OPNsense/Reverse-Proxy: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Opnsense:Reverse-Proxy nach OPNsense:Reverse-Proxy, ohne dabei eine Weiterleitung anzulegen: Textersetzung - „Opnsense“ durch „OPNsense“ |
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“ |
||
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''topic''' | '''topic''' - Kurzbeschreibung | ||
== Beschreibung == | == Beschreibung == | ||
Ein Reverse-Proxy entscheidet für an ihn gerichtete Anfragen, ob und an wen er diese weiterleitet. | Ein Reverse-Proxy entscheidet für an ihn gerichtete Anfragen, ob und an wen er diese weiterleitet. | ||
Sofern man nur einen Dienst von außen zugänglich machen möchte (z. B. die Nextcloud) | Sofern man nur einen Dienst von außen zugänglich machen möchte (z. B. die Nextcloud) | ||
* könnte man auch den einfacheren Weg wählen und im Router mit entsprechend NAT-Regeln (z. B. für die Ports 80 und 443) arbeiten | * könnte man auch den einfacheren Weg wählen und im Router mit entsprechend NAT-Regeln (z. B. für die Ports 80 und 443) arbeiten | ||
; Vorteile eines Reverse-Proxys | ; Vorteile eines Reverse-Proxys | ||
* Es gibt mehrere Dienste, die von außen über die gleichen Ports zugänglich sein sollen (z. B. Nextcloud, Collabora, Passwort-Service), sodass NAT-Regeln hierfür nicht ausreichen. | * Es gibt mehrere Dienste, die von außen über die gleichen Ports zugänglich sein sollen (z. B. Nextcloud, Collabora, Passwort-Service), sodass NAT-Regeln hierfür nicht ausreichen. | ||
* Zertifikate bereitstellen | * Zertifikate bereitstellen | ||
* Entlastung den dahinter liegenden Webserver (z.B. Nextcloud) | * Entlastung den dahinter liegenden Webserver (z. B. Nextcloud) | ||
Anfragen von innerhalb des Netzes | Anfragen von innerhalb des Netzes | ||
Zeile 42: | Zeile 42: | ||
* Description: HAProxy_lan | * Description: HAProxy_lan | ||
Zusätzlich werden für beide IP-Adressen Alias-Namen in | Zusätzlich werden für beide IP-Adressen Alias-Namen in OPNsense hinterlegt, auf die später zugegriffen wird: | ||
; Firewall / Aliases → Add | ; Firewall / Aliases → Add | ||
Zeile 88: | Zeile 88: | ||
; Services / Unbound DNS / Overrides / Host Overrides → Add | ; Services / Unbound DNS / Overrides / Host Overrides → Add | ||
* Host: nextcloud | * Host: nextcloud | ||
* Domain: z. B. ihre-schule.de | * Domain: z. B. ihre-schule.de | ||
* Type: A or AAAA (IPv4 or IPv6 address) | * Type: A or AAAA (IPv4 or IPv6 address) | ||
* IP: z. B. 10.1.100.2 (virtuelle IP von HAProxy_lan_wan) | * IP: z. B. 10.1.100.2 (virtuelle IP von HAProxy_lan_wan) | ||
== Einrichtung von Real Servers == | == Einrichtung von Real Servers == | ||
Zeile 106: | Zeile 106: | ||
; Services / HAProxy / Settings / Real Servers → Add | ; Services / HAProxy / Settings / Real Servers → Add | ||
* Name: nextcloud_host | * Name: nextcloud_host | ||
* FQDN or IP: z. B. 10.1.100.8 (IP-Adresse Ihrer Nextcloud) | * FQDN or IP: z. B. 10.1.100.8 (IP-Adresse Ihrer Nextcloud) | ||
* Port: 80 | * Port: 80 | ||
* SSL: kein Haken | * SSL: kein Haken | ||
Zeile 112: | Zeile 112: | ||
=== Einrichtung von Backend Pools === | === Einrichtung von Backend Pools === | ||
Mit einem Backend Pool können ein oder mehrere Real Server gebündelt werden. Auch wenn für jeden Webdienst jeweils nur einen Real Server (z. B. gibt es nur einen Nextcloud-Server) bereitgehalten wird, muss an dieser Stelle für jeden Dienst ein Backend Pool eingerichtet werden. | Mit einem Backend Pool können ein oder mehrere Real Server gebündelt werden. Auch wenn für jeden Webdienst jeweils nur einen Real Server (z. B. gibt es nur einen Nextcloud-Server) bereitgehalten wird, muss an dieser Stelle für jeden Dienst ein Backend Pool eingerichtet werden. | ||
