Hallo,
ich administriere ein kleines Proxmox Cluster mit 3 Nodes.
Ich möchte gerne das Netzwerk dieses Clusters so umbauen, dass alle VMs und die Proxmox VE Nodes hinter einer einzelnen pfSense Firewall sind und über eben diese ins Internet gehen (jedoch noch mit je einer eigenen öffentlichen und privaten IP-Adresse).
Das Ziel dahinter ist, über die pfSense Firewall regeln zu können welche Ports für welche Maschine (VM oder Node) freigegeben sind und welche gesperrt sind.
Unsere Proxmox VE Nodes haben je zwei Netzwerkkarten welche über einen Linux Bond im Mode "LACP" zu einem Interface gebunden sind (sollte ein Adapter ausfallen ist das Netzwerk dennoch im Stande zu funktionieren). Die VM Bridge ist dann an den Linux Bond gebunden. Das interne Netz wird über ein VLAN abgebildet. Die bestehende Netzwerkkonfig sieht dann in etwa so aus:
Diese Konfiguration funktioniert soweit einwandfrei. Nun stellt sich mir jedoch die Frage, welche Stellen der Konfiguration müssen so angepasst werden, dass das Ziel mit der pfSense VM, über die jeder Traffic nach außen und innen geht, realisiert werden kann. Kann mir dabei zufällig jemand helfen bzw. nen Tipp geben?
Vielen Dank schonmal und beste grüße
ich administriere ein kleines Proxmox Cluster mit 3 Nodes.
Ich möchte gerne das Netzwerk dieses Clusters so umbauen, dass alle VMs und die Proxmox VE Nodes hinter einer einzelnen pfSense Firewall sind und über eben diese ins Internet gehen (jedoch noch mit je einer eigenen öffentlichen und privaten IP-Adresse).
Das Ziel dahinter ist, über die pfSense Firewall regeln zu können welche Ports für welche Maschine (VM oder Node) freigegeben sind und welche gesperrt sind.
Unsere Proxmox VE Nodes haben je zwei Netzwerkkarten welche über einen Linux Bond im Mode "LACP" zu einem Interface gebunden sind (sollte ein Adapter ausfallen ist das Netzwerk dennoch im Stande zu funktionieren). Die VM Bridge ist dann an den Linux Bond gebunden. Das interne Netz wird über ein VLAN abgebildet. Die bestehende Netzwerkkonfig sieht dann in etwa so aus:
Code:
auto lo
iface lo inet loopback
iface eno1 inet manual
iface eno2 inet manual
iface enp1s0f0 inet manual
iface enp1s0f1 inet manual
iface enxb03af2b6059f inet manual
auto bond0
iface bond0 inet static
bond-slaves enp1s0f0 enp1s0f1
bond-miimon 100
bond-mode 802.3ad
bond-xmit-hash-policy layer3+4
auto bond0:1
iface bond0:1 inet static
bond-slaves enp1s0f0 enp1s0f1
bond-miimon 100
bond-mode 802.3ad
bond-xmit-hash-policy layer3+4
auto vmbr0
iface vmbr0 inet static
address xx.xx.xx.xx/26
gateway xx.xx.xx.xx
bridge-ports bond0
bridge-stp off
bridge-fd 0
auto vmbr0:1
iface vmbr0:1 inet static
address xx.xx.xx.xx/24
gateway xx.xx.xx.xx
bridge-ports bond0:1
bridge-stp off
bridge-fd 0
Diese Konfiguration funktioniert soweit einwandfrei. Nun stellt sich mir jedoch die Frage, welche Stellen der Konfiguration müssen so angepasst werden, dass das Ziel mit der pfSense VM, über die jeder Traffic nach außen und innen geht, realisiert werden kann. Kann mir dabei zufällig jemand helfen bzw. nen Tipp geben?
Vielen Dank schonmal und beste grüße