proxmox und WLAN geht das?

@wolfgang

Wenn ich so wie du gesagt hast bridge-ports auf none stelle, habe ich weder über LAN noch über WLAN zugriff. Laut fritzbox bin ich über WLAN weiterhin mit der IP 192.168.178.104 verbunden. Aus der normalen LAN IP 192.168.178.110 wird die 99 am Schluss. Das funktioniert aber auch nicht da die 99 schon bei einem anderen Gerät, also doppelt vergeben ist.

Hast du noch eine Idee?

Muss ich evtl wie hier noch eine Route angeben wenn bridge-ports auf none steht? https://pve.proxmox.com/wiki/Network_Configuration

Code:
auto lo
iface lo inet loopback

auto eno1
iface eno1 inet static
        address  198.51.100.5
        netmask  255.255.255.0
        gateway  198.51.100.1
        post-up echo 1 > /proc/sys/net/ipv4/ip_forward
        post-up echo 1 > /proc/sys/net/ipv4/conf/eno1/proxy_arp


auto vmbr0
iface vmbr0 inet static
        address  203.0.113.17
        netmask  255.255.255.248
        bridge_ports none
        bridge_stp off
        bridge_fd 0
 
Oh man, gerade den gesamten Beitrag durcharbeitet und selbst ausprobiert und nun gibt es nicht einmal eine Lösung am Ende. :(
 
Ob WLAN geht hängt auch stark von dem WLAN-Chipsatz ab. Ganz oft kann man ein WLAN nicht bridgen. Dann kann zwar Proxmox über das WLAN online gehen, es kommt aber keine VM nach draußen die an einer Bridge hängt die mit dem WLAN verbunden ist.
Kann mir aber vorstellen, dass man das mit einer Routed/NAT Konfiguration umgehen kann. Also eine Bridge die isoliert und nicht mit dem WLAN verbunden ist und das dann der Host zwischen der WLAN NIC und der Bridge routet.
 
Fast jeder WLAN-Adapter kann grundsätzlich schon mit einer Bridge verbunden sein, das Grundproblem wieso es dann aber nicht "out of the box" klappt ist, dass der WLAN Access Point nur die MAC Adresse des WLAN Adapters authentifiziert und alle Pakete die von den VMs oder CTs dahinter kommen haben ja eine andere MAC Adresse (sonst würd der Kernel ja nicht wissen welchem Gast ein Paket gehört), daher ignoriert die der AP einfach, weil für den scheint das so, als wolle ein nicht-authentifizierter Client mit ihm reden, und er wüsste ja nicht, wem er antworten sollte. Der eigentliche WLAN-Adapter kennt die MAC-Addressen hinter sich ja auch nicht.

Grundsätzlich kann man das umgehen mit NAT oder Routed Setup, beides beschrieben in der Doku/Wiki:
https://pve.proxmox.com/wiki/Network_Configuration#_routed_configuration

Was je nach AP Hardware und Konfiguration auch klappen kann ist der "4addr" mode. Normal besteht ein WLAN Paket aus 3 Adressen: Quelle (der WLAN-Adapter), die des APs und die des eigentlichen Ziels. Für Repeater gibt's aber im 802.11 (WLAN Standard) den 4addr mode, da wird noch eine vierte MAC mit dem Originalen Sender mitgesendet (wäre im PVE Fall die der VM bzw. die des CTs), dann kann das alles Klappen. Klingt zu schön, um wahr zu sein? Na ja, es hat einige Tücken und klappt nicht mit jeder HW (Adapter und AP müssen mitspielen). Ich hatte bis jetzt nur einmal halbwegs gute Erfahrung, fand den Modus aber sehr interessant.
Wer also kein Problem hat evtl. zu scheitern und/oder mit dem Modus rumspielen möchte empfehle ich folgenden Artikel, etwas älter aber sollte noch so funktionieren: http://nullroute.eu.org/~grawity/journal-2011.html#post:20110826

Generell rate ich aber zum Aufsetzen einer Route oder NAT, das sind simplere und auch verbreitetere Mechanismen als so etwas komische mac802.11 Modi :)
 
Last edited:
Das Problem fängt leider bereits damit an, dass der Server sich nicht einmal für das Managed Interface mit dem WLAN verbinden will.
wlp3s0 verfügt über monitor mode, schaltet sich nur bei jedem Neustart wieder aus.
enx00e04e712c73 ist eine externe usb-Netzwerkkarte. Wenn ich die angebe, kann ich die pve im Netzwerk erreichen.