Beispiel für den Webdienst nextcloud.ihre-schule.de: | Beispiel für den Webdienst nextcloud.ihre-schule.de: | ||
Zeile 121: | Zeile 121: | ||
== Einrichtung der Public Services == | == Einrichtung der Public Services == | ||
Die Public Services des HAProxys sind die Anlaufstellen, die interne bzw. externe Anfragen entgegennehmen. | Die Public Services des HAProxys sind die Anlaufstellen, die interne bzw. externe Anfragen entgegennehmen. | ||
Für das Schulnetzkonzept werden 3 Public Services benötigt: | Für das Schulnetzkonzept werden 3 Public Services benötigt: | ||
Zeile 133: | Zeile 133: | ||
* Description: interne und externe http-Anfragen | * Description: interne und externe http-Anfragen | ||
* Listen Addresses: | * Listen Addresses: | ||
** z. B. 10.1.100.2:80 (HAProxy_lan_wan) | ** z. B. 10.1.100.2:80 (HAProxy_lan_wan) | ||
** z. B. 10.1.100.3:80 (HAProxy_lan) | ** z. B. 10.1.100.3:80 (HAProxy_lan) | ||
* Type: HTTP / HTTPS (SSL offloading) | * Type: HTTP / HTTPS (SSL offloading) | ||
* Default Backend Pool: none | * Default Backend Pool: none | ||
Zeile 145: | Zeile 145: | ||
* Description: interne und externe https-Anfragen | * Description: interne und externe https-Anfragen | ||
* Listen Addresses: | * Listen Addresses: | ||
** z. B. 10.1.100.2:443 (HAProxy_lan_wan) | ** z. B. 10.1.100.2:443 (HAProxy_lan_wan) | ||
** z. B. 10.1.100.3:443 (HAProxy_lan) | ** z. B. 10.1.100.3:443 (HAProxy_lan) | ||
* Type: HTTP / HTTPS (SSL offloading) | * Type: HTTP / HTTPS (SSL offloading) | ||
* Default Backend Pool: none | * Default Backend Pool: none | ||
Zeile 158: | Zeile 158: | ||
* Description: ausschließlich interne https-Anfragen | * Description: ausschließlich interne https-Anfragen | ||
* Listen Addresses: | * Listen Addresses: | ||
** z. B. 10.1.100.3:443 (HAProxy_lan) | ** z. B. 10.1.100.3:443 (HAProxy_lan) | ||
* Type: HTTP / HTTPS (SSL offloading) | * Type: HTTP / HTTPS (SSL offloading) | ||
* Default Backend Pool: none | * Default Backend Pool: none | ||
Zeile 212: | Zeile 212: | ||
Der Public Service http_lan_wan soll alle an ihn gestellte Anfragen an den entsprechenden Backend-Poll weiterleiten: | Der Public Service http_lan_wan soll alle an ihn gestellte Anfragen an den entsprechenden Backend-Poll weiterleiten: | ||
; HAProxy / Settings / Virtual Services / Public Services / http_lan_wan → Edit | ; HAProxy / Settings / Virtual Services / Public Services / http_lan_wan → Edit | ||
Select Rules: z. B.: nextcloud fog usermanagement opnsense collabora | Select Rules: z. B. : nextcloud fog usermanagement opnsense collabora | ||
Der Public Service https_lan soll nur auf https-Anfragen reagieren, die ausschließlich intern zugänglich sein sollen: | Der Public Service https_lan soll nur auf https-Anfragen reagieren, die ausschließlich intern zugänglich sein sollen: | ||
; HAProxy / Settings / Virtual Services / Public Services / https_lan → Edit | ; HAProxy / Settings / Virtual Services / Public Services / https_lan → Edit | ||
Select Rules: z. B.: fog usermanagement opnsense | Select Rules: z. B. : fog usermanagement opnsense | ||
Der Public Service https_lan_wan soll auf sowohl interne als auch externe https-Anfragen reagieren: | Der Public Service https_lan_wan soll auf sowohl interne als auch externe https-Anfragen reagieren: | ||
