Fix für freie Firewall

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Fix für freie Firewall

15.11.2024 - 07:20
Veröffentlicht in:

Die freie Firewall OPNsense lässt sich aus Gründen der Hochverfügbarkeit als Cluster betreiben. Nach einer Aktualisierung von Version 24.7.2 auf 24.7.4 kann es jedoch zu Fehlermeldung wie "The backup firewall is not accessible or not configured" kommen. Das Problem lässt sich aber in wenigen Schritten beheben.

OPNsense 24.7 brachte einige Neuigkeiten und Verbesserungen, unter anderem mit FreeBSD-14.1-RELEASE einen neuen Kernel. Die Synchronisation eines HA-Clusters wurde ebenso überarbeitet und es bedarf einer Anpassung dieser Einstellungen, damit der Abgleich zwischen den beiden Firewalls wieder funktioniert. Im Folgenden zeigen wir Ihnen, wie Sie die Synchronisation der beiden Firewalls bei der Version 24.7 anpassen. Dabei gehen wir davon aus, dass die Backup-Firewall (im Folgenden als FW2 bezeichnet) auf dem Versionsstand 24.7.4 ist und bereits auf diese Firewall umgeschwenkt wurde. Sie ist nun die aktive Komponente und Sie müssen nun einige Einstellungen modifizieren, damit der Sync zur FW1 auch zukünftig funktioniert.

Stellen Sie bei "Sync compatibility" auf "OPNsense 24.7 or above" um und geben Sie darunter die Daten des anderen Firewall-Knotens (FW1) ein. Scrollen Sie anschließend nach unten und klicken Sie auf "Apply". Bei der aktuell temporären Backup-Firewall (FW1) können Sie nun das Update durchführen und OPNsense neu starten. Anschließend müssen Sie ebenso die Sync-Compatibility-Einstellungen abändern. Klicken Sie auf "Apply" – der Status sollte nun wieder passen. Sie können nun bei der FW1 den Persistent-Maintenance-Modus wieder verlassen. Die Konfiguration schwenkt wieder auf FW1 als aktive Firewall um. Prüfen Sie anschließend unter "System/ High Availability / Settings und System / High Availability / Status" ob die Einstellungen passen und die Konfiguration korrekt synchronisiert wird.

Ähnliche Beiträge

Open Source hat ein Malwareproblem

Sonatype hat seinen zehnten jährlichen "State of the Software Supply Chain Report" veröffentlicht, der die zunehmenden Bedrohungen durch Open-Source-Malware und Sicherheitsrisiken in der Software-Lieferkette deutlich macht. Der Report, der auf Daten von über sieben Millionen Open-Source-Projekten basiert, beleuchtet die Entwicklungen der letzten Dekade und zeigt signifikante Risiken auf, die die Lieferkette gefährden.

Google belohnt Schwachstellen-Schnüffler

Google hat sein "Cloud Vulnerability Reward Program" ins Leben gerufen, um Schwachstellen in seinen Clouddiensten proaktiv zu identifizieren und zu beheben. Das Programm richtet sich an White-Hat-Hacker, die potenzielle Sicherheitslücken in Produkten wie Google Kubernetes Engine, Google Compute Engine und weiteren Diensten aufdecken und melden. Je nach Ausmaß der gefundenen Einfallstore winken Belohnung von bis zu 100.000 US-Dollar.

Download der Woche: Qubes OS

Wenn Sie als Admin den Cyberkriminellen stets eine Nasenlänge voraus sein wollen, sollten Sie für Ihren eigenen Rechner nicht unbedingt auf Windows setzen. Mögliche Alternative: das freie Betriebsystem "Qubes OS", das auf Linux und dem Xen-Hypervisor basiert. Das von Experten aus dem Hackerumfeld entwickelte Projekt gliedert alle laufenden Prozesse in eigene, voneinander getrennte virtuelle Maschinen aus.