Hilfe beim Setup (Neuling): Proxmox, pf- oder opnsense als Router

KlausMaria

New Member
Jul 6, 2023
29
3
3
Hallo zusammen.

Zu aller erst: Ich bin Neuling und habe mir ein kleinen Mini-PC mit vier Netzwerkeingängen gekauft. Darauf möchte ich zukünftig viel Spaß haben und fange mit meinem ersten Projekt an: Virtualisierung eines Routers.
Ja, ich könnte natürlich auf Proxmox verzichten und die Firewall direkt nativ installieren. Ich finde es aber schade den Mini-PC nur für das eine Projekt und nicht für andere nutzen zu können.

Mein (Wunsch-)Setup ist wie folgt:
Provider -> Draytek Modem (ich habe VDSL) -> WAN am Mini PC mit Proxmox und pf- oder opnsense -> LAN vom Mini PC -> Switch -> Clients (u.a. Fritzbox für WLAN,...).
Ja, ich kann die Fritzbox auch direkt einsetzen - das hatte ich in der Vergangenheit auch. Da mir aber die wahnsinnige Vielfalt von Proxmox und pf- opnsene gefällt, möchte ich darauf aufsetzen.

Allgemeine Frage: Kann mir jemand bei der Konfiguration helfen? Trotz viel lesen werde ich leider nicht schlau aus allen Anleitungen bzw. scheitere.
Ziel: Internettraffic läuft durch Proxmox/virtuellen Router. Dieser verteilt IP-Adressen und Internet an alle Clients.

Was habe ich bis jetzt gemacht
- LAN-Kabel an eth0 --> Verbindung zum Notebook
- Installation Proxmox
-- Welche IP wähle ich hier für Proxmox?
-- Welche DNS-Server wähle ich? Muss es Proxmox nicht selbst sein?

- Konfiguration von virtuellen bridges
-- eth0 soll als LAN fungieren, d.h. ich möchte an diesen Port später den Switch anschließen
--- Wähle ich hierfür eine IP-Adresse? Wie konfiguriere ich die Bridge richtig?
-- eth1 soll als WAN fungieren, d,h. an diesem Port kommt die Verbindung zwischen Draytek --> Mini PC
--- Hier wähle ich keine IP-Adresse, korrekt? Denn die Einwahl geschieht ja via PPOE in pf-/opnsense. Soll ich hier das VLAN-Tag 7 wählen? (Ich bin bei o2 DSL, welche Telekom DSL nutzen)

- Installation pf-/opnsense
-- eth0 als LAN mit fester IP?
-- eth1 als WAN mit Konfiguration in pf-/opnsense GUI mit PPOE und Username

Wie er seht, bin ich noch nicht richtig sortiert und bin über jede Hilfe dankbar!
 
-- Welche IP wähle ich hier für Proxmox?
-- Welche DNS-Server wähle ich? Muss es Proxmox nicht selbst sein?
IP aus deinem LAN-Subnetz und es sollte die LAN-Subnetz-IP der OPNsense als Gateway und DNS-Server gesetzt werden. Heißt dann aber auch, dass da dein PVE Host nicht online gehen kann, solange deine OPNsense VM nicht läuft. Konstellationen wie "Bug der deine OPNsense VM nicht starten lässt" + "OPNsense kann nicht starten -> kein Internet -> PVE host kann kein Update machen um den Bug zubeseitigen, dass die OPNense VM wieder starten könnte" wären dann natürlich möglich.
Wenn einem so etwas stört kann man sich zwei PVE Server hinstellen und dann zwei OPNsense VMs hochverfügbar betreiben. Wenn dann ein Server ausfällt springt der andere in einem Wimpernschlag ein und ersetzt dessen Rolle. Ist auch im Alltag ganz praktisch, wenn dann nicht immer die Internetverbindung wegbricht, wenn man mal wieder ein PVE oder OPNsense Update installiert oder die Rechner zum Putzen vom Netz nimmt.

-- eth0 soll als LAN fungieren, d.h. ich möchte an diesen Port später den Switch anschließen
--- Wähle ich hierfür eine IP-Adresse? Wie konfiguriere ich die Bridge richtig?
An jedem Interface wo du Management haben willst (PVE webUI, SSH, ...) brauchst du eine IP auf der Bridge. Und irgendwie muss der PVE host ja auch online kommen, also wenigstens eine IP in dem Subnetz haben, wo auch dein DNS-Server/Gateway drin ist.

-- eth1 soll als WAN fungieren, d,h. an diesem Port kommt die Verbindung zwischen Draytek --> Mini PC
--- Hier wähle ich keine IP-Adresse, korrekt?
Genau, PVE Management willst du ja eigentlich auf der LAN-Seite der Firewall haben und nicht auf der unsicheren WAN-Seite.
 
Last edited:
  • Like
Reactions: KlausMaria
Hallo.

Vielen Dank für deine Rückmeldung.

IP aus deinem LAN-Subnetz und es sollte die LAN-Subnetz-IP der OPNsense als Gateway und DNS-Server gesetzt werden. Heißt dann aber auch, dass da dein PVE Host nicht online gehen kann, solange deine OPNsense VM nicht läuft. Konstellationen wie "Bug der deine OPNsense VM nicht starten lässt" + "OPNsense kann nicht starten -> kein Internet -> PVE host kann kein Update machen um den Bug zubeseitigen, dass die OPNense VM wieder starten könnte" wären dann natürlich möglich.
Beispiel: Da Proxmox ja erstmalig das Netzwerk aufspannt;
- Proxmox: 192.168.100.2
- Gateway/DNS: 192.168.100.1 <- diese existiert ja noch nicht, da die Installation folgt.
Korrekt?

Wenn einem so etwas stört kann man sich zwei PVE Server hinstellen und dann zwei OPNsense VMs hochverfügbar betreiben. Wenn dann ein Server ausfällt springt der andere in einem Wimpernschlag ein und ersetzt dessen Rolle. Ist auch im Alltag ganz praktisch, wenn dann nicht immer die Internetverbindung wegbricht, wenn man mal wieder ein PVE oder OPNsense Update installiert oder die Rechner zum Putzen vom Netz nimmt.
Super Idee. Wenn ich tiefer in der Thematik bin, starte ich gerne voll durch und berücksichtige dieses Thema :)

An jedem Interface wo du Management haben willst (PVE webUI, SSH, ...) brauchst du eine IP auf der Bridge. Und irgendwie muss der PVE host j auch online kommen, also wenigstens eine IP in dem Subnetz haben, wo auch dein DNS-Server/Gateway drin ist.
Hier definiere ich dann eine static IP auf der LAN-Bridge in Proxmox, z.B. 192.168.100.3. Ich erstelle eine virtuelle Bridget virt1.
opnsense vergebe ich die feste IP 192.168.100.1 und wähle als DNS-Server z.B. 1.1.1.1
Korrekt?


Genau, PVE Management willst du ja eigentlich auf der LAN-Seite der Firewall haben und nicht auf der unsicheren WAN-Seite.
OK. D.h. virt2 (zu eth1) ohne irgendwelche Eingaben. Soll ich das VLAN-TAG 7 wegen DSL setzen oder soll ich das opnsense übernehmen lassen? Muss ich dann nicht "VLAN aware" setzen?
 
- Gateway/DNS: 192.168.100.1 <- diese existiert ja noch nicht, da die Installation folgt.
Korrekt?
Ja, erst wenn deine OPNsense laufen würde. Bis dahin wäre dein PVE dann offline.
Beispiel: Da Proxmox ja erstmalig das Netzwerk aufspannt;
- Proxmox: 192.168.100.2
Dann musst du deinem Laptop aber zeitweise auch eine statische IP 192.168.100.0/24 Subnetz geben, weil du sonst nicht an den PVE Host kommst (kein WebUI etc).

Ich würde gleich ein 10.X.0.0/16 Subnetz nehmen. Ärgere mich das nicht damals bei mir gemacht zu haben, weil die 192.168.X.0/24 Subnetze doch etwas knapp werden. Da gehen mir langsam die IPs aus...Dann wären 65.536 statt nur 255 IPs pro Subnetz möglich.

Super Idee. Wenn ich tiefer in der Thematik bin, starte ich gerne voll durch und berücksichtige dieses Thema
Ich hatte oben noch den Link zur HA Anleitung ergänzt.

Hier definiere ich dann eine static IP auf der LAN-Bridge in Proxmox, z.B. 192.168.100.3. Ich erstelle eine virtuelle Bridget virt1.
opnsense vergebe ich die feste IP 192.168.100.1 und wähle als DNS-Server z.B. 1.1.1.1
Korrekt?
Ich würde auch 192.168.100.1 als DNS-Server nehmen. Dann kann der DNS-Server deiner OPNsense nämlich auch lokal cachen + lokale Hostnamen auflösen.
Außerdem nicht vergessen, dass ein OS keine zwei IPs im selben Subnetz haben sollte. Der PVE Host sollte also entweder 192.168.100.2 oder 192.168.100.3 nutzen aber nicht beides gleichzeitig.

OK. D.h. virt2 (zu eth1) ohne irgendwelche Eingaben. Soll ich das VLAN-TAG 7 wegen DSL setzen oder soll ich das opnsense übernehmen lassen? Muss ich dann nicht "VLAN aware" setzen?
Da gibt es 3 Wege wie du mit VLANs umgehen kannst.
1.) je 1 VLAN interface + VLAN unaware Bridge je VLAN ID
2.) eine einzige VLAN aware Bridge und dann für jede VM/LXC für die virtuelle NIC das "VLAN Tag" setzen
3.) eine einzige VLAN aware Bridge und dort den "VLAN Tag" leer lassen. Dann kommen über die virtuelle NIC alle VLAN an und du kannst OPNsense die VLANs verwalten kassen.
 
  • Like
Reactions: KlausMaria
Super. Das hast du mir echt viel geholfen, vielen Dank.
Jetzt verstehe ich auch, wieso oft die IP-Range 10.X.0.0/16 empfohlen wird. Mir war das nämlich nicht geläufig. Heißt es aber auch, dass alle meine Clients (Drucker, Shellys, Laptop, FritzBox) am Ende IPs im 10.X.0.0/16 Spektrum haben?
Zu den DNS-Thema: Super. Ziel ist ja wieso Unbound/Pi-Hole oder AdGuard.

Ich fasse kurz zusammen bzw. bin glaube ich noch leicht verwirrt -_-

Proxmox:
- GUI: 192.168.100.1
- DNS: 10.5.0.1
- LAN-Bridge für OPNSense: 10.5.0.1

OPNSense:
- Fest IP auf LAN-Port: 10.5.0.1
- DNS: 10.5.0.1
- WAN ohne feste IP wegen PPOE

Ist das so richtig?
 
Proxmox:
- GUI: 192.168.100.1
- DNS: 10.5.0.1
- LAN-Bridge für OPNSense: 10.5.0.1
"GUI: 192.168.100.1" nur wenn du ein eigenes Management-Subnetz willst. Dann kommst du vom Rechnern im 10.5.0.0/16 Subnetz aber auch nicht an das webUI, außer du richtest entsprechend Routing in der OPNsense ein.

Ansonsten musst du dem PVE Host auf der LAN Bridge eine statische IP im 10.5.0.0/16 Subne3tz geben (z.B. 10.5.0.2/16) und dann die LAN IP von OPNsense (z.B. 10.5.0.1/16) als DNS und Gateway setzen. Unbound oder Dnsmasq von OPNsense könnte dann die DNS Anfragen an Pihole/Adguard weiterleiten.


Heißt es aber auch, dass alle meine Clients (Drucker, Shellys, Laptop, FritzBox) am Ende IPs im 10.X.0.0/16 Spektrum haben?
Ich persönlich würde mir einen tagged VLAN und LACP fähigen 24x Gbit-Port managed Switch holen. Die gibts neu auch schon für um die 100€. Damit bist du viel variabler und kannst dann z.B. dein Heimnetz für mehr Sicherheit in VLANs segmentieren.


Beispiel:
Du willst Dienste laufen haben die vom Internet aus erreichbar sein sollen. Z.B. eine Nextcloud, Plex, einen Game-Server etc. Die Dienste sind dann frei angreifbar und wenn du nicht super viel Arbeit in die Serverpflege stecken willst (täglich gucken was es so neues für Sicherheitslücken gibt und abgleichen ob deine Software/Hardware betreffen ist sowie tägliche Updates ausführen) kann das früher oder später durchaus mal vorkommen, dass da was von einem Botnetz gehackt wird. Ist eine VM/LXC gehackt ist das schlimm genug. Die Schadsoftware wird dann aber versuchen sich im Netzwerk auszubreiten. Wäre dann doof, wenn da dein NAS mit sensiblen Daten oder der Rechner, mit dem du dein Onlinebanking machst ebenfalls befallen wird.
Besser ist es da man isoliert seine Dienste in einem eigenen DMZ Netz, wo die Dienste dann zwar ins Internet kommen und du auch vom LAN auf die Dienste in der DMZ zugriff hast, die Dienste aber nicht von der DMZ ins LAN kommen.

Ein eigenes Netz nur für Gäste ist auch praktisch. Wenn dich wer besucht wollen die normal ja nur in dein WLAN um ins Internet zu kommen. Gäste sollen aber vielleicht nicht an deine privaten Daten auf dem NAS oder ohne dich zu fragen auf die Idee kommen bei dir ein halbes Buch auszudrucken etc. Da macht es dann Sinn die garnicht erst ins LAN zu lassen und die in ein eigenes Gast Netz zu stecken, wo nichts anderes geht als Internet. Auch sind deine Gäste vielleicht nicht so technikaffin und haben seit Jahren keine Updates mehr auf dem Laptop duchgeführt oder haben schon Malware auf dem Rechner, weil sie leichtgläubig irgendwelche E-Mail-Anhänge geöffnet haben. Die will man dann schon wegen Infektionsgefahr nicht im LAN haben. Du kannst deine Rechner ja noch so gut sichern, wenn du dann andere ins LAN lässt die es nicht so machen...

Oder genau das Gegensätzliche. Du hast Smarthome-Zeugs was dich ausspionieren und Daten nach China schicken will. Da möchte ich zwar lokal vom LAN rankommen (Glühbirne schalten, Temperatur abfragen etc), ich möchte aber nicht, dass die ins Internet kommen um das dann zu teilen. Das einzige was da ins Internet kommen muss, ist dann das HomeAssistant/ioBroker, was sowohl in in der DMZ als auch im IoT VLAN hängen kann. Also auch für IoT ein eigenes Netz.

Und dann hast du vielleicht noch alte Geräte die seit Jahren keine Sicherheitsupdates bekommen (also quasi wie fast jedes Smartphone was nach 2020/2021 produziert wurde...). Solche Geräte haben aber eigentlich nichts mehr im Internet zu suchen. Will man sie aber trotzdem noch nutzen, dann sollte man die wenigstens nicht im LAN mit den anderen sicheren Geräten haben. Also nochmal ein extra Netz nur für diese alten Geräte die keinen Support mehr haben (also "Retro" VLAN, ähnlich der DMZ).

All das kann man mit tagged VLAN und OPNsense machen, sofern man einen einzigen managed Switch sowie einen einzigen WifiAP hat (z.B. alter Router mit OpenWRT) der mit tagged VLANs umgehen kann.

In dem Fall würde ich dann eine NIC rein für Management nehmen (+ Corosync falls du später einen Cluster haben willst).
Eine NIC mit PCI Passthrough für WAN zur OPNsense VM.
Und zwei NICs als LACP-Bond gebündelt zum Switch über eine einzelne VLAN aware Bridge. Über den Bond kann deine OPNsense dann mit voller Geschwindigkeit zwischen 2 beliebigen VLANs routen (ohne Bond wäre es ja nur halber Durchsatz, wenn du zwei 500Mbit Links durch eine Gbit NIC quetschen musst).

Jedes VLAN hätte dann sein eigenes Subnetz (10.5.0.0./16, 10.6.0.0./16, 10.7.0.0/16, ...) und die OPNsense würde dann nach deinen Firewallregeln zwischen dieses Subnetzen/VLANs routen.

Clients eines VLANs/Subnetzes können dann nur mit Clients des gleichen VLANs/Subnetzes kommunizieren, außer du erlaubst ausdrücklich für eine IP-Range/Port das Routing über eine Ausnahmeregel.

So läuft das zu mindestens bei mir daheim wunderbar (nur dass ich noch ein paar weitere VLANs für das 10Gbit Storage Backend habe).

Ist jetzt nicht gerade das anfängerfreundlichste Heimnetz...aber wenn man es simpel mit nur WAN+LAN will, dann bräuchte man eigentlich auch keine OPNsense und eine Fritzbox würde es auch tun (und vermutlich besser, weil weniger anfällig für Schäden durch Nutzerfehler). ;)
 
Last edited:
  • Like
Reactions: KlausMaria
Ach das ist ja witzig, dass du das erwähnst. Es steht tatsächlich auf meiner Liste. Dabei wollte ich den Shellys und den Xiaomi/Dreame Produkten ein eigenes VLAN geben. Darüber hinaus dann Mgmt, wie dem Raspberry, NAS, PV-Anlage etc. Dann die Clients und Gäste. Das Thema hatte ich aber geparkt, weil ich erstmal alles mit Proxmox/OPNsense zum laufen bringen möchte. Zudem möchte ich noch eruieren, wie sich SmartHome in dem Szenario verhält. Ich nutze ioBroker zum einbinden und steuern verschiedener Automationen. Dabei würden sich dann die entsprechenden Clients in unterschiedlichen VLANs befinden. Da muss ich mich noch einlesen.
Oder macht es Sinn schon bei der jetzigen Konfiguration das zu berücksichtigen? Und wenn ja, wie?
Als Switch nutze ich diesen hier:

TP-Link TL-SG2218 16-Port​

eignet der sich für das Vorhaben?
Alternativ habe ich den hier bei Amazon gefunden. Ich kann noch wegen Widerruf meinen TP-Link zurücksenden.
Zyxel 24-Port Gigabit Switch | Smart managed | Desktop/Rackmontage und lüfterloses Design | VLAN, IGMP, QoS | Lebenslange Garantie [GS1900-24E] https://amzn.eu/d/fa2Hbyt

Das WLAN wollte ich weiterhin via FritzBox Mesh distribuieren.

Zu den IPs. Dann fahre ich wohl erstmal so:
Proxmox:
- GUI: 10.5.0.2
- DNS: 10.5.0.1
- LAN-Bridge für OPNSense: 10.5.0.1

OPNSense:
- Fest IP auf LAN-Port: 10.5.0.1
- DNS: 10.5.0.1
- WAN ohne feste IP wegen PPOE

Nochmal vielen Dank für redone Mühe und Zeit, die du hier opferst und mich zu Supporten.
 
Last edited:
Oder macht es Sinn schon bei der jetzigen Konfiguration das zu berücksichtigen? Und wenn ja, wie?
Ich würde das schon direkt einplanen. Nachträglich da noch etwas zu ändern ist sehr aufwändig.

TP-Link TL-SG2218 16-Port​

eignet der sich für das Vorhaben?
Der hat 802.1Q und 802.3ad, sollte also mit tagged VLANs und LACP umgehen können.

Das WLAN wollte ich weiterhin via FritzBox Mesh distribuieren.
Da musst du gucken ob das geht. Ich habe das Wifi meiner Fritzbox seit Jahren nicht mehr genutzt. Bei mir kommen da nur noch mit OpenWRT geflashte Router zum Einsatz. Da kann dir ein einzelner Router dann auch viele verschiedene WLAN-Netze bereitstellen. So brauch ich nur einen AP und meine Wifi-Geräte können sich dann mit der entsprechenden IoT/LAN/Gast/Retro/DMZ SSID verbinden und kommen so in das jeweilige VLAN zu dem sie Zugriff haben sollen. Ich weiß nicht ob dir die Fritzbox sowas erlaubt. Ich denke eher nicht. IoT-Geräte, eingener Laptop, Handys von Besuchern etc möchte man ja eigentlich nicht im selben WLAN-Netz haben, sondern wie oben beschrieben isoliert.
 
  • Like
Reactions: KlausMaria
Ja, machst alles Sinn.
Was sagst du zu dem von Zyxel? Überlege gerade wegen mehr Ports und geringeren Preis.

Zurück zum Thema.
Unabhängig der zukünftigen VLANs und dem Switch und Wifi. Kannst du mir helfen wie ich genau, z.B. weitere Subnetze jetzt schon konfiguriere aber nicht wirklich nutze, weil ich erstmal so zu recht kommen mag? Weil dann kann ich in paar Monaten auf diesen „Vorbau“ aufsetzen.
 
Was sagst du zu dem von Zyxel? Überlege gerade wegen mehr Ports und geringeren Preis.
Hbe da mit beiden Modell keine Erfahrung, kann ich also nicht viel zu sagen, außer das beide auf dem Papier VLANs und LCAP können sollten und daher wohl gehen sollten. Ob du die Ports alle brauchst hängt halt vom Heimnetz ab. Mir persönlich reichen die 24 Ports gerade so, aber ich hab auch noch ein paar 8-Port unmanaged Switches am laufen, die dann am großen Managed Switch hängen. Kann ja auch ganz praktisch sein, wenn man noch kleine Switches in jedem Raum hat, dass man da nicht lange Kabel von jedem Gerät zum Server legen muss, sondern nur kurze Kabel zum kleinen Switch und dann ein einzelnen Kabel vom kleinen zum großen Switch.
Über Power-over-Ethernet solltest du noch nachdenken, gerade wenn IoT benutzt wird. Die kosten dann aber meist auch entsprechend mehr.

Kannst du mir helfen wie ich genau, z.B. weitere Subnetze jetzt schon konfiguriere aber nicht wirklich nutze, weil ich erstmal so zu recht kommen mag?
Das machst du eigentlich nur in der OPNsense und halt in den anderen VMs/LXCs. PVE schleift die Pakete einfach nur von der physischen NIC zur virtuellen NIC der OPNsense durch und alles andere ist dann Konfigurations-Sache in dem OPNsense WebUI.
 
Da findest du einige Beipiele für Netzwerk Konfigs: https://pve.proxmox.com/wiki/Network_Configuration#sysadmin_network_vlan
Und hier ist beschrieben die man PCI Passthrough einrichtet für die WAN NIC: https://pve.proxmox.com/wiki/PCI_Passthrough

Sowas in der Art wie:
Code:
auto lo
iface lo inet loopback

iface eno1 inet static
        address  10.0.0.2/16
# Management NIC

#iface eno2 inet manual
# WAN NIC (wird nicht vom Host benutzt sondern in VM durchgereicht)

iface eno3 inet manual
# BOND NIC 1

iface eno4 inet manual
# BOND NIC 2

auto bond0
iface bond0 inet manual
      bond-slaves eno3 eno4
      bond-miimon 100
      bond-mode 802.3ad
      bond-xmit-hash-policy layer2+3
# LACP Bond

auto vmbr0
iface vmbr0 inet manual
        bridge-ports bond0
        bridge-stp off
        bridge-fd 0
        bridge-vlan-aware yes
        bridge-vids 2-4094
# eine Bridge für alle VLANs

auto vmbr0.5
iface vmbr0.5 inet static
        address  10.5.0.2/16
        gateway  10.5.0.1
# PVE eine IP im VLAN 5 geben
 
Last edited:
  • Like
Reactions: KlausMaria
Danke dir.
Ich habe gerade das Problem, dass ich noch nicht mal auf den PVE komme.
Settings wie folgt:

Proxmox: GUI: 10.5.0.2 / DNS/Gateway: 10.5.0.1
/16

Laptop -> eth
Feste IP: 10.5.0.4, Teilnetzmaske: 255.255.0.0, Router: 10.5.0.1

Proxmox bootet sauber durch und sagt mir, dass ich mich 10.5.0.2:8006 verbinden soll - Keine Chance.

Hast du einen Rat?
 
Wie sieht denn deine "/etc/network/interfaces" und "/etc/hosts" aus?

Proxmox: GUI: 10.5.0.2 / DNS/Gateway: 10.5.0.1
/16

Laptop -> eth
Feste IP: 10.5.0.4, Teilnetzmaske: 255.255.0.0, Router: 10.5.0.1

Proxmox bootet sauber durch und sagt mir, dass ich mich 10.5.0.2:8006 verbinden soll - Keine Chance
Klingt eigentlich ok. Du hast auch nicht das "https://" oder ":8006" vergessen explizit in den Browser einzutippen?
 
  • Like
Reactions: KlausMaria
Ok jetzt wirds wild.
Als Mgmt Port habe ich eth1 angegeben. Physisch verbunden war ich auf den NIC mit ETH1. Das hatte nicht geklappt. Nach umstöpseln auf ETH3 klappte dann die Verbindung.
Gibt es eine Möglichkeit in Proxmox die Ports in der GUI mit der HW zu matchen bzw. abzugleichen? Ist ja essentiell für den WAN/LAN-Port.
 
Top, soweit komme ich durch. Muss ich DHCP auf den LAN-Port aktivieren? Denke schon, da er ja dann mit dem Switch verbunden wird und IPs vergeben muss. Korrekt?
 
Ja. In der OPNsense sollte für jedes Subnetz, wo du DHCP-Clients nutzen willst, ein DHCP-Server laufen. Also auch auf dem LAN Subnetz aber nicht auf dem WAN Subnetz.
 
  • Like
Reactions: KlausMaria
Hallo.
OK. Das Setup hat an sich funktioniert. Aber ich komme mit der sense nichts ins Internet.
Beim WAN-Port wird keine IPv4 gezogen. Der Grund ist mir nicht klar.
Ich habe in opnsense:
- VLAN Tag7 für (virtuellen WAN Port)
- Virtueller WAN Port: PPOE mit DSL Benutzernamen & Passwort

Irgendeine Idee zum bugfixen? Bin ein wenig ratlos.
 
Es hat geklappt!
Es lag zu einem an
- Assigment: dort habe ich bei WAN die PPOE Connection assigned. Richtig ist aber nur der VLAN Tag
- unter dem WAN Port die Delegation size auf 56 stellen

Mega. Auf gehts den Rack aufstellen und alles einbauen.
 
  • Like
Reactions: Sticki and Dunuin

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!