; HAProxy / Settings / Virtual Services / Public Services / https_lan_wan → Edit | ; HAProxy / Settings / Virtual Services / Public Services / https_lan_wan → Edit | ||
Select Rules: z. B.: nextcloud collabora | Select Rules: z. B. : nextcloud collabora | ||
== Anwendungen == | == Anwendungen == | ||
=== | === Problembehebung === | ||
== | == Aufruf == | ||
=== Optionen === | === Optionen === | ||
=== Parameter === | === Parameter === | ||
=== | === Umgebung === | ||
=== | === Rückgabewert === | ||
== Konfiguration == | == Konfiguration == | ||
=== Dateien === | === Dateien === | ||
Zeile 234: | Zeile 234: | ||
== Dokumentation == | == Dokumentation == | ||
=== RFC === | === RFC === | ||
=== Man- | === Man-Page === | ||
=== Info-Pages === | === Info-Pages === | ||
== Siehe auch == | == Siehe auch == | ||
== Links == | == Links == | ||
=== Projekt | === Projekt === | ||
=== Weblinks === | === Weblinks === | ||
[[Kategorie: | |||
[[Kategorie:OPNsense/Proxy]] |
Aktuelle Version vom 12. November 2024, 18:39 Uhr
topic - Kurzbeschreibung
Beschreibung
Ein Reverse-Proxy entscheidet für an ihn gerichtete Anfragen, ob und an wen er diese weiterleitet.
Sofern man nur einen Dienst von außen zugänglich machen möchte (z. B. die Nextcloud)
- könnte man auch den einfacheren Weg wählen und im Router mit entsprechend NAT-Regeln (z. B. für die Ports 80 und 443) arbeiten
- Vorteile eines Reverse-Proxys
- Es gibt mehrere Dienste, die von außen über die gleichen Ports zugänglich sein sollen (z. B. Nextcloud, Collabora, Passwort-Service), sodass NAT-Regeln hierfür nicht ausreichen.
- Zertifikate bereitstellen
- Entlastung den dahinter liegenden Webserver (z. B. Nextcloud)
Anfragen von innerhalb des Netzes
- Dienste wie die Nextcloud auch von dort verschlüsselt über ihren vollqualifizierten Domänennamen erreichbar sind und intern und nicht über das Internet geroutet werden.
Installation
Installation und Konfiguration des HAProxy-Plugins
Der Reverse-Proxy mit Namen HAProxy muss zunächst installiert werden:
System / Firmware / Plugins / os-haproxy → Install
Anschließend muss der HAProxy aktiviert werden:
Services / HAProxy / Settings / Service Settings
- Haken bei: Enable HAProxy
Einrichtung virtueller IPs und zugehöriger Namen (Aliases) für den HAProxy
Um zwischen Anfragen an den HAProxy unterscheiden zu können, die ausschließlich von intern (lan) oder von intern und extern (lan_wan) zulässig sind, werden zwei virtuelle LAN-IP-Adressen benötigt, auf denen der HAProxy lauschen kann:
Firewall / Virtual IPs / Settings → Add
1. Virtual IP (HAProxy-Interface für interne und externe Anfragen)
- Mode: IP Alias
- Interface: LAN_SERVER
- Address: 10.1.100.2/32
- Description: HAProxy_lan_wan
2. Virtual IP (HAProxy-Interface ausschließlich für interne Anfragen)
- Mode: IP Alias
- Interface: LAN_SERVER
- Address: 10.1.100.3/32
- Description: HAProxy_lan
Zusätzlich werden für beide IP-Adressen Alias-Namen in OPNsense hinterlegt, auf die später zugegriffen wird:
- Firewall / Aliases → Add
1. Alias (HAProxy-Interface für interne und externe Anfragen)
- Name: HAProxy_lan_wan
- Type: Host(s)
- Content: 10.1.100.2
2. Alias (HAProxy-Interface ausschließlich für interne Anfragen)
- Name: HAProxy_lan
- Type: Host(s)
- Content: 10.1.100.3
Interne und externe Anfragen Webserveranfragen (Ports 80/443) auf den HAProxy weiterleiten
Sowohl externe als auch interne HTTP- und HTTPS-Anfragen sollen auf die entsprechenden HAProxy-Interfaces weitergeleitet werden.
