Proxmox und OPNsense - overwhelmed

PlsBeNice6969

New Member
Apr 5, 2023
4
0
1
Hey Proxmox Community,

ich gestehe, dass ich ein absoluter Neuling im Bereich Netzwerke bin und nun etwas mit der Einrichtung überfordert bin.
Mein Plan ist es, eine Fritzbox 7590 im PPoE-Modus zu betreiben und daran einen Server mit Proxmox laufen zu lassen. Auf diesem Server läuft als VM OPNsense an den auch ein Switch angeschlossen ist, an dem wiederum ein AP hängt. Der Server verfügt über vier LAN-Ports, auf denen später weitere VMs und Container virtualisiert werden sollen.
Derzeit ist der Server mit zwei Kabeln an die Fritzbox angeschlossen, einmal am WAN-Port und einmal am LAN1-Port. Der Server mit Proxmox hat eine feste IP und gelangt über LAN1 ins Internet. Ein Kabel geht wiederum in den Switch.
OPNsense wurde bereits installiert, sollte jedoch mit zwei NICs ausgestattet werden, einmal für WAN an die Fritzbox und einmal für LAN an den Switch, um das Internet an den Switch weiterzuleiten.
Das bedeutet, dass ich nun zwei neue Linux-Bridges erstellen muss, mit den beiden oben genannten NICs.
Allerdings kommt bei der Erstellung die Frage nach einigen Daten auf, und ich weiß nicht, was als IP-Adresse usw. eingetragen werden muss.
Zudem bin ich mir unsicher, ob ich bereits Fehler in meiner Planung gemacht habe.
Sobald ich PPoE aktiviere, verliere ich ja auch meine Internetverbindung, daher bin ich unsicher, wie die richtige Reihenfolge hier ist.

Vielen Dank für eure Hilfe.
 

Attachments

  • Abfragen.png
    Abfragen.png
    9.5 KB · Views: 13
Ich denke, du setzt keine VLANs ein, also wird es doch recht easy. Ein Netzwerkport würde ich für WAN reservieren und die anderen 3 für den Rest.
Bauste 2 Bridges. Eine für WAN mit dem einen Port. Und eine 2. für LAN. Aus den 3 Ports machste ein Bond mit ALB. 2. Bridge bekommt IP Konfig für den Host. Opnsense bekommt jeweils ein vnic zu beiden Bridges. Auf der opnsense kannst dann auch ein DHCP fürs LAN aktivieren.
 
Ich denke, du setzt keine VLANs ein, also wird es doch recht easy. Ein Netzwerkport würde ich für WAN reservieren und die anderen 3 für den Rest.
Bauste 2 Bridges. Eine für WAN mit dem einen Port. Und eine 2. für LAN. Aus den 3 Ports machste ein Bond mit ALB. 2. Bridge bekommt IP Konfig für den Host. Opnsense bekommt jeweils ein vnic zu beiden Bridges. Auf der opnsense kannst dann auch ein DHCP fürs LAN aktivieren.
VLANs sind später definitiv geplant für die Sicherheit, aber das meiste kann ich ja dann direkt auf Proxmox einrichten, da dort ja die VMs laufen und ich diese ja dann quasi mit VLANs direkt vom Rest, also Privatnetz abtrennen können sollte.
Ich verstehe tatsächlich die Theorie bzw. den Gedanken hinter deiner Antwort, bin jedoch etwas überfordert, wie ich das ganze nun in Proxmox anlege.

Die 2 Bridges erstellen ist mir bewusst, was muss ich jedoch dort einstellen? Also Ipv4 und gateway?
 
dann solltest du dich mal durch die proxmox doku arbeiten. dort ist es gut erklärt. ein bißchen netzwerkwissen hilft dir natürlich dabei. probiere es doch mal aus und wenn du nicht weiter kommst, kannst du ja hier nochmal deine konfig posten und vielleicht hilft dir einer.
 
dann solltest du dich mal durch die proxmox doku arbeiten. dort ist es gut erklärt. ein bißchen netzwerkwissen hilft dir natürlich dabei. probiere es doch mal aus und wenn du nicht weiter kommst, kannst du ja hier nochmal deine konfig posten und vielleicht hilft dir einer.
Ich habe nun einfach 2 Bridges erstellt und für die OPNsense VM eingerichtet. Mein LAN Netzwerk hat jetzt auch Zugriff auf die OPNsense Firewall, also muss der Part funktioniert haben. Ich habe die PPOE Konfiguration anhand eines YouTube-Videos nachvollzogen.
Link: https://www.youtube.com/watch?v=XmNAiLk9_To
Das interne Netz funktioniert also so weit und kriegt auch per DHCP Adressen von OPNsense.
Leider kriege ich keine Internetverbindung mit der OPNsense Firewall, obwohl die Konfiguration 1zu1 vorgenommen wurde.
Sobald ich etwas pingen will, kommt nur "no route to host"

WAN steht in der Fritzbox als verbunden

Irgendeine Idee, woran es denn jetzt noch hängen könnte?
 

