usługi prawne, ochrona danych, bezpieczne systemy informatyczne

ich war hier: ReverseProxyOPNsense

Verlauf der Änderungen der Seite ReverseProxyOPNsense


Version [4677]

Zuletzt bearbeitet am 2024-10-17 14:54:14 durch ErdaxoAdmin
Hinzugefügt:
- zum ##other_HTTP_frontend##, wenn SSL offloading __NICHT__ erfolgen soll

Gelöscht:
- zum ##SNI-frontend##, wenn SSL offloading __NICHT__ erfolgen soll


Version [4676]

Bearbeitet am 2024-10-17 11:53:28 durch ErdaxoAdmin
Hinzugefügt:
((2)) Neuen //Server// einrichten ("real server")
((2)) //Backend// einrichten ("backend pool" zum real server)
Es ist eine Regel zu erstellen, die dafür verantwortlich ist, dass der Datenverkehr zu ##XXX_backend## geleitet wird => ##XXX_rule##. Diese enthält die "conditions".

Gelöscht:
((2)) Neuen //Server// einrichten (real server)
((2)) //Backend// einrichten (backend pool zum real server)
Es muss eine Regel zu erstellen, die dafür verantwortlich ist, dass der Datenverkehr zu ##XXX_backend## geleitet wird => ##XXX_rule##.


Version [4675]

Bearbeitet am 2024-10-17 11:51:45 durch ErdaxoAdmin
Hinzugefügt:
((2)) Neuen //Server// einrichten (real server)
((2)) //Backend// einrichten (backend pool zum real server)

Gelöscht:
((2)) Neuen //Server// einrichten
((2)) //Backend// einrichten


Version [4674]

Bearbeitet am 2024-10-17 11:50:35 durch ErdaxoAdmin
Hinzugefügt:
Wenn man nicht alle Verbindungen mit SSL-Termination abfangen möchte, sondern eine ja, andere nicht (also glatt durchleiten), ist dies auch möglich. Dann müssen nebeneinander folgende Stränge konfiguriert werden - und zwar jeweils im Hinblick auf **Frontend** und **Backend**:

Gelöscht:
Wenn man nicht alle Verbindungen mit SSL-Termination abfangen möchte, sondern eine ja, andere glatt durchleiten, ist dies auch möglich. Dann müssen nebeneinander folgende Stränge konfiguriert werden - und zwar jeweils im Hinblick auf **Frontend** und **Backend**:


Version [4672]

Bearbeitet am 2024-10-06 20:11:42 durch ErdaxoAdmin

Keine Unterschiede

Version [4671]

Bearbeitet am 2024-10-06 20:04:16 durch ErdaxoAdmin
Hinzugefügt:
=> unsere Backends:
=> werden unter ##HAProxy Settings => Virtual Services => Backend Pools## konfiguriert



Version [4670]

Bearbeitet am 2024-10-06 20:00:46 durch ErdaxoAdmin
Hinzugefügt:
((1)) Unsere Konfiguration
Unsere HAProxy-Config fassen wir nachstehend zusammen:
((2)) Elemente der Konfiguration und wo sie einzustellen sind
=> unsere Frontends:
- SNI-Frontend => ##0_SNI_frontend## - horcht an allen Schnittstellen bis auf SSL-Termination-IP
- WWW-Seiten-Frontends => ##1_HTTP_frontend## und ##1_HTTPS_frontend##
=> werden unter ##HAProxy Settings => Virtual Services => Public Services## eingestellt


Version [4669]

Bearbeitet am 2024-10-06 17:50:36 durch ErdaxoAdmin
Hinzugefügt:
Es muss eine Regel zu erstellen, die dafür verantwortlich ist, dass der Datenverkehr zu ##XXX_backend## geleitet wird => ##XXX_rule##.
((2)) Die neue Regel zum //Frontend// hinzufügen
Die Regel ##XXX_rule## muss zum passenden Frontend hinzugefügt werden:
- zum ##SNI-frontend##, wenn SSL offloading __NICHT__ erfolgen soll
- zum ##HTTPS_frontend##, wenn SSL offloading benötigt wird

Gelöscht:
Es muss eine Regel zu erstellen, die dafür verantwortlich ist, dass der Datenverkehr zu ##XXX_backend## geleitet wird => ##XXX_rule###.
((2))


Version [4668]

Bearbeitet am 2024-10-06 17:47:23 durch ErdaxoAdmin
Hinzugefügt:
((2)) Neue //Regel// erstellen ("rule")
Es muss eine Regel zu erstellen, die dafür verantwortlich ist, dass der Datenverkehr zu ##XXX_backend## geleitet wird => ##XXX_rule###.
----
CategoryITWissen


Version [4667]

Bearbeitet am 2024-10-06 17:44:38 durch ErdaxoAdmin
Hinzugefügt:
Das für ##XXX_server## passende //Backend// einrichten - z. B. mit dem Namen ##XXX_backend##.
((2)) Neue //Bedingung// erstellen ("condition")
Es ist eine Bedingung zu erstellen, die für den Datenverkehr zutrifft - ##XXX_condition##.
((2))

Gelöscht:
Das für den oben genannten //Server// passende //Backend// einrichten - z. B. mit dem Namen "XXX_backend".


