frisch aufgesetzter PVE Server hat keine Verbindung zum Internet

Code:
# network interface settings; autogenerated
# Please do NOT modify this file directly, unless you know what
# you're doing.
#
# If you want to manage parts of the network configuration manually,
# please utilize the 'source' or 'source-directory' directives to do
# so.
# PVE will preserve these directives, but will NOT read its network
# configuration from sourced files, so do not attempt to move any of
# the PVE managed interfaces into external files!

source /etc/network/interfaces.d/*

auto lo
iface lo inet loopback

iface eno1 inet manual
iface eno1.101 inet manual

auto vmbr0
iface vmbr0 inet static
        address 192.168.101.141/24
        gateway 192.168.101.1
        bridge-ports eno1.101
        bridge-stp off
        bridge-fd 0




iface eno2 inet manual

iface eno3 inet manual

iface eno4 inet manual

iface eno5 inet manual

iface eno6 inet manual

iface enp9s0 inet manual

Probiers mal so, mal schauen was passiert wenn wir das VLAN tatsächlich mal taggen.
 
Also einfach die Zeile

Code:
bridge-ports eno1.101

abändern? Oder im Switch auch den Port taggen? Das würde nicht so einfach gehen, da ich a) gerade keinen Zugriff auf den Switch habe, und b) ehrlich gesagt noch nie wieder getagged aus einem Switch wieder raus gefahren bin. Allenfalls könnte ich getagged von der FW raus fahren.

Aber ich probiere mal die Zeile abzuändern.
 
Last edited:
Also einfach die Zeile

Code:
bridge-ports eno1.101

abändern? Oder im Switch auch den Port taggen? Das würde nicht so einfach gehen, da ich a) gerade keinen Zugriff auf den Switch habe, und b) ehrlich gesagt noch nie wieder getagged aus einem Switch wieder raus gefahren bin. Allenfalls könnte ich getagged von der FW raus fahren.

Aber ich probiere mal die Zeile abzuändern.
sowohl den bridge port ändern als auch das neue interface eno1.101 hinzufügen.

ein simples
Code:
service networking restart
sollte nach abändern tun. Danach mal

Code:
ifdown vmbr0 && ifup vmbr0

Und danach

Code:
ping 192.168.101.1
 
Jetzt lässt sich der Host nicht mehr pingen, und ist nicht mehr über SSH erreichbar. Die Netzwerkverbindung scheint auch irgendwie nicht mehr vorhanden/aktiv zu sein. Habe es mit KDE aufgesetzt zum testen.


4.JPG
3.JPG

1.JPG

2.JPG

So sahen die Netzwerkverbindungen aber schon aus, bevor ich da das VLAN hinzu gefügt hatte. Als ich Debian 12 frisch aufgesetzt hatte, wurde die Adresse im richtigen Range einfach per DHCP bezogen. Nachdem ich die Anleitung befolgt habe um Proxmox zu installieren, war die Verbindung weg. Habe da echt den PVE Kernel in Verdacht.
 
Last edited:
So sahen die Netzwerkverbindungen aber schon aus, bevor ich da das VLAN hinzu gefügt hatte. Als ich Debian 12 frisch aufgesetzt hatte, wurde die Adresse im richtigen Range einfach per DHCP bezogen. Nachdem ich die Anleitung befolgt habe um Proxmox zu installieren, war die Verbindung weg. Habe da echt den Kernel in Verdacht.
Okay ja ob das Interface im GUI jetzt vorhanden ist oder nicht ist proxmox eigentlich egal.

Dann ändere in der interfaces list unter "bridge-ports" wieder zurück auf eno1 ohne .101 aber behalte das iface eno1.101 mal drin.

Danach einfach networking wieder neustarten und der server ist intern erreichbar.
 
  • Like
Reactions: MarroniJohny
Nein, das geht weder remote aus dem gleichen VLAN, noch am Host selbst. Mit der IP Adresse localhost:8006 bzw. 127.0.0.1:8006 geht auch nicht.

Installation sah aber soweit gut aus, da kamen keine Fehler zurück. Nur war die Netzwerkverbindung danach weg.
 
Last edited:
Habe neu gestartet. Selbes Ergebnis.

Also der Befehl

Code:
service pveproxy restart

geht ohne Probleme durch. Aber PVE ist nicht erreichbar. Soll ich den VLAN Part bei

Code:
iface eno1.101 inet manual

wieder raus nehmen, oder spielt das keinen Rugel?
 
Ja, ich versuche heute Abend mal neu zu installieren, und zwar so, dass ich im Grub den Kernel wechseln kann. Wette einen Keks, dass es am PVE Kernel liegt.

Danke mal so weit. Brauche mal ein paar Stunden Pause. Bin seit Freitag Abend dran. eat-sleep-rave-repeat
 
Der Kernel hat nix mit dem Routing zu tun aber eventuell sind im neueren Kernel auch neuere Treiber vorhanden. Check mal im Livelog der Firewall ob etwas geblockt wird.
Ich habe auch schon mal nach einem Treiberupdate keine Verbindung über eine Firewall gehabt. Die meinte plötzlich, das die Pakete spoofed sind und hatte angefangen zu blocken.
 