Attachments

  • 5.jpg
    5.jpg
    70.8 KB · Views: 14
  • 4.jpg
    4.jpg
    37 KB · Views: 13
  • 3.jpg
    3.jpg
    46.6 KB · Views: 10
  • 2.jpg
    2.jpg
    33.8 KB · Views: 11
  • Unbenannt.jpg
    Unbenannt.jpg
    82.2 KB · Views: 13
du hast IPv6 eingerichtet wie ich sehe. damit habe ich noch keine Erfahrung. Normalerweise solltest du IPv4 und 6 bekommen. Musst du mal überprüfen, ob du 2 Adressen auf dem WAN hast. Ich kann jetzt nur für IPv4 sprechen. Die LAN Seite musst du dann natürlich auch für IPv4 konfigurieren und die IP der opnsense als Gateway an die Clients verteilen. Firewall musst du, glaub ich, noch eine Regel anlegen, weil er standardmäßig alles blockt.
 
du hast IPv6 eingerichtet wie ich sehe. damit habe ich noch keine Erfahrung. Normalerweise solltest du IPv4 und 6 bekommen. Musst du mal überprüfen, ob du 2 Adressen auf dem WAN hast. Ich kann jetzt nur für IPv4 sprechen. Die LAN Seite musst du dann natürlich auch für IPv4 konfigurieren und die IP der opnsense als Gateway an die Clients verteilen. Firewall musst du, glaub ich, noch eine Regel anlegen, weil er standardmäßig alles blockt.
Das wurde alles standardmäßig erstellt, sobald ich die Sachen wie im Video eingerichtet hatte.
Die Clients sind mir tatsächlich erstmal egal, da ich nicht mal mit der OPNsense Firewall selbst ins Internet komme.
Unter Interfaces Point-to-Point Log File kriege ich nur Fehler.

Denke werde morgen das ganze Ding nochmal platt machen und vielleicht mal im OPNsense Forum fragen.
In den Logs kommt nur PPPoE connection timeout after 9 seconds, aber habe auch keine Ahnung was falsch sein könnte.
 
Ich weiß nicht wie das bei PPPoE ist, aber nach Standardkonfig lehnt OPNsense alle Pakete aus dem WAN ab, die von einer IP aus einem privaten IP-Bereich kommen. Da muss man dann für das WAN Interface erst das "Block private networks" deaktivieren:
opnsense-interfaces-wan-block-private-networks.png
 
Last edited:
In den Logs kommt nur PPPoE connection timeout after 9 seconds
das läßt darauf schließen, dass die Verbindungsschicht nicht steht. Merkwürdig ist, dass dein screenshot für das WAN grün anzeigte . Ich lass eben im Netz, dass es wohl so gruslige Situationen mit AVM Fritzboxen gibt. MTU kann auch ein Problem sein. Suche dir am Besten eine Anleitung die sich auch auf deinen Provider bezieht.
Falls es als Bridge wider erwartend nicht funktioniert, kannst du trotzdem doppeltes NAT machen. Dazu läßt du deine Fritzbox im Routermodus und steckst nur die OPNSENSE als Client an. Falls du VPN oder DNAT machen willst, kannst du einen exposed Host in der Fritzbox einstellen, der auf die WAN IP der opnsense zeigt.
 
Last edited:
das läßt darauf schließen, dass die Verbindungsschicht nicht steht. Merkwürdig ist, dass dein screenshot für das WAN grün anzeigte . Ich lass eben im Netz, dass es wohl so gruslige Situationen mit AVM Fritzboxen gibt. MTU kann auch ein Problem sein. Suche dir am Besten eine Anleitung die sich auch auf deinen Provider bezieht.
Falls es als Bridge wider erwartend nicht funktioniert, kannst du trotzdem doppeltes NAT machen. Dazu läßt du deine Fritzbox im Routermodus und steckst nur die OPNSENSE als Client an. Falls du VPN oder DNAT machen willst, kannst du einen exposed Host in der Fritzbox einstellen, der auf die WAN IP der opnsense zeigt.
Fritzbox in die Tonne treten und einen Vigor 166 oder 167 nehmen, hab ich erst vor 2 Wochen so bei mir gemacht.
Läuft prima, aktuelle Firmware runterladen, richtige VLAN einstellen (steht standardmäßig auf 7 für Telekom) und läuft sofort unter OPNSense
mit PPPOE.
Mit Fritzbox hatte ich den gleichen Fehler wie PlsBeNice6969 und keine Verbindung, war fast am verzweifeln.
Bin jetzt happy und alles rennt, incl. S2S Openvpn
Über den 2. Lanport des Draytek kann man unter 192.168.1.1 auf das Modem zugreifen, wichtig ist, die OPNSense an LANport 1 anzuschließen
 
Last edited:

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!