Hallo zusammen,
ich habe ein Problem bei der Konfiguration einiger LXC Container auf meinem Proxmox Cluster bei OVH. Und zwar möchte ich einigen meiner Container Internetzugriff nur via NAT geben, da ich meine statischen, öffentlichen IPv4 Adressen sparen möchte. Ich habe schon intensiv gegoogelt und viele Möglichkeiten ausprobiert. Jedoch hat bis jetzt alles fehlgeschlagen. Wenn ich den Containern eine eigene statische, öffentliche IPv4 zuweise geht alles... Aber mit den versuchten NAT Konfigurationen nicht. Im Wiki habe ich auch nichts hilfreiches dazu gefunden. Schade, dass es nicht, wie bei den KVMs die Möglichkeit gibt einfach eine Netzwerkkarte im NAT Mode hinzuzufügen. Meine Frage ist nun, wie ich es Einrichten kann, dass die LXC Container Internet Zugriff per NAT bekommen können bzw Internetzugriff ohne selbst eine öffentliche IP zu haben. Jeder Container sollte 2 Interfaces haben: Eins für den Internetzugriff via NAT und eins für die Kommunikation innerhalb des VLANS mit den anderen Systemen.
Was ich bis jetzt probiert habe:
- Routing mit verschiedenen IP Tables Regeln
- Dem Container die selbe IP, wie die die das Wirtsystem hat zuweisen
- Die NAT Konfiguration aus dem Proxmox Wiki
Meine aktuelle /etc/network/interfaces Konfig des Wirtsystems (vmbr2 wurde eingerichtet als NAT Interface/Bridge, wie es im Proxmox Wiki steht jedoch ohne Erfolg)
Vielen Dank schon Mal im Voraus
ich habe ein Problem bei der Konfiguration einiger LXC Container auf meinem Proxmox Cluster bei OVH. Und zwar möchte ich einigen meiner Container Internetzugriff nur via NAT geben, da ich meine statischen, öffentlichen IPv4 Adressen sparen möchte. Ich habe schon intensiv gegoogelt und viele Möglichkeiten ausprobiert. Jedoch hat bis jetzt alles fehlgeschlagen. Wenn ich den Containern eine eigene statische, öffentliche IPv4 zuweise geht alles... Aber mit den versuchten NAT Konfigurationen nicht. Im Wiki habe ich auch nichts hilfreiches dazu gefunden. Schade, dass es nicht, wie bei den KVMs die Möglichkeit gibt einfach eine Netzwerkkarte im NAT Mode hinzuzufügen. Meine Frage ist nun, wie ich es Einrichten kann, dass die LXC Container Internet Zugriff per NAT bekommen können bzw Internetzugriff ohne selbst eine öffentliche IP zu haben. Jeder Container sollte 2 Interfaces haben: Eins für den Internetzugriff via NAT und eins für die Kommunikation innerhalb des VLANS mit den anderen Systemen.
Was ich bis jetzt probiert habe:
- Routing mit verschiedenen IP Tables Regeln
- Dem Container die selbe IP, wie die die das Wirtsystem hat zuweisen
- Die NAT Konfiguration aus dem Proxmox Wiki
Meine aktuelle /etc/network/interfaces Konfig des Wirtsystems (vmbr2 wurde eingerichtet als NAT Interface/Bridge, wie es im Proxmox Wiki steht jedoch ohne Erfolg)
# network interface settings; autogenerated
# Please do NOT modify this file directly, unless you know what
# you're doing.
#
# If you want to manage part of the network configuration manually,
# please utilize the 'source' or 'source-directory' directives to do
# so.
# PVE will preserve these directives, but will NOT its network
# configuration from sourced files, so do not attempt to move any of
# the PVE managed interfaces into external files!
auto lo
iface lo inet loopback
iface eth0 inet manual
iface eth1 inet manual
auto vmbr0
iface vmbr0 inet static
address 1.2.3.4
netmask 255.255.255.0
gateway 1.2.3.254
bridge_ports eth0
bridge_stp off
bridge_fd 0
iface vmbr0 inet6 static
address 2001:41d0:YYYY:xxx::5
netmask 64
gateway 2001:41d0:YYYY:ff:ff:ff:ff:ff
auto vmbr1
iface vmbr1 inet static
address 10.0.0.2
netmask 255.0.0.0
bridge_ports eth1
bridge_stp off
bridge_fd 0
auto vmbr2
iface vmbr2 inet static
address 10.10.10.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
# Please do NOT modify this file directly, unless you know what
# you're doing.
#
# If you want to manage part of the network configuration manually,
# please utilize the 'source' or 'source-directory' directives to do
# so.
# PVE will preserve these directives, but will NOT its network
# configuration from sourced files, so do not attempt to move any of
# the PVE managed interfaces into external files!
auto lo
iface lo inet loopback
iface eth0 inet manual
iface eth1 inet manual
auto vmbr0
iface vmbr0 inet static
address 1.2.3.4
netmask 255.255.255.0
gateway 1.2.3.254
bridge_ports eth0
bridge_stp off
bridge_fd 0
iface vmbr0 inet6 static
address 2001:41d0:YYYY:xxx::5
netmask 64
gateway 2001:41d0:YYYY:ff:ff:ff:ff:ff
auto vmbr1
iface vmbr1 inet static
address 10.0.0.2
netmask 255.0.0.0
bridge_ports eth1
bridge_stp off
bridge_fd 0
auto vmbr2
iface vmbr2 inet static
address 10.10.10.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
Vielen Dank schon Mal im Voraus