  • Like
Reactions: MarroniJohny
Ja, ich versuche heute Abend mal neu zu installieren, und zwar so, dass ich im Grub den Kernel wechseln kann. Wette einen Keks, dass es am PVE Kernel liegt.

Danke mal so weit. Brauche mal ein paar Stunden Pause. Bin seit Freitag Abend dran. eat-sleep-rave-repeat
Kekse kannst du nach Wien zu den Entwicklern schicken. ;)
Es liegt niemals am Kernel, maximal an einem neueren Treiber, den der Hersteller dem Kernel hinzugefügt hat.
 
  • Like
Reactions: MarroniJohny
Habe es btw. auch im Debian 12 ohne Proxmox Installation versucht. So bald ich da die bridge rein baue, hat der Host kein Internet mehr.

Für den Moment habe ich mich umentschieden, und werde die Firewall nur Firewall sein lassen. Setze gerade Sophos auf dem Blech auf. Glaube das ist am schmerzfreisten. Dann muss ich mich auch nicht damit befassen, wie ich an den Hypervisor komme, wenn die FW noch nicht läuft. Und IPMI braucht dann das Ding auch nur noch im Notfall. Performance ist auch um einiges besser als virtualisiert.
 
Warum machst du das ganze mit Sophos?
Die meisten Leute nutzen lieber OPNsense oder pfsense. Ich persönlich finde die OPNsense auch besser zu administrieren als Sophos FW. Das ist aber auch viel persönliches empfinden. Aber umschauen sollte man sich. ;)
Mit virtuellen Senses habe ich solche Probleme noch nicht gesehen.
 
Hatte opnsense, pfsense und Sophos angetestet. Im Downstream habe ich die beste Leistung mit der Sophos hin gekriegt. Wobei der Upstream ist mir eigentlich wichtiger, da ist die pfsense vorne. pfsense ist aber nicht mehr weiterhin kostenlos. Und die Sophos gefällt mir von der useability am besten. Auch das ganze UTM Gedöhns ist nicht schlecht bei der Sophos. Grösster Nachteil den ich bei der Sophos sehe, ist das fehlende Wireguard.

Zum Teil hatte ich noch die Endian in Betrieb, virtuell. Als VPN Gateway z.B. Hatte auch angefangen mit der Endian. Die bietet mir aber mittlerweile zu wenig Funktionen.

Am liebsten wäre mir ja wieder eine Zywall gewesen, aber für 10 Gbit habe ich nichts gefunden, und sonst sicher über meinem Budged. Auch die Lizenzen sind echt teuer, auch für die kleinen Modelle. Hatte die Zywall 110 jetzt 10 Jahre, die ist echt unaufällig gelaufen, und komme ganz gut klar mittlerweile mit der Konfiguration. Hatte sie allerdings nur als mehrbesseren Router eingesetzt. Aber die macht halt bei einem einzelnen TCP Stream bei 500 Mbit/s zu, das ist nicht mehr zeitgemäss.

Hier auf dem ESXi:

Speedtest.JPG

Und Hardware musste ich mir eh beschaffen. Möchte den Provider wechseln, der bietet dann garantierte 10/10. Da braucht man aber eigene Hardware. Ja gut, ich hätte einen Mediaconverter holen können, und die Zywall daran anschliessen. Wollte dann aber schon die 10 Gbit mit nehmen.
 
Last edited:
Ja, hatte halt das Supermicro Barebone mit 6x 10 Gbit Kupfer empfohlen bekommen. Das war supergünsig. Wollte ursprünglich was mit C612 zusammen basteln. Wurde dann aber insgesamt teurer, als ich gedacht hatte.

Habe mittlerweile 3 Boards, bzw. ein komplettes 19" Gerät, welches mir zu laut war, und eines in einen Bigtower eingebaut. Den Bigtower musste ich auch extra aus der EU versenden lassen, weil das Board 12" tief ist. Dazu immer noch Zoll und Bearbeitungsgebühren. Und ein Board habe ich noch auf Ersatz. Hatte mal ~ EUR 400-500 verplant, und bin mittlerweile weit über dem doppelten. Die ganzen Adapter dazu fehlen mir auch noch. In der Firewall selbst will ich noch eine SFP+ Karte fürs WAN, und eine zusätzliche Quad Port NIC.

Hätte in dem Moment besser einen MikroTik CCR2004-1G-12S +2XS, Ubiquiti UDM Pro oder eine Dream Machine geholt. Dann hätte ich aber keine UTM, bzw. nicht überall 10 Gbit. Im Nachinein ist man immer schlauer. Wobei wollte möglichst bis aufs WAN auf Glas verzichten, weil Raucher- und Chaotenhaushalt. Soweit Ziel mal erfüllt für die nächsten 10 Jahre.

Wobei, das Rig hat schon auch seinen Charme:

Gbit.JPG

Was meinte der Verkäufer?

The poor man 10 GbE Switch.
 
Last edited:
So ein altes X10 Board würde ich mir nicht mehr einbauen. (meine persönliche Meinung)
Ich vermute die Single Core Performance der CPU wird das Bottleneck für jede virtuelle Firewall sein.
Physikalisch macht da schon etwas mehr Sinn.
Den Verkäufer kannst du ja mal fragen ;)
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!