# OPNsense Disaster Recovery: Strategien für den Totalausfall

TL;DR / Management Summary Ein Ausfall der zentralen Firewall stoppt das gesamte Unternehmen. Ein Senior Admin verlässt sich nicht auf ein einfaches Config-Backup, sondern hat einen lückenlosen Disaster Recovery (DR) Plan. Dieser umfasst die Bereitstellung von Ersatz-Hardware (Cold Standby), automatisierte Offsite-Backups (Artikel 544) und eine validierte Recovery-Checkliste, die auch Junior-Admins unter Stress abarbeiten können.


# 1. Die DR-Säulen für OPNsense

Vorbereitung ist alles.

Ein effektives DR-Konzept basiert auf drei Komponenten:

  1. Die Konfiguration (config.xml): Täglich gesichert an mindestens zwei Orten (z.B. Cloud und lokales NAS).
  2. Die Hardware: Ein vorkonfiguriertes Ersatzgerät (oder eine VM-Vorlage in Proxmox).
  3. Das Wissen: Dokumentiertes Interface-Mapping (Welches Kabel kommt in welchen Port?).

# 2. Recovery-Szenarien

Vom Blitzschlag bis zum Fehl-Update.

# Szenario A: Hardware-Defekt (Bare Metal)

  1. Neue Hardware mit OPNsense ISO installieren.
  2. Config via USB-Stick oder Web-GUI einspielen.
  3. Interface-Zuweisung anpassen (falls NIC-Typen variieren).

# Szenario B: Fehlkonfiguration (Rollback)

Nutzen Sie die Configuration History (Artikel 544) für schnelle Korrekturen. Falls das System nicht mehr bootet:

  1. Booten vom ZFS-Boot-Environment Snapshot.
  2. Oder: config.xml via Konsole (Option 8) überschreiben.

# 3. Deep Dive: Hardware-Unabhängigkeit

Migration auf neue Plattformen.

OPNsense ist extrem flexibel beim Hardware-Wechsel.


# 4. Day-2 Operations: Backup-Validierung

Nicht nur sichern, auch testen.

Ein Backup ist erst dann ein Backup, wenn der Restore funktioniert hat.


# 5. Troubleshooting & “War Stories”

Wenn das Recovery scheitert.

# Top 3 Fehlerbilder

  1. Symptom: Restore funktioniert, aber VPN-Keys fehlen.

    • Ursache: Das Backup war nicht vollständig oder wurde ohne Zertifikate exportiert.
    • Lösung: Nutzen Sie immer den Punkt “Download configuration” (Full XML), niemals nur Teile.
  2. Symptom: “Invalid Configuration File” Fehlermeldung.

    • Ursache: Die XML-Datei wurde beim Transfer (z.B. FTP ASCII-Mode) beschädigt.
    • Fix: Datei im Texteditor prüfen. Sie muss mit <?xml version="1.0"?> beginnen.
  3. Symptom: OPNsense bootet nach Restore nicht mehr (Kernel Panic).

    • Ursache: Plugin-Mismatch (Config verweist auf Plugins, die in der installierten Basis-Version fehlen).

# “War Story”: Der verbrannte Serverraum

Einem Kunden brannte das Haupt-Rack durch. Alle physikalischen Firewalls waren zerstört. Die Rettung: Wir hatten ein tägliches Nextcloud-Backup der verschlüsselten Config. Innerhalb von 30 Minuten setzten wir eine OPNsense-VM auf einem unbeteiligten Proxmox-Knoten in einer anderen Halle auf, luden die Config hoch und machten die wichtigsten VLANs wieder erreichbar. Lehre: Sichern Sie Ihre Config Off-Host. Ein Backup auf der gleichen Disk wie die Firewall ist wertlos.


# 6. Monitoring & Reporting

Dashboard der Sicherung.

# Backup-Status überwachen

Nutzen Sie das Log System -> Log-Files -> General und suchen Sie nach “Backup success”.


# 7. Fazit & Empfehlung

Ein DR-Plan ist Teil der professionellen IT-Hygiene.


# Anhang: DR-Checkliste (Die 5-Schritte Methode)

  1. [ ] Aktuelle verschlüsselte config.xml vorliegen?
  2. [ ] OPNsense Basis-ISO griffbereit?
  3. [ ] Interface-Mapping Plan (Physisch zu Logisch) vorhanden?
  4. [ ] Root-Passwort und Verschlüsselungs-Key im Safe?
  5. [ ] Test-System für Probe-Restore bereit?

# Referenzen