PfSense VM: virtuelles Netzwerk für Server und VMs

pfz4

Active Member
Feb 4, 2019
8
1
43
20
Hallo,
ich möchte eine PfSense VM mit PCI Passthrough einer 4port NIC erstellen. Gibt es eine möglichkeit ein virtuelles Netzwerk zu erstellen, sodass alle VM's über dieses Netzwerk und dann über die PfSense VM mit dem Internet verbunden sind.
Meine Idee war eine virtuelles Netzwerk, dass dann anstatt der normalen Netzwerkbridge mit allen VMS verbunden wird.

LG Paul
 
Ich bin mir nicht sicher, dass ich komplett folgen kann...
Aber folgender Vorschlag:
* Eine Bridge ohne physischen Port erstellen, und sämtliche VMs (auch die pfsense) and diese bridge hängen - das sollte dann das 'virtuelle Netzwerk'/ interne Netzwerk der pfsense sein
* die durchgereichte NIC in der pfsense als egress/outbound interface verwenden

Falls das keine geeignete Lösung ist, bitte etwas beschreiben was an dem Vorschlag fehlt

Hoffe das hilft mal!
 
Ich spreche nur Englisch, daher wurde dieser Beitrag mit Google Translate erstellt. Ich habe auch die englische Version unten aufgenommen.

Ich führe meine pfSense-Installation für mein Netzwerk auch als virtuelle Maschine aus. Ich habe derzeit 4 Knoten im Cluster, die bis auf den Knoten mit pfSense alle identisch sind. Alle Knoten haben vier Gigabit-NICs, die LACP-gebunden sind, um das zu bilden, was ich als "Virtual Machine Trunk" bezeichnet habe. Sie haben auch zwei Gigabit-NICs, die LACP-gebunden sind, um das zu bilden, was ich den "Management Trunk" nenne. Diese verbundenen Schnittstellen werden dann getrennten Brücken zugewiesen. Dies gibt mir im Wesentlichen eine 4-Gigabit-Schnittstelle für meine virtuellen Maschinen und eine 2-Gigabit-Schnittstelle für meine Verwaltung und meinen gemeinsam genutzten Speicher.

Alle meine virtuellen Maschinen stellen eine Verbindung zum "Virtual Machine Trunk" her, wodurch ich nicht nur einen besseren Durchsatz, sondern auch eine bessere Fehlertoleranz habe. Der "Virtual Machine Trunk" wird von jedem Knoten mit einem Switch verbunden, der auch mit dem LACP-Trunk an den entsprechenden Ports für die Verbindungen jedes Knotens eingerichtet ist.

Was pfSense angeht, habe ich diesem Knoten zwei zusätzliche Netzwerkkarten hinzugefügt, eine davon ist eine Netzwerkkarte mit vier Anschlüssen und die andere ist eine Netzwerkkarte mit zwei Anschlüssen. Der 4-Port wird als LACP-Verbindung eingerichtet, bevor er zu einer Brücke hinzugefügt wird, die ich als "LAN-Brücke" bezeichne, die mit meinem Hauptschalter verbunden ist, mit dem meine anderen physischen Geräte und Schalter verbunden sind. Ich habe die "LAN Bridge" an pfSense übergeben und sie ist als meine LAN-Schnittstelle konfiguriert. Meine anderen beiden Ports sind auf separaten Bridges eingerichtet, die in pfSense als mein WAN1 und WAN2 konfiguriert sind.

Ich habe dies getan, da sich meine Hardware auf der älteren Seite befindet (HP DL380s und Dell 2950) und sie kein Hardware-Passthrough unterstützen. Dies ermöglicht mir jedoch, alle meine Geräte physisch oder nicht mit pfSense verbunden zu haben. Was ich während der Verwendung testen und feststellen konnte, ist, dass ich auf allen virtuellen Maschinen eine bessere Geschwindigkeit als eine einzelne Netzwerkkarte erhalte und außerdem eine Fehlertoleranz habe, da jede virtuelle Maschine Zugriff auf 4 physische Ports hat, über die der Datenverkehr weitergeleitet werden kann die pfSense virtuelle Maschine.



English Version:

I run my pfSense installation for my network as a virtual machine as well. I currently have 4 nodes in the cluster, which are all identical except for the node with pfSense. All nodes have four gigabit NICs that are LACP bonded to form what I have called the "Virtual Machine Trunk". They also have two gigabit NICs that are LACP bonded to form what I call the "Management Trunk". These bonded interfaces are then assigned to separate bridges. This gives me essentially a four-gigabit interface for my virtual machines and a two-gigabit interface for my management and shared storage.

All of my virtual machines connect to the "Virtual Machine Trunk" which not only gives me better throughput but also fault tolerance. The "Virtual Machine Trunk" is connected from each of the nodes to a switch that is also set up with the LACP trunk on the corresponding ports for each node's connections.

As for pfSense, I have added 2 additional NICs into that node, one is a four-port NIC and the other is a dual-port NIC. The four-port is set up as an LACP bond before being added to a bridge which I call the "LAN Bridge" which is connected to my main switch that my other physical devices and switches connect to. I have passed the "LAN Bridge" to pfSense and it is configured as my LAN interface. My other two ports are set up on separate bridges that are configured in pfSense as my WAN1 and WAN2.

I did this as my hardware is on the older side (HP DL380s and a Dell 2950) and they do not support hardware passthrough. Though, this allows me to have all my devices physical or not connected to pfSense. From what I have been able to test and see during use is that I get better than a single NIC speed on any of the virtual machines and I also have fault tolerance as any one virtual machine has access to 4 physical ports to pass traffic through to the pfSense virtual machine.
 
* die durchgereichte NIC in der pfsense als egress/outbound interface verwenden

Ich kämpfe hier gerade mit einem Hetzner dedicated Server, bei dem nur eine NIC verbaut werden kann: heißt "durchgereicht" für das WAN = PCI-passthrough? Dann kann man doch aber keine bridge auf dieser NIC für das LAN erstellen, oder?
 
Last edited:

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!