Hallo zusammen
Ich versuche schon seit einer geschlagenen Woche eine PFsense auf einem Hetzner Root Server zum laufen zu bringen.
Ich habe bei Hetzner ein /29 Subnet plus eine Zusätzlich IP für das PFsense Wan Interface.
Die Installation hat ohne Probleme geklapt PFsense funktioniert hat auch die die Zusätzlich IP erhalten über den DHCP nach eintragen der MAC Adresse im vmbr0.
Was komisch ist, ich kann von der PFsense aus ins Internet Pingen aber ich kann nicht die Wan IP an Pingen.
Die VM die ich zum einrichten der PFsense brauche bekommt auch eine IP.Leider kann ich aber auch hier nur die Firewall an Pingen also das LAN.
Anbei meine Netzwerk Config auf dem Host System.
Besten Dank!
Ich versuche schon seit einer geschlagenen Woche eine PFsense auf einem Hetzner Root Server zum laufen zu bringen.
Ich habe bei Hetzner ein /29 Subnet plus eine Zusätzlich IP für das PFsense Wan Interface.
Die Installation hat ohne Probleme geklapt PFsense funktioniert hat auch die die Zusätzlich IP erhalten über den DHCP nach eintragen der MAC Adresse im vmbr0.
Was komisch ist, ich kann von der PFsense aus ins Internet Pingen aber ich kann nicht die Wan IP an Pingen.
Die VM die ich zum einrichten der PFsense brauche bekommt auch eine IP.Leider kann ich aber auch hier nur die Firewall an Pingen also das LAN.
Anbei meine Netzwerk Config auf dem Host System.
Code:
# /etc/network/interfaces
#
auto lo
iface lo inet loopback
# device: eth0
iface eth0 inet manual
# IPv4 bridge
# (connect ONLY your firewall/router KVM instance here, this is the WAN device!)
auto vmbr0
iface vmbr0 inet static
address 148.251.XX.71
netmask 255.255.255.224
broadcast 148.251.XX.95
gateway 148.251.XX.65
pointopoint 148.251.XX.65
# Virtual bridge settings
# this one is bridging physical eth0 interface
bridge_ports eth0
bridge_stp off
bridge_fd 0
# for the subnet our primary IP belongs to
up route add -net 148.251.XX.95 netmask 255.255.255.224 gw 148.251.XX.65 eth0
# You need to
up ip route add 148.251.XXX.12/32 dev vmbr0
# Assure local routing of private IPv4 IP's from our
# Proxmox host via our firewall's WAN port
up ip route add 148.251.XX.146 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.147 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.148 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.149 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.150 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.151 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.152 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.153 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.154 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.155 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.156 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.157 via 148.251.XX.12 dev vmbr0
up ip route add 148.251.XX.158 via 148.251.XX.12 dev vmbr0
# IPv6 bridge
iface vmbr0 inet6 static
address 2a01:4f8:202:1246::3
netmask 64
up ip -6 route add 2a01:4f8:202:1246::1 dev vmbr0
up ip -6 route add default via 2a01:4f8:202:1246::1
# Virtual switch for DMZ
# (connect your firewall/router KVM instance and private DMZ hosts here)
auto vmbr1
iface vmbr1 inet manual
bridge_ports none
bridge_stp off
bridge_fd 0
# Virtual switch for Private LAN
# (connect your firewall/router KVM instance and private hosts here)
auto vmbr2
iface vmbr2 inet manual
bridge_ports none
bridge_stp off
bridge_fd 0
# Virtual switch for Test Data Center
# (connect your firewall/router KVM instance and private hosts here)
auto vmbr3
iface vmbr3 inet manual
bridge_ports none
bridge_stp off
bridge_fd 0
Besten Dank!