Version [4666]

Bearbeitet am 2024-10-06 17:41:58 durch ErdaxoAdmin
Hinzugefügt:
((1)) Vorgehensweise allgemein
Für jeden Dienst, der über HAProxy laufen soll, müssen die nachstehend genannten Schritte absolviert werden. Angenommen, der Dienst soll "XXX" heißen:
((2)) Neuen //Server// einrichten
Im HAProxy ist ein ##XXX_server## einzurichten.
((2)) //Backend// einrichten
Das für den oben genannten //Server// passende //Backend// einrichten - z. B. mit dem Namen "XXX_backend".


Version [4665]

Bearbeitet am 2024-10-06 17:30:16 durch ErdaxoAdmin
Hinzugefügt:
Dieses für viele Projekte optimale Szenario (nur die Firewall / der Router kümmert sich um SSL, dahinter läuft es im abgeschotteten LAN nicht mehr verschlüsselt) ist komplex, aber an dieser Stelle für OPNsense 24.7.1 und 24.7.5 exzellent beschrieben: [[https://forum.opnsense.org/index.php?topic=23339.0 Link zum Tutorial]].

Gelöscht:
Dieses für viele Projekte optimale Szenario (nur die Firewall / der Router kümmert sich um SSL, dahinter läuft es im abgeschotteten LAN nicht mehr verschlüsselt) ist komplex, aber an dieser Stelle für OPNsense 24.7.1 und 24.7.5 exzellent beschrieben: [[https://forum.opnsense.org/index.php?topic=23339.30 Link zum Tutorial]].


Version [4664]

Bearbeitet am 2024-10-06 17:25:05 durch ErdaxoAdmin
Hinzugefügt:
OPNsense ist eine spannende Firewall-Lösung. Und auch, wenn das Projekt nicht immer reibungslos lief, kann ich einen zuverlässigen Einsatz dieser Lösung seit Jahren bestätigen. Einrichtung ist nicht trivial, aber sehr gut dokumentiert und einmal eingestellt ist das System extrem zuverlässig - auch in sehr komplizierten Umgebungen (ein von uns eingesetztes Szenario: zwei physikalisch getrennte DMZ-Subnetze mit verschiedenen Internetzugängen, ein internes LAN und alles mit drei unterschiedlichen Netzwerkadaptern per OPNsense entsprechend den Bedürfnissen der Netztopografie einwandfrei verbunden! darüber hinaus bestehen dauerhaft verschiedene VPN-Verbindungen nach außen, die auch per OPN-Sense gemanagt oder zumindest geroutet werden - an sich unnötig komplex und wäre es nicht zwingend, würden wir es nie wieder so machen - und dennoch gut und zuverlässig per OPNsense im Griff).

Gelöscht:
OPNsense ist eine spannende Firewall-Lösung. Und auch, wenn das Projekt nicht immer reibungslos lief, kann ich einen zuverlässigen Einsatz dieser Lösung seit Jahren. Einrichtung ist nicht trivial, aber sehr gut dokumentiert und einmal eingestellt ist es sehr zuverlässig - auch in sehr komplizierten Umgebungen (ein von uns eingesetztes Szenario: zwei DMZ-Netze mit verschiedenen Internetzugängen, ein internes LAN und alles mit drei unterschiedlichen Netzwerkadaptern per OPNsense entsprechend den Bedürfnissen der Netztopografie einwandfrei verbunden!)


Version [4663]

Bearbeitet am 2024-10-01 23:44:25 durch ErdaxoAdmin
Hinzugefügt:
((1)) SSL Termination, Let's Encrypt in dem Proxy
Dieses für viele Projekte optimale Szenario (nur die Firewall / der Router kümmert sich um SSL, dahinter läuft es im abgeschotteten LAN nicht mehr verschlüsselt) ist komplex, aber an dieser Stelle für OPNsense 24.7.1 und 24.7.5 exzellent beschrieben: [[https://forum.opnsense.org/index.php?topic=23339.30 Link zum Tutorial]].
((1)) Gemischte Weiterleitung
Wenn man nicht alle Verbindungen mit SSL-Termination abfangen möchte, sondern eine ja, andere glatt durchleiten, ist dies auch möglich. Dann müssen nebeneinander folgende Stränge konfiguriert werden - und zwar jeweils im Hinblick auf **Frontend** und **Backend**:

((2)) SSL-Termination (HAProxy verwaltet das Zertifikat)
Frontend: "SSL Offloading" aktivieren und SSL-Zertifikat zuweisen (ACME und Let's Encrypt sind hierfür ein extra Thema).
Backend: Die Verbindung vom HAProxy zum Zielserver erfolgt unverschlüsselt (HTTP).

((2)) SSL-Pass-Through (Backend-Server verwaltet das Zertifikat)
Frontend: SSL-Option "SSL Offloading" deaktiviert lassen
Backend: der Datenverkehr wird als SSL-Pass-Through an den Zielserver weitergeleitet.


Version [4662]

Bearbeitet am 2024-10-01 23:37:40 durch ErdaxoAdmin
Hinzugefügt:
===== [[ReverseProxyOPNsense ReverseProxy]] mit OPNsense =====

Gelöscht:
===== ReverseProxy mit OPNsense =====


Version [4661]

Die älteste bekannte Version dieser Seite wurde am 2024-10-01 23:37:03 von ErdaxoAdmin bearbeitet.
Valid XHTML  |  Valid CSS  |  Powered by WikkaWiki