So sieht die Config aus:

auto lo iface lo inet loopback auto wlp3s0 iface wlp3s0 inet dhcp wpa-ssid "Wi-fi is Coming" wpa-psdk "****" iface enx00e04e712c73 inet manual auto vmbr0 iface vmbr0 inet static address 192.168.69.99/24 gateway 192.168.69.1 bridge-ports wlp3s0 bridge-stp off bridge-fd 0
 
Das Problem fängt leider bereits damit an, dass der Server sich nicht einmal für das Managed Interface mit dem WLAN verbinden will.
wlp3s0 verfügt über monitor mode, schaltet sich nur bei jedem Neustart wieder aus.
enx00e04e712c73 ist eine externe usb-Netzwerkkarte. Wenn ich die angebe, kann ich die pve im Netzwerk erreichen.


So sieht die Config aus:

auto lo iface lo inet loopback auto wlp3s0 iface wlp3s0 inet dhcp wpa-ssid "Wi-fi is Coming" wpa-psdk "****" iface enx00e04e712c73 inet manual auto vmbr0 iface vmbr0 inet static address 192.168.69.99/24 gateway 192.168.69.1 bridge-ports wlp3s0 bridge-stp off bridge-fd 0
Das ist eben weder Routing noch NAT, wenn du direkt bridgen willst dann 4addr mode AN und AP der das kann, wie in meinen post beschrieben.

Aber wie dort auch geschrieben ist Routed oder NAT empfehlenswerter:
https://pve.proxmox.com/wiki/Network_Configuration#_routed_configuration
 
In der Anleitung wird von einer öffentlichen Adresse gesprochen. Angenommen ich möchte den Server einfach nur hinter einer Fritzbox betreiben, gilt dann eine Adresse aus dem Fritz Subnet als "Öffentliche IP" für den Server? Alles andere würde im Heimbetrieb keinen Sinn ergeben.
Und ich habe mir die Anleitung angeguckt, aber dafür muss doch überhaupt erst einmal eine Verbindung über WLAN funktionieren. Und die will der Server eben nicht herstellen.
 
eine weitere möglichkeit besteht darin einen router zu verwenden, der den client/bridge mode beherrscht. d.h. du machst das wifi nicht auf dem pve host sondern verbindest den host via lan mit dem router im client/bridge mode.

es werden noch erfahrungswerte/berichte gesucht von leuten die das so einsetzen.

 
  • Like
Reactions: micneu
eine weitere möglichkeit besteht darin einen router zu verwenden, der den client/bridge mode beherrscht. d.h. du machst das wifi nicht auf dem pve host sondern verbindest den host via lan mit dem router im client/bridge mode.

es werden noch erfahrungswerte/berichte gesucht von leuten die das so einsetzen.

Hallo Roland K,

nach ein paar durchzechten Nächten + Dank Deiner und anderer div. User + Anleitungen anbei eine nahezu „fertige“ Lösung zur Einrichtung / Nutzung Proxmox auf Debian 13 i.V.m. einem hybriden Windows 2025 SRF + WLAN (via Fritzbox).

Nahezu deshalb, weil nach Entfernen des Lan-Kabels keine Wlan-Verbindung zu meiner Fritz!box gefunden wird. Dazu später mehr.

Systemanforderungen

Für dieses Tutorial sind mindestens 1,5 GB RAM erforderlich. Mehr RAM wird empfohlen.

Schritte - Hosts-Datei konfigurieren

Der Hostname Ihres Rechners muss aus der Datei /etc/hosts in die IP Ihres Servers auflösbar sein. Wenn Sie sich beispielsweise in einem internen LAN befinden, würde die IP-Adresse eher wie 192.168.xxx.xxx oder 127.0.0.1 lauten 127.0.1.1. Sie sollten jedoch weiterhin localhost angeben 127.0.0.1.

Ein Beispiel für eine /etc/hosts-Datei wäre:

127.0.0.1 localhost
192.168.xxx.xxx proxmox1.programster.org proxmox1
# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Um dies zu testen, führen Sie den folgenden Befehl aus: hostname --ip-address. Überprüfen Sie, ob die Ausgabe die IP Ihres Servers ist und nicht 127.0.0.1.

Repository und Kernel installieren und neu starten

Führen Sie den folgenden verketteten Befehl aus, um das Proxmox-Repository zu installieren, verwenden Sie ihn, um die von Proxmox modifizierte Version des Kernels zu installieren, und starten Sie neu.

sudo apt update \
&& sudo apt install wget -y \
&& sudo wget https://enterprise.proxmox.com/debian/proxmox-release-trixie.gpg -O /etc/apt/trusted.gpg.d/proxmox-release-trixie.gpg \
&& sudo echo "deb [arch=amd64] http://download.proxmox.com/debian/pve trixie pve-no-subscription" \
| sudo tee /etc/apt/sources.list.d/pve-install-repo.list \
&& sudo apt update \
&& sudo apt full-upgrade -y \
&& sudo apt install -y proxmox-default-kernel \
&& sudo reboot

