln, aufgeschluesselt nach Typ (Pass, Block, Reject).

Klicken Sie auf eine Firewall, um den Regel-Editor zu oeffnen. Dieser enthaelt 5 Tabs:

TabBeschreibung
RulesFilter-Regeln (Hauptregeln)
AliasesAliase verwalten
CategoriesKategorien verwalten
NAT SourceOutbound-NAT-Regeln (Source NAT)
NAT Port ForwardPort-Weiterleitungen

Commit-Workflow

Alle Aenderungen an Regeln, Aliasen und NAT-Regeln werden zunaechst lokal gespeichert. Erst durch Klick auf Commit werden die Aenderungen auf die Firewall uebertragen. Mit Discard koennen nicht-commitete Aenderungen verworfen werden.

Filter-Regeln (Rules)

Der Rules-Tab zeigt alle Firewall-Regeln der ausgewaehlten Firewall mit visuellen Statusindikatoren.

Filtern und Suchen

  • Action-Filter: Alle, Pass, Block, Reject
  • Interface-Filter: Dropdown mit allen verfuegbaren Interfaces
  • Kategorie-Filter: Dropdown mit allen konfigurierten Kategorien
  • Freitextsuche: Durchsucht alle sichtbaren Spalten

Regel-Anzeige

Jede Regel zeigt folgende Informationen:

FeldBeschreibung
#Sequenz-Nummer (Reihenfolge)
AktivAktiviert/Deaktiviert (Toggle)
ActionPass (gruen), Block (rot) oder Reject (orange)
RichtungIn oder Out
InterfaceNetzwerk-Interface (WAN, LAN, etc.)
ProtokollTCP, UDP, ICMP, etc.
QuelleQuell-Adresse oder Alias (mit NOT-Indikator)
ZielZiel-Adresse oder Alias (mit NOT-Indikator)
GatewayZugewiesenes Gateway
LogOb die Regel protokolliert wird
KategorienZugewiesene Kategorien als farbige Chips
BeschreibungFreitext-Beschreibung

Regeln erstellen

Klicken Sie auf Regel hinzufuegen, um eine neue Regel zu erstellen. Waehlen Sie optional eine Vorlage:

VorlageBeschreibung
LeerLeere Regel zum manuellen Ausfuellen
Allow HTTP/HTTPSWeb-Traffic erlauben (Port 80/443)
Allow SSHSSH-Zugriff erlauben (Port 22)
Allow DNSDNS-Abfragen erlauben (Port 53)
Allow ICMPPing erlauben
Allow SMTPE-Mail-Versand erlauben (Port 25/587)
Allow WireGuardWireGuard-VPN erlauben
Allow OpenVPNOpenVPN-VPN erlauben
Allow IPsecIPsec-VPN erlauben
Block AllAllen Traffic blockieren

Regel bearbeiten

Das Bearbeitungsformular ist in Abschnitte gegliedert:

Organisation:

  • Aktiviert/Deaktiviert
  • Kategorien zuweisen
  • Beschreibung

Interface:

  • Interface-Auswahl (inkl. "Floating (all)" fuer alle Interfaces)
  • Interface invertieren (NOT)

Filter:

  • Quick-Regel (optimierte Verarbeitung)
  • Action: Pass, Block, Reject
  • Richtung: In, Out
  • IP-Version: IPv4, IPv6, IPv4+IPv6
  • Protokoll: Any, TCP, UDP, TCP/UDP, ICMP, ESP, AH, GRE, IGMP, PIM, OSPF

Quelle:

  • Quell-Adresse ueber Netzwerk-Selektor (siehe unten)
  • Quelle invertieren (NOT)
  • Quell-Port

Ziel:

  • Ziel-Adresse ueber Netzwerk-Selektor
  • Ziel invertieren (NOT)
  • Ziel-Port

Erweitert:

  • Gateway-Auswahl
  • Protokollierung aktivieren

Netzwerk-Selektor

Der Netzwerk-Selektor ist ein intelligentes Dropdown, das verschiedene Adress-Typen gruppiert:

GruppeOptionen
Allgemeinany (beliebig), (self) (Firewall selbst)
Interface-AdressenIP-Adresse jedes Interfaces (z.B. LAN address, WAN address)
Interface-NetzwerkeSubnetz jedes Interfaces (z.B. LAN net, WAN net)
AliaseAlle konfigurierten Aliase
Einzelner Host oder NetzwerkManuelle Eingabe einer IP/Subnetz

Regeln sortieren

Die Reihenfolge der Regeln bestimmt die Verarbeitungsprioriaet. Verwenden Sie die Pfeil-Buttons (hoch/runter), um Regeln neu zu ordnen.

Geschuetzte Regeln

Regeln mit DATAZONE-PROTECT in der Beschreibung sind geschuetzt und koennen nicht bearbeitet oder geloescht werden. Diese werden von DATAZONE Control automatisch erstellt (z.B. WireGuard WAN-Regeln).

Aliase

Aliase sind benannte Gruppen von IP-Adressen, Netzwerken oder URLs, die in Firewall-Regeln verwendet werden koennen. Sie vereinfachen die Regelverwaltung erheblich.