Weiterleitung externer Anfragen
Firewall / NAT / Port Forward → Add
1. Weiterleitung (auf Port 80)
- Interface: WAN
- TCP/IP Version: IPv4
- Protocol: TCP
- Destination: any
- Destination port range: from: HTTP to: HTTP
- Redirect target IP: HAProxy_lan_wan
- Redirect target Port: http
- Description: HAProxy_lan_wan
2. Weiterleitung (auf Port 443)
- Interface: WAN
- TCP/IP Version: IPv4
- Protocol: TCP
- Destination: any
- Destination port range: from: HTTPS to: HTTPS
- Redirect target IP: HAProxy_lan_wan
- Redirect target Port: https
- Description: HAProxy_lan_wan
Weiterleitung interner Anfragen
Damit schulhausinterne Aufrufe der Webdienste direkt beim Reverse-Proxy landen und nicht über das Internet geroutet werden, müssen entsprechende Nameserver-Weiterleitungen zur virtuellen IP-Adresse des gewünschten HAProxy-Moduls existieren. Sofern der Webdienst nur innerhalb des Schulhauses erreichbar sein soll, leiten Sie zur virtuellen IP von HAProxy_lan ansonsten zu HAProxy_lan_wan weiter.
Beispiel für den Webdienst Nextcloud, welcher auch von außen erreichbar sein soll:
- Services / Unbound DNS / Overrides / Host Overrides → Add
- Host: nextcloud
- Domain: z. B. ihre-schule.de
- Type: A or AAAA (IPv4 or IPv6 address)
- IP: z. B. 10.1.100.2 (virtuelle IP von HAProxy_lan_wan)
Einrichtung von Real Servers
Real Servers sind jene Dienste, welche hinter dem HAProxy erreicht werden sollen.
Richten Sie für jeden Ihrer Webdienste - unabhängig davon, ob dieser von außen erreichbar sein soll oder nicht - einen Real Server ein:
- nextcloud.ihre-schule.de
- collabora.ihre-schule.de
- usermanagement.ihre-schule.de
- selfservice.ihre-schule.de
- fog.ihre-schule.de
Beispiel für den Webdienst nextcloud.ihre-schule.de:
- Services / HAProxy / Settings / Real Servers → Add
- Name: nextcloud_host
- FQDN or IP: z. B. 10.1.100.8 (IP-Adresse Ihrer Nextcloud)
- Port: 80
- SSL: kein Haken
- Verify SSL CA: kein Haken
Einrichtung von Backend Pools
Mit einem Backend Pool können ein oder mehrere Real Server gebündelt werden. Auch wenn für jeden Webdienst jeweils nur einen Real Server (z. B. gibt es nur einen Nextcloud-Server) bereitgehalten wird, muss an dieser Stelle für jeden Dienst ein Backend Pool eingerichtet werden.
Beispiel für den Webdienst nextcloud.ihre-schule.de:
- Services / HAProxy / Settings / Virtual Services / Backend Pools → Add
- Name: nextcloud_backend
- Servers: nextcloud_host
Einrichtung der Public Services
Die Public Services des HAProxys sind die Anlaufstellen, die interne bzw. externe Anfragen entgegennehmen.
Für das Schulnetzkonzept werden 3 Public Services benötigt:
- eines für interne und externe Anfragen über http,
- eines für interne und externe Anfragen über https und
- eines für ausschließlich interne Anfragen über https.