Pakete installieren und alten Kernel entfernen

Nach dem Neustart Ihres Servers führen Sie den folgenden Befehl aus, um die Software proxmox-ve und einige zusätzliche Pakete zu installieren. Dadurch werden auch der ursprüngliche Kernel und os-prober entfernt, die normalerweise für Dual-Boot-Systeme verwendet werden, aber Probleme mit Partitionen virtueller Maschinen verursachen können.

sudo apt install -y proxmox-ve postfix open-iscsi chrony \
&& sudo apt remove linux-image-amd64 'linux-image-6.12*' -y \
&& sudo update-grub \

Wenn Sie auf die Seite zur Postfix-Konfiguration gelangen, wählen Sie im Zweifelsfall „Keine Konfiguration“. Andernfalls konfigurieren Sie die Verwendung eines Ihrer SMTP-Server. Das überlasse ich Ihnen.

Einloggen

Eine Standard-Linux-Installation nutzt sudo, um administrativen Zugriff zu gewähren, ohne dass sich der Benutzer direkt als Root anmelden muss.

Durch sudo können autorisierte Benutzer bestimmte oder alle Root-Befehle ausführen, nachdem sie ihr eigenes Passwort eingegeben haben. Dies erhöht die Sicherheit, da Root-Zugriffe protokolliert und auf bestimmte Benutzer beschränkt werden können.

Um Proxmox mit allen Funktionen nutzen zu können, wird allerdings ein Root-Account mit Passwort benötigt. Soll Proxmox ohne konfigurierten Root-Account verwendet werden, sind einige Funktionen wie die Formatierung von Festplatten oder Systemneustarts u.ä. nicht verfügbar.

Wenn für den Root-Account ein Passwort vergeben wird, sollte ein Login über SSH dringend vermieden werden, da dies ein erhebliches Sicherheitsrisiko darstellt. Dies kann durch die Einstellung PermitRootLogin no in der Datei /etc/ssh/sshd_config verhindert werden, sodass sich Root nicht direkt per SSH anmelden kann.

Für den Root-Account des Hosts kann mit folgendem Befehl ein Passwort gesetzt und der Root Login verboten werden:

sudo passwd root
sed -i 's/^.*PermitRootLogin.*$/PermitRootLogin no/' /etc/ssh/sshd_config

Eine Alternative ist die Verwendung der Proxmox-Benutzerverwaltung. Hierzu wird mittels folgender Befehle ein Admin-Account erzeugt, der jedoch keinen Zugriff auf den Root-Account des Host-Systems hat:

pveum user add admin@pve --password 'DeinSicheresPasswort'
pveum aclmod / -user admin@pve -role PVEAdmin

Der Benutzer admin erhält Administratorrechte für Proxmox, während der Root-Account des Debian-Hosts unverändert bleibt.

Zertifikate erneuern (falls erforderlich)

Falls es zu Problemen mit den SSL-Zertifikaten kommt, können diese mit folgenden Befehlen erneuert werden:

rm -f /etc/pve/local/pve-ssl.*
pvecm updatecerts --force
systemctl restart pveproxy

Zugriff auf das Webinterface

Das Webinterface von Proxmox ist nach der Installation unter folgender Adresse erreichbar: https://<proxmox-host-ip>:8006/

Der Login erfolgt entweder über den passwortgeschützten Root-Account des Hosts oder über den zuvor erstellten Benutzer der Proxmox-Benutzerverwaltung mit dem entsprechenden Passwort.

Zugriff über WLAN

Jetzt fehlt nur (!) noch die Wlan-Anbindung zur Fritz!Box. Sobald ich das LAN-Kabel entferne, habe ich keine Verbindung mehr zum o.g. Webinterface (Entfernung zum Router: < 10 - 15m).

Die notwendigen Einträge in der Datei /etc/network/interfaces lauten wie folgt:

auto lo
iface lo inet loopback

iface enp9s0 inet manual

auto vmbr0
iface vmbr0 inet static
address 192.168.188.80/24
gateway 192.168.188.1
bridge-ports enp9s0
bridge-stp off
bridge-fd 0

iface enp8s0 inet manual

iface wlx5c4979ec8eeb inet manual

source /etc/network/interfaces.d/*

Wo ist hier mein Denkfehler? Haben Sie hier noch einen Tipp für mich? Gern können Sie genannte Lösung (soweit es Ihre Zeit erlaubt) einer kritischen Bewertung unterziehen und Feedback geben.

Weitere Details gern im persönlichen / telefonischen ... Kontakt.

Mit freundlichen Grüßen

Arnoux13
 
Last edited by a moderator: