Moin,
habe ein Verständnisproblem ...
habe Proxmox 8.1.4 auf einer IPU mit 6 NICs laufen ...
Auf PVE eine VM mit pfSense, welche meinen Datenverkehr regelt. Das tut diese seit längerem auch verlässlich.
Die pfSense hat dann Netzwerk wie folgt:
- auf der pfSense sind dann verschiedene Netzwerke (VLANs - 802.1Q schimpft sich das glaube ich)
- die Adapter heißen in der Sense vtnet0 (WAN) / vtnet1 (LAN) / vtnet2 (VOIP)
- die VLANs dann vtnet1.10 / ....20 ... etc...
Problem A)
Wie bekomme ich meine etwas unschöne Lösung nach "best practice" geändert, dass ich ...
auto vmbr0
iface vmbr0 inet static
address 192.168.5.2/24 #192.168.5.2:8006
gateway 192.168.5.1 # sense gw
bridge-ports enp1s0
bridge-stp off
bridge-fd 0
#Management
"zurück" auf den Switch schmeiße, um ans Management von PVE zu kommen ? Das geht sich schöner ... bin nur bissl raus aus der Materie und bräuchte da Hilfe. (Management LAN ?)
Problem B)
Ich möchte weitere VMs auf dem PVE Host deployen und diesen eine / mehrere Netzwerke bereitstellen, die ich ebenfalls über die Sense regeln kann ? Für mein Dafürhalten muss ich einen Adapter auf der PVE erstellen und sowohl der VM als auch der Sense "bereitstellen" ... aber wie genau ? Nehmen wir an, dass VM-Netz soll 10.10.10.0/24 sein. Das Netz soll auch für andere Clients im Netzwerk, welche am Switch hängen erreichbar sein.
Danke im voraus & beste Grüße
habe ein Verständnisproblem ...
habe Proxmox 8.1.4 auf einer IPU mit 6 NICs laufen ...
Auf PVE eine VM mit pfSense, welche meinen Datenverkehr regelt. Das tut diese seit längerem auch verlässlich.
Bash:
cat /etc/network/interfaces
auto lo
iface lo inet loopback
iface enp1s0 inet manual
iface enp2s0 inet manual
iface enp3s0 inet manual
iface enp4s0 inet manual
iface enp6s0 inet manual
iface enp5s0 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.5.2/24
gateway 192.168.5.1
bridge-ports enp1s0
bridge-stp off
bridge-fd 0
[B]#Management - Management-Port im Hausnetz; diesen mit auf den Switch geschmissen #unschön[/B]
auto vmbr1
iface vmbr1 inet manual
bridge-ports enp2s0
bridge-stp off
bridge-fd 0
[B]#WAN - @pfSense - hier macht die pfSense PPPoE Einwahl via VLAN7 (Telekom)[/B]
auto vmbr2
iface vmbr2 inet manual
bridge-ports enp3s0
bridge-stp off
bridge-fd 0
[B]#LAN - @pfSense - physisches Netzwerk; hier hängt der managed Switch dran, der im Hausnetz verteilt[/B]
auto vmbr3
iface vmbr3 inet manual
bridge-ports enp4s0
bridge-stp off
bridge-fd 0
[B]#VOIP - @pfSense - hier macht ne Fritte dediziert VoIP und nix Anderes[/B]
Die pfSense hat dann Netzwerk wie folgt:
Bash:
net0: virtio=BC:24:11:5D:A9:0E,bridge=vmbr1 # WAN
net1: virtio=BC:24:11:F5:1C:EA,bridge=vmbr2 # LAN
net2: virtio=BC:24:11:F3:3D:6C,bridge=vmbr3 #VoIP
- auf der pfSense sind dann verschiedene Netzwerke (VLANs - 802.1Q schimpft sich das glaube ich)
- die Adapter heißen in der Sense vtnet0 (WAN) / vtnet1 (LAN) / vtnet2 (VOIP)
- die VLANs dann vtnet1.10 / ....20 ... etc...
Problem A)
Wie bekomme ich meine etwas unschöne Lösung nach "best practice" geändert, dass ich ...
auto vmbr0
iface vmbr0 inet static
address 192.168.5.2/24 #192.168.5.2:8006
gateway 192.168.5.1 # sense gw
bridge-ports enp1s0
bridge-stp off
bridge-fd 0
#Management
"zurück" auf den Switch schmeiße, um ans Management von PVE zu kommen ? Das geht sich schöner ... bin nur bissl raus aus der Materie und bräuchte da Hilfe. (Management LAN ?)
Problem B)
Ich möchte weitere VMs auf dem PVE Host deployen und diesen eine / mehrere Netzwerke bereitstellen, die ich ebenfalls über die Sense regeln kann ? Für mein Dafürhalten muss ich einen Adapter auf der PVE erstellen und sowohl der VM als auch der Sense "bereitstellen" ... aber wie genau ? Nehmen wir an, dass VM-Netz soll 10.10.10.0/24 sein. Das Netz soll auch für andere Clients im Netzwerk, welche am Switch hängen erreichbar sein.
Danke im voraus & beste Grüße