Einrichtung des Public Service für interne und externe Anfragen über http
Services / HAProxy / Settings / Virtual Services / Public Services → Add
- Name: http_lan_wan
- Description: interne und externe http-Anfragen
- Listen Addresses:
- z. B. 10.1.100.2:80 (HAProxy_lan_wan)
- z. B. 10.1.100.3:80 (HAProxy_lan)
- Type: HTTP / HTTPS (SSL offloading)
- Default Backend Pool: none
- Enable SSL offloading: kein Haken
- X-Forwarded-For header: Haken
Einrichtung des Public Service für interne und externe Anfragen über https
Services / HAProxy / Settings / Virtual Services / Public Services → Add
- Name: https_lan_wan
- Description: interne und externe https-Anfragen
- Listen Addresses:
- z. B. 10.1.100.2:443 (HAProxy_lan_wan)
- z. B. 10.1.100.3:443 (HAProxy_lan)
- Type: HTTP / HTTPS (SSL offloading)
- Default Backend Pool: none
- Enable SSL offloading: Haken
- Certificates: Web GUI SSL certificate (wird später durch Let's-Encrypt-Zertifikate ersetzt)
- X-Forwarded-For header: Haken
Einrichtung des Public Service für ausschließlich interne Anfragen über https
Services / HAProxy / Settings / Virtual Services / Public Services → Add
- Name: https_lan
- Description: ausschließlich interne https-Anfragen
- Listen Addresses:
- z. B. 10.1.100.3:443 (HAProxy_lan)
- Type: HTTP / HTTPS (SSL offloading)
- Default Backend Pool: none
- Enable SSL offloading: Haken
- Certificates: Web GUI SSL certificate (wird später durch Let's-Encrypt-Zertifikate ersetzt)
- X-Forwarded-For header: Haken
Einrichtung von Conditions
Conditions sind vordefinierte Bedingungen die für die späteren Regeln für die Reaktionen des HAProxy notwendig sind.
Zunächst benötigen Sie für jeden Webdienst eine Bedingung, die greift, falls eine Anfrage mit dem entsprechenden Domänennamen an den HAProxy gerichtet wird.Beispiel für den Webdienst nextcloud.ihre-schule.de:
Services / HAProxy / Settings / Rules & Checks / Conditions → Add
- Name: nextcloud
- Condition type: Host ends with
- Host Suffix: nextcloud.ihre-schule.de
Weiterhin benötigen Sie eine Bedingung, mit der der HAProxy erkennt, dass eine Anfrage an ihn nicht verschlüsselt erfolgt ist:
Services / HAProxy / Settings / Rules & Checks / Conditions → Add
- Name: not-ssl
- Condition type: Traffic is SSL (locally deciphered)
- Negate condition: Haken
Einrichtung von Rules
Rules sind vordefinierte Regeln, wie der HAProxy bei Eintreten einer oder mehrere Bedingungen reagieren soll.
Zunächst benötigen Sie für jeden Webdienst eine Regel, die den HAProxy dazu verleitet, dass er eine an ihn gerichtete Anfrage an den entsprechenden Backend Pool weiterleitet.Beispiel für den Webdienst nextcloud.ihre-schule.de:
Services / HAProxy / Settings / Rules & Checks / Rules → Add* Name: nextcloud
- Test type: if
- Select conditions: nextcloud
- Execute function: Use specified Backend Pool
- Use backend pool: nextcloud_backend
Weiterhin benötigen Sie eine Regel, die nicht verschlüsselte htttp-Anfragen auf https umleitet:
Services / HAProxy / Settings / Rules & Checks / Rules → Add* Name: redirect_ssl
- Test type: if
- Select conditions: not-ssl
- Execute function: http-request-redirect
- HTTP Redirect: scheme https code 301
Zuweisung von Rules zu Backend-Pools
Da jede http-Anfrage an einen der Webdienste auf https umgeleitet werden soll, weisen sie jedem Backend Pool dir Rule redirect_ssl zu.
Beispiel für den Backend Pool nextcloud_backend:
- HAProxy / Settings / Virtual Services / Backend Pools / nextcloud_backend → Edit
Select Rules: redirect_ssl
Zuweisung von Rules zu Public Services
Der Public Service http_lan_wan soll alle an ihn gestellte Anfragen an den entsprechenden Backend-Poll weiterleiten:
- HAProxy / Settings / Virtual Services / Public Services / http_lan_wan → Edit
Select Rules: z. B. : nextcloud fog usermanagement opnsense collabora
Der Public Service https_lan soll nur auf https-Anfragen reagieren, die ausschließlich intern zugänglich sein sollen:
- HAProxy / Settings / Virtual Services / Public Services / https_lan → Edit
Select Rules: z. B. : fog usermanagement opnsense
Der Public Service https_lan_wan soll auf sowohl interne als auch externe https-Anfragen reagieren:
- HAProxy / Settings / Virtual Services / Public Services / https_lan_wan → Edit
Select Rules: z. B. : nextcloud collabora