Alias-Typen

TypBeschreibungBeispiel
Host(s)Einzelne IP-Adressen oder Hostnamen192.168.1.100, server.example.com
Network(s)IP-Subnetze in CIDR-Notation192.168.1.0/24, 10.0.0.0/8
URL Table (IPs)URL die eine IP-Liste liefertBlocklisten-URLs
URL TableURL die eine gemischte Liste liefertExterne Filterlisten
GeoIPLaender-basierte IP-BereicheLaendercodes
ExternalExtern verwaltete AliaseExterne Quellen

Alias erstellen/bearbeiten

FeldBeschreibung
NameEindeutiger Name (nur Buchstaben, Zahlen, Unterstrich)
TypAlias-Typ (siehe oben)
BeschreibungOptionale Beschreibung
InhaltIP-Adressen, Netzwerke oder URLs (eine pro Zeile)
KategorienOptionale Kategorie-Zuordnung
Protokoll-FilterAny, IPv4 oder IPv6 (bei URL-Typen)
Update-IntervallAktualisierungsfrequenz fuer URL-basierte Aliase

Aliase in Regeln verwenden

Erstellte Aliase erscheinen automatisch im Netzwerk-Selektor der Firewall-Regeln unter der Gruppe "Aliase".

Kategorien

Kategorien dienen zur Organisation von Firewall-Regeln und Aliasen. Sie koennen farblich markiert werden.

  • Erstellen: Name und Farbe festlegen
  • Bearbeiten: Name und Farbe aendern
  • Loeschen: Kategorie entfernen (Zuweisungen werden aufgeloest)

Kategorien werden als farbige Chips in der Regel- und Alias-Uebersicht angezeigt.

NAT Source (Outbound NAT)

Outbound-NAT-Regeln steuern die Quell-Adressenuebersetzung fuer ausgehenden Traffic.

Vorlagen

VorlageBeschreibung
LeerLeere Regel
Outbound LANStandard-NAT fuer LAN-Traffic
Outbound All InterfacesNAT fuer alle Interfaces

Regel-Felder

FeldBeschreibung
AktiviertRegel aktivieren/deaktivieren
InterfaceAusgehendes Interface
IP-VersionIPv4, IPv6 oder beide
ProtokollNetzwerk-Protokoll
QuelleQuell-Netzwerk (mit NOT und Netzwerk-Selektor)
ZielZiel-Netzwerk (mit NOT und Netzwerk-Selektor)
Ziel-PortZiel-Port
Ziel-IP (Translation)Uebersetzte Quell-Adresse
Ziel-Port (Translation)Uebersetzter Quell-Port
LogProtokollierung aktivieren
BeschreibungFreitext-Beschreibung

NAT Port Forward

Port-Forward-Regeln leiten eingehenden Traffic an interne Server weiter.

Vorlagen

VorlageBeschreibung
LeerLeere Regel
Port Forward HTTPHTTP-Weiterleitung (Port 80)
Port Forward HTTPSHTTPS-Weiterleitung (Port 443)
Port Forward RDPRDP-Weiterleitung (Port 3389)
Port Forward SSHSSH-Weiterleitung (Port 22)

Regel-Felder

FeldBeschreibung
AktiviertRegel aktivieren/deaktivieren
InterfaceEingehendes Interface (typisch: WAN)
IP-VersionIPv4, IPv6 oder beide
ProtokollNetzwerk-Protokoll
QuelleQuell-Adresse (mit NOT und Netzwerk-Selektor)
Quell-PortQuell-Port
ZielExterne Ziel-Adresse (mit NOT und Netzwerk-Selektor)
Externer PortPort auf dem Interface (oeffentlicher Port)
Ziel-IP (Redirect)Interner Server (IP-Adresse)
Interner PortPort auf dem internen Server
LogProtokollierung aktivieren
BeschreibungFreitext-Beschreibung

Beispiel: Webserver weiterleiten

Um einen internen Webserver (192.168.1.100:443) oeffentlich erreichbar zu machen, erstellen Sie eine Port-Forward-Regel auf dem WAN-Interface mit externem Port 443 und Ziel-IP 192.168.1.100, interner Port 443.

Kontextmenue

Rechtsklick auf eine Firewall in der Tabelle bietet Schnellaktionen:

  • Details oeffnen - Detail-Modal anzeigen
  • WebUI oeffnen - OPNsense-Weboberflaeche im neuen Tab
  • Shell oeffnen - Remote-Terminal starten
  • Tunnel starten - Schnellzugriff auf Tunnel-Vorlagen
  • Update starten - Firmware-Update ausloesen
  • Script ausfuehren - Script aus der Bibliothek ausfuehren

Tunnel-Vorlagen

VorlageZielportBeschreibung
OPNsense WebUI443Zugriff auf die Weboberflaeche
Agent SSH22SSH ueber den Agent
SSH22Direkter SSH-Zugriff
VNC5900VNC-Fernzugriff
HTTP80HTTP-Weiterleitung
CustomFreiBeliebiger Port

Update-Zeitplaene

TypBeschreibung
System UpdateOPNsense-Firmware-Update ohne Neustart
Update + RebootUpdate mit anschliessendem Neustart und optionalem Health-Check

Health-Check nach Reboot

Bei Update-Zeitplaenen mit Neustart koennen zusaetzliche Optionen konfiguriert werden:

OptionBeschreibungStandard
Health-Check aktiviertNach Neustart pruefen, ob die Firewall wieder erreichbar istJa
Health-Check TimeoutMaximale Wartezeit auf den Agent-Heartbeat nach Neustart600 Sekunden
Auto-RebootAutomatischer Neustart nach dem UpdateNein

Zeitplaene koennen einmalig oder wiederkehrend (taeglich, woechentlich, monatlich, Cron) konfiguriert werden. Siehe Update-Zeitplaene.

Weitere Aktionen

AktionBeschreibung
BackupKonfigurations-Backup (config.xml) erstellen
Config-SyncKonfiguration zwischen HA-Firewalls synchronisieren

DATAZONE Control Documentation