Hallo,
Ich habe hier 2 Server mit je 3 NICs wovon je eine NIC für eine Direktverbindung zwischen beiden Server benutzt wird, damit Proxmox direkt auf die Shares vom NAS zugreifen kann. Nun würde ich gerne VLANs nutzen, damit ich 2 getrennte Netze über diese eine Direktverbindung schicken kann. Denn manche VMs auf dem Proxmox-Server sitzen in einem DMZ-Netz und mache VMs in einem Intranet-Netz. Zugang zum NAS gibt es über das dritte Netz, welche NAS und Proxmox verbindet.
Nur hebelt das ja aktuell die Isolation der DMZ ziemlich aus, wenn sowohl die VMs in der DMZ als auch die VMs im Intranet zusätzlich noch ein Interface haben welches beide VMs in einem gemeinsamen Netz mit dem NAS verbindet. Daher wollte ich bei der Direktverbindung von Proxmox zum NAS gerne 2 per VLANs getrennte Netze haben, damit sich die DMZ-VMs und Intranet-VMs nicht ein Netz teilen müssen, wenn sie auf Shