- Scheinbar ist bei dir VLAN 101 das Management, dann würde ich dem PVE nur eine IP in dem VLAN geben. Dort natürlich auch das Gateway.
Nein 101 ist das normale LAN. 102 ist das management Interface, das habe ich auf der Skizze ausgelassen, weil das mein Problem nicht tangiert. VLAN 102 darf natürlich nicht nach aussen telefonieren und beinhaltet FW Admin, vmkernel, Switch, IPMI, NFS für den ESXi und so. Wenn ich da alles skizziert hätte, würde nicht nur mir schwindelig. Der Teil macht halt absolut nichts aus bei meinem Problem, dass der Proxmox nicht nach aussen telefonieren kann, weil der hängt im Moment im stinknormalen LAN (101).
- Das Interface vom Modem würde ich direkt an die virtuelle Firewall als WAn Interface geben.
Welches Interface? Das ist ein Router, und der kann wegen Providervorgaben nicht in den bridge Mode versetzt werden. Im Moment hängen da die beiden Firewalls dran. Die Zywall als exposed Host mit dem ganzen NAT, am einzigen 10 Gbit Port die neue Sophos. Das ist nicht mein Plan für die Zukunft, sondern der IST Zustand. Weil ich kann da die Zywall nicht einfach abklemmen, darum läuft das parallel. Das hat sich halt so entwickelt, und ist Laborbetrieb.
- Wenn dein Client ein eigenes Interface mit 10GbE haben soll, dann würde ich das auch auf einer eigenen Bridge und auf der virtuellen Firewall enden lassen.
So der Plan, ja. Ist btw. auch nicht der einzige Client/Server, der so mit 10 Gbit angehängt werden will. Ich betone hier nochmals, dass es keinen 10 Gbit Switch geben wird. Und da die angehängten Clients sollen in verschiedene VLAN. Drum stöpsel ich die nämlich zukünftig direkt an der Firewall (Sophos).
- Wenn die Zywall VRRP kann, würde ich die virtuelle Sophos parallel zur ZyWall einrichten und die Gateway IPs dann nachher einfach umschwenken.
- Alternativ die Sophos mit einer anderen IP auf den Interfaces konfigurieren und später nur die IP anpassen.
Keine Ahnung was VRRP sein soll. Ich experimentiere im Moment auf der Sophos. Wenn ich da mal durchsehe, wird der ESXi Server platt gemacht, die Quad Port Karte entfernt und eine 10 GbE Karte eingebaut, auf die ich getagged mit 101,102, 104 und 200 fahre. Dann natürlich von der Sophos. Danach kann ich die Zywall ausser Betrieb nehmen.
Das was du jetzt gezeichnet hast, ist wild im Kreis und unnötig Mega Komplex.
Das ist der IST Zustand. Was gibt es an dem linken Teil denn auszusetzen? Das war bisher. Dünkt mich, sei ein normales Chefnetzwerk, bzw. Homelab. Der rechte Teil der Zeichnung wurde hinzugefügt, um mal die neue Firewall zu testen. Na klar, Du hättest vielleicht direkt alles platt gemacht, und alles gleich über die Sophos laufen lassen. Aber so weit bin ich halt noch nicht. Ich muss das erst evaluieren, bevor ich den Turnverein abklemme...