# OPNsense Disaster Recovery: Strategien für den Totalausfall
TL;DR / Management Summary Ein Ausfall der zentralen Firewall stoppt das gesamte Unternehmen. Ein Senior Admin verlässt sich nicht auf ein einfaches Config-Backup, sondern hat einen lückenlosen Disaster Recovery (DR) Plan. Dieser umfasst die Bereitstellung von Ersatz-Hardware (Cold Standby), automatisierte Offsite-Backups (Artikel 544) und eine validierte Recovery-Checkliste, die auch Junior-Admins unter Stress abarbeiten können.
# 1. Die DR-Säulen für OPNsense
Vorbereitung ist alles.
Ein effektives DR-Konzept basiert auf drei Komponenten:
- Die Konfiguration (
config.xml): Täglich gesichert an mindestens zwei Orten (z.B. Cloud und lokales NAS). - Die Hardware: Ein vorkonfiguriertes Ersatzgerät (oder eine VM-Vorlage in Proxmox).
- Das Wissen: Dokumentiertes Interface-Mapping (Welches Kabel kommt in welchen Port?).
# 2. Recovery-Szenarien
Vom Blitzschlag bis zum Fehl-Update.
# Szenario A: Hardware-Defekt (Bare Metal)
- Neue Hardware mit OPNsense ISO installieren.
- Config via USB-Stick oder Web-GUI einspielen.
- Interface-Zuweisung anpassen (falls NIC-Typen variieren).
# Szenario B: Fehlkonfiguration (Rollback)
Nutzen Sie die Configuration History (Artikel 544) für schnelle Korrekturen. Falls das System nicht mehr bootet:
- Booten vom ZFS-Boot-Environment Snapshot.
- Oder:
config.xmlvia Konsole (Option 8) überschreiben.
# 3. Deep Dive: Hardware-Unabhängigkeit
Migration auf neue Plattformen.
OPNsense ist extrem flexibel beim Hardware-Wechsel.
- Technik: Die
config.xmlenthält Interface-Namen wieigb0odervtnet0. - Action: Beim Import auf anderer Hardware erkennt OPNsense den Mismatch und startet automatisch den Interface Assignment Wizard an der Konsole.
- Vorteil: Sie können eine Config vom teuren RZ-Server problemlos auf einem kleinen Home-Office Router wiederherstellen.
# 4. Day-2 Operations: Backup-Validierung
Nicht nur sichern, auch testen.
Ein Backup ist erst dann ein Backup, wenn der Restore funktioniert hat.
- Test-Zyklus: Importieren Sie einmal pro Quartal Ihre produktive
config.xmlin eine isolierte Proxmox-VM. - Prüfung: Starten alle Dienste (Unbound, OpenVPN, DHCP)? Sind die Regeln konsistent?
# 5. Troubleshooting & “War Stories”
Wenn das Recovery scheitert.
# Top 3 Fehlerbilder
-
Symptom: Restore funktioniert, aber VPN-Keys fehlen.
- Ursache: Das Backup war nicht vollständig oder wurde ohne Zertifikate exportiert.
- Lösung: Nutzen Sie immer den Punkt “Download configuration” (Full XML), niemals nur Teile.
-
Symptom: “Invalid Configuration File” Fehlermeldung.
- Ursache: Die XML-Datei wurde beim Transfer (z.B. FTP ASCII-Mode) beschädigt.
- Fix: Datei im Texteditor prüfen. Sie muss mit
<?xml version="1.0"?>beginnen.
-
Symptom: OPNsense bootet nach Restore nicht mehr (Kernel Panic).
- Ursache: Plugin-Mismatch (Config verweist auf Plugins, die in der installierten Basis-Version fehlen).
# “War Story”: Der verbrannte Serverraum
Einem Kunden brannte das Haupt-Rack durch. Alle physikalischen Firewalls waren zerstört. Die Rettung: Wir hatten ein tägliches Nextcloud-Backup der verschlüsselten Config. Innerhalb von 30 Minuten setzten wir eine OPNsense-VM auf einem unbeteiligten Proxmox-Knoten in einer anderen Halle auf, luden die Config hoch und machten die wichtigsten VLANs wieder erreichbar. Lehre: Sichern Sie Ihre Config Off-Host. Ein Backup auf der gleichen Disk wie die Firewall ist wertlos.
# 6. Monitoring & Reporting
Dashboard der Sicherung.
# Backup-Status überwachen
Nutzen Sie das Log System -> Log-Files -> General und suchen Sie nach “Backup success”.
- Alert: Wenn das tägliche Cloud-Backup 2 Tage in Folge nicht erfolgreich war ->
CRITICAL ALARM.
# 7. Fazit & Empfehlung
Ein DR-Plan ist Teil der professionellen IT-Hygiene.
- Empfehlung: Nutzen Sie den ZFS-basierten Installer. Snapshots sind die schnellste Form des DR bei Software-Fehlern.
- Strategie: Halten Sie ein identisches Ersatzgerät (oder vorkonfigurierten Ersatz-NICs) bereit, wenn die Firewall geschäftskritische 24/7 Dienste bereitstellt.
# Anhang: DR-Checkliste (Die 5-Schritte Methode)
- [ ] Aktuelle verschlüsselte
config.xmlvorliegen? - [ ] OPNsense Basis-ISO griffbereit?
- [ ] Interface-Mapping Plan (Physisch zu Logisch) vorhanden?
- [ ] Root-Passwort und Verschlüsselungs-Key im Safe?
- [ ] Test-System für Probe-Restore bereit?