Internes IP Netzwerk für VM und LXC

Noobie

New Member
Aug 4, 2023
14
1
3
Hallo zusammen,

ich habe (wahrscheinliche) einfach Frage. Kurz die aktuelle Situation:
DHCP-Server (Fritz!Box): 192.168.178.1 IP eines allgemeinen PCs im Netzwerk: 192.168.178.2 IP der 1 VM: 192.168.178.40 IP der 1 LXC: 192.168.178.41 IP der 2 LXC: 192.168.178.42

Ich habe 1 VM und 2 Container, die jeweils mit einer festen IP von allen Geräten (beispielhaft der externe PC) im Netzwerk erreichbar sind. Auch die drei Systeme kommunizieren aktuell über das 192.168.178.xxx Netzwerk.

Weil ich die Fritz!Box ab und an ausschalte, möchte ich folgendes umsetzten:
DHCP-Server (??): 192.168.178.1 DHCP-Server (Proxmox intern): 10.10.10.1 IP eines allgemeinen PCs im Netzwerk: 192.168.178.2 IP der 1 VM: 192.168.178.40, 10.10.10.2 IP der 1 LXC: 192.168.178.41, 10.10.10.3 IP der 2 LXC: 192.168.178.42, 10.10.10.4

Die Idee ist, dass wenn die Fritz!Box aus ist, die drei Systeme weiter miteinander über die 10.10.10.x Schnittstelle kommunizieren können (also komplett unabhängig von der Verfügbarkeit des 192.168.178.xxx Netzwerks). Gleichzeit sollen, wenn die Fritz!Box an ist, alle externe Geräte (beispielhaft der externe PC 192.168.178.2) mit den drei Systemen kommunizieren können und die drei Systeme auch Internetzugriff haben.

Wie kann ich das Proxmox (v8.0.4) umsetzten? Wahrscheinlich hier irgendwie:

1698917000052.png

Vielen Dank schon mal für Infos! :)
 
Nicht wie du denkst, denn wer entscheidet denn welches Netz jetzt genommen werden soll/ muss?

Alle LXC und VM kennen ihre Außenwelt nicht.

Ich nutze für die interne Kommunikation eine weiteren virtuellen Switch: vmbr1 mit dem Netz 10.10.1.0/24
Der Proxmox PVE Host erhält die IP 10.10.1.1 und ist das default Gateway für die anderen Netzteilnehmer.
Dann auf dem Proxmox PVE Host, IP Forword auf 1 und Nat aktiviert vom vmbr1 auf das vmbr0 der Welt.

Mit der IP 10.10.1.254 (vmbr1) habe ich dann noch einen dhcpd als LXC aufgesetzt.
Hier kann ich einfach feste und dynamische IPv4 (IPv6) Nummervergabe konfigurieren.
 
  • Like
Reactions: proxifoxi
Hi,

bzgl. deiner Frage dachte ich mir das so:

Die VM und die LXC sollen untereinander mit ihren 10.10.10.xxx kommunizieren. Dann ist deren Kommunikation unabhängig von der Verfügbarkeit der Fritz!Box definiert.
Bsp.: LXC (IP 10.10.10.3) greift auf SQL der VM (IP 10.10.10.2) zu.

Wenn die Fritz!Box an ist, dann sollen PCs aus dem Netzwerk 192.168.178.xxx auch auf bspw. SQL der VM zugreifen können.
Bsp.: PC (IP 192.168.178.2) greift auf SQL der VM (192.168.178.40) zu.


Falls deine Antwort das realisiert, kannst du mir deine Umsetzung bitte noch etwas genauer erläutern? :)
 
Also ich habe Dir meinen Weg beschrieben, da ich über das NAT und DNAT Dienste auch außerhalb meines Internen Netzes 10.10.1.0/24 verfügbar machen kann.

Wenn Deine Ziele andere sind und Du zwei oder mehr virtuelle Switch vmbrX betreibst, musst Du selbst für das IP Routing zuständig sein.

Es hilft immer sich einen Netzplan mit Knoten zu den Netzwerken 192.168.178.0/24 und 10.10.10.0/24 zu erstellen.
Und sich dort die Server und den virtuellen Server, als LXC oder VM, ein zu zeichnen - Kasten.

Merke jedes Interface erhält dann für jedes Netzwerkinterface, der obigen virtuellen und realen Hardware, eine IP Nummer.

In diesem Netzplan können auch noch über Pfeile, die Kommunikationswege, z.B. HTTP, HTTPs (80, 443) eingezeichnet werden.
Auch sollte man in deinem Fall noch die "default router" sichtbar machen.
 
Eine andere Lösung ist wenn man VLans an legt, dieser aber an einer Firewall zusammen fügt. z.B. eine virtuelle OPNsense. Ich habe einfach auf dem Host erst vlan's angelegt und diese dann Bridges (vmbrX) zuteilt. Diese Bridges bekommen unter dem Hostsystem keinerlei IPs. Ausnahme die Bridge welche zur Fritzbox geht (vmbr0). Mit der OPNsense regelst Du dann jeglichen Verkehr zwischen den Bridges. Die OPNsense kann auch DHCP.
 
@news
Was ist nicht ganz raus lesen konnte bei Deinem Setup.
Du machst eine zusätzliche Bridge vmbr1 und vergibst dieser einer IP 10.10.1.1 Aber warum machst Du zusätzlich zum forward noch NAT. Das forwarden in das Netz der Fritzbox geht doch auch ohne NAT
 
Ich habe keine Fritzbox.

Die IPv4 10.10.1.1/24 erhält das Proxmox VE Hostsysten.

Bei mir habe die LXC und VM, die in deinem Beispiel das vmbr1 nutzen, keine weitere IPv4 oder IPv6 im externen Netz, sind somit isoliert und erhalten auch keine Updates.

Ein NAT über die IPv4 10.10.1.1 löst diese Aufgabenstellung für mich.

Einen lokalen caching DNS übergebe ich über eine Anfrage an den dhcpd, der auf der IPv4 10.10.1.254/24 antwortet.

Weiter Einträge in die iptables können in meinem Setup noch vorhanden.
 
  • Like
Reactions: CoolTux
Ich habe nochmal überlegt. Wäre nicht folgendes möglich:
  • Erstellen einer Linuxbrücke vmbr1
  • Installation eines VM mit DHCP-Server, der mit vmbr1 verbunden ist
  • Jeder meiner drei virtuellen Systeme eine zusätzliche Netzwerkschnittstelle für vmbr1 zuweisen

vmbr0 ist eine bereits bestehende Linuxbrücke zur Fitzbox.


Dann wäre doch jedes virtuelle System mit der ersten Netzwerkwerkarte (vmbr0) mit der Fritzbox verbunden und mit dem DHCP-Server der VM (vmbr1).

Dann wäre die Kommunikation zwischen den virtuellen Systemen immer über vmbr1 möglich (Adressen werde ich an entsprechenden Stellen eintragen) und ich könnte über die vmbr0 auch mit externen PCs auf Services wie SQL der virtuellen Systeme zugreifen, oder?
 
Last edited:
Ich bin stolz. Klasse Du hast es!

Nur eine Kleinigkeit für einen dhcpd reichte eine lxc mit debian 12 ausgerollt.

Bei mir reichte ein Kern/ Thread und 256 MB/ 256 MB an ZFS Speicher aus.

Die LXC sehe ich unter dem Proxmox PVE u.a. als der Möglichkeit Dienste von Hauptsystem zu isolieren.
Wenn das LXC setup einmal erstellt wurde, kann es einfach über eine Sicherung und Rückspielen auf einen anderen Host übertragen werden.

Hier noch einige Anleitungen aus dem Netz:
# https://wiki.ubuntuusers.de/ISC-DHCPD/
# https://help.ubuntu.com/community/isc-dhcp-server
# https://first2host.co.uk/blog/proxmox-dhcp-server/
 
Hallo,

vielen Dank für euren Input!

Ich habe eine vm mit pfsense aufgesetzt. Damit konnte ich das umsetzen, was ich wollte und noch ein wenig experimentieren. Dabei bin ich auch schon auf eine Herausforderung gestoßen und weiß nicht, ob daran die Nutzung von Proxmox schuld ist:

Ich will mit Port Forwarding vom WAN Bereich in den LAN Bereich (hinter pfsense) kommen. Das funktioniert leider nicht. An meinen Einstellungen in pfsense sollte es nicht liegen, weil ich das wiederholt und nach verschiedenen Tutorials umgesetzt habe...


Der Aufbau zur Veranschaulichung:
Reales Internetgateway (Fritz!Box): 192.168.178.1 IP eines allgemeinen PCs im Netzwerk: 192.168.178.2 IP pfsense im Netzwerk: 192.168.178.47 (Ist die WAN-IP, der WAN ist mittels Linuxbrücke vmbr0 verbunden)
LAN-Bereich der pfsense : 192.168.1.1 IP eines PCs im Netzwerk der pfsense: 192.168.1.10 (LAN ist mittels Linuxbrücke vmbr1 umgesetzt)
vmbr0 -> Fritz!Box Lan: 192.168.178.x vmbr1 -> pfsense Lan: 192.168.1.x


Auf dem Rechner 192.168.1.10 ist eine http erreichbar (Funktioniert im Netzwerkbereich der 192.168.1.x).
Die Portweiterleitung auf pfsense ist vereinfach so konfiguriert: WAN:80 weiterleiten an interne IP:80


Im Browser meines Rechners im Fritz!Box LAN (192.168.178.2) gebe ich entsprechend 192.168.178.47:80 (IP_pfsense_im_Netzwerk_Fritz!Box:80) ein, was mich zum Rechner 192.168.1.10:80 (PC_im_Netzwerk_pfsense:80) weiterleiten müsste. Das funktioniert nicht.

Muss ich irgendwas bei Proxmox oder der vm von pfsense einstellen, damit die Weiterleitung funktioniert?
 
Das hatte ich gemacht, allerdings ohne Erfolg. Darum stellt sich mir die Frage, ob ich den Zugriff auf Ports der VM in Proxmox erlauben/einrichten muss.
 
Wenn du wirklich ein IP Forwarding eingerichtet hast sollte das eigentlich ohne weiteres klappen. Passt bei meiner OPNsense zu mindestens.
 
Wenn du wirklich ein IP Forwarding eingerichtet hast sollte das eigentlich ohne weiteres klappen. Passt bei meiner OPNsense zu mindestens.
Mhhh. Ich habe es auch mal mit opnsense probiert und da komme ich auch nicht zum internen Rechner.

Ist zwar offtopic, aber kannst du kurz schauen, ob das Vorgehen nach der Anleitung funktioniert?
https://www.wundertech.net/how-to-port-forward-in-opnsense/

Ich habe mich daran gehalten und werde einfach nicht weitergeleitet, wenn ich von der WAN-Seite eine Anfrage an 192.168.178.47:80 starte.
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!