Proxmox im Heimnetz als "Exposed Host"

deebrodynamite

New Member
Sep 16, 2022
11
1
3
Berlin
Hallo liebe Proxmox Pros,

ich habe mich jetzt eine Weile mit Proxmox beschäftigt und mir ein Konzept ausgedacht. Bevor ich den Plan in die Tat umsetze, wollte ich Euch bitten, mal drüber zu schauen. Ob das was ich mir so ausgedacht habe sinnvoll ist und die Konfiguration so stimmt. Ich würde mich sehr über Unterstützung freuen. Mein Ziel ist es, selber einige Dienste zu hosten. Hierfür soll Proxmox genutzt werden auf dem dann eben diverse VMs und Container laufen. Ich habe eine Fritzbox und würde über die "Exposed Host" Funktion alle Anfragen aus dem WAN an eine pfSense Instanz auf dem Proxmox Hypervisor durchreichen. Alles bis auf einen Port, über den ich per ssh (im Beispiel über Port 55555) mit Authentifizierung per passwortgeschütztem Zertifikat getunnelt auf die Weboberfläche zugreifen kann. Der pfSense vorgeschaltet soll ein eigenes Netz sein das nur vier Adressen beinhaltet damit sich die WAN Schnittstelle der pfSense nicht im lokalen Netz befindet. Ich hoffe ich konnte meine Vorstellung ist einigermaßen verständlich beschrieben.

Mich würde interessieren ob Euch evtl. eine bessere Lösung einfällt, was Ihr von der Konfiguration haltet und ob Ihr mein Konzept für sicher haltet. Natürlich vorausgesetzt dass die Firewalldistribution adäquat konfiguriert ist. Was natürlich ein anderes Thema ist. Genauso wie die Adressvergabe und Erreichbarkeit bei wechselnder öffentlicher IP.


auto lo iface lo inet loopback auto enp6s0 iface enp6s0 inet static address 10.10.10.254/24 gateway 10.10.10.1 post-up sysctl -w net.ipv4.ip_forward=1 post-up iptables -t nat -A PREROUTING -i enp2s0 -p tcp -m multiport ! --dport 8006,55555 -j DNA> #8006 kommt noch weg post-up iptables -t nat -A PREROUTING -i enp2s0 -p udp -j DNAT --to 10.6.6.7 auto vmbr0 iface vmbr0 inet static address 10.6.6.5/30 bridge-ports none bridge-stp off bridge-fd 0 post-up iptables -t nat -A POSTROUTING -s '10.6.6.6/30' -o enp2s0 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -s '10.6.6.6/30' -o enp2s0 -j MASQUERADE #192.168.10.0/24 - Netz 1 "hinter" der pfSense auto vmbr1 iface vmbr1 inet manual address 192.168.10.254/24 bridge-ports none bridge-stp off #192.168.20.0/24- Netz 2 "hinter" der pfSense auto vmbr2 iface vmbr2 inet manual address 192.168.20.254/24 bridge-ports none bridge-stp off bridge-fd 0 iface wlp3s0 inet manual


Vielleicht ist ja jemand so nett.

VG

DBD
 
Last edited:
Ehrlich gesagt wäre das mir zu komplex. Ich würde die FritzBox rauswerfen und z.B. ein Vigor Modem kaufen. Eine VM in Proxmox mit opnSense / pfSense als Firewall installieren und dann ein abgesichertes DMZ Vlan einrichten in dem lokal Proxmox drin ist. Die Verteilung würde ich dann über einen Reverse Proxy (z.B. HAProxy) vornehmen. Das Problem mit den wechselnden IPs kannst Du in opnSense über den DynDNS Dienst lösen.

Aber….. viele Wege führen nach Rom.
 
  • Like
Reactions: deebrodynamite
Das mit dem exposed host auf der fb ist soweit ok, nur würde ich mit passthrough einen ganzen NIC-port an die vm reichen. Somit prallt alles direkt am WAN der sense auf, also ohne umweg über proxmox und damit sparst du dir auch die doppelte config der Firewall (nur einmal in der sense).
Ist definitiv sicherer, aber behalte im Hinterkopf, dass wenn die sense-vm mal steht, dass dein proxmox dann auch nicht ins Netz für updates etc. kommt.

Kann man auch nochmal ausbauen, wenn man z.B. das proxmox-Netz auf das Gäste-LAN der fb klemmt oder eine zweite Leitung dafür hernimmt, wenn man solchen Luxus hat. Ein CGNAT vom Mobilfunkprovider, welches ansonsten richtig schrott ist, würde sich hier perfekt eignen.
 
  • Like
Reactions: deebrodynamite
Ehrlich gesagt wäre das mir zu komplex. Ich würde die FritzBox rauswerfen und z.B. ein Vigor Modem kaufen. Eine VM in Proxmox mit opnSense / pfSense als Firewall installieren und dann ein abgesichertes DMZ Vlan einrichten in dem lokal Proxmox drin ist. Die Verteilung würde ich dann über einen Reverse Proxy (z.B. HAProxy) vornehmen. Das Problem mit den wechselnden IPs kannst Du in opnSense über den DynDNS Dienst lösen.

Aber….. viele Wege führen nach Rom.
Vielen Dank für Deine interessante Antwort. Ich werde nochmal gründlich überlegen.
 
Das mit dem exposed host auf der fb ist soweit ok, nur würde ich mit passthrough einen ganzen NIC-port an die vm reichen. Somit prallt alles direkt am WAN der sense auf, also ohne umweg über proxmox und damit sparst du dir auch die doppelte config der Firewall (nur einmal in der sense).
Ist definitiv sicherer, aber behalte im Hinterkopf, dass wenn die sense-vm mal steht, dass dein proxmox dann auch nicht ins Netz für updates etc. kommt.

Kann man auch nochmal ausbauen, wenn man z.B. das proxmox-Netz auf das Gäste-LAN der fb klemmt oder eine zweite Leitung dafür hernimmt, wenn man solchen Luxus hat. Ein CGNAT vom Mobilfunkprovider, welches ansonsten richtig schrott ist, würde sich hier perfekt eignen.
Hmm. Auch nicht schlecht. Ich lass mir das mal durch den Kopf gehen. Weil Du schreibst dass es definitiv sicherer ist alles durchzureichen, wenn ich den einen Port für ssh nutze wie beschrieben und den Dienst gut absichere, müsste das doch auch recht sicher sein. Mit fail2ban, ohne root login etc.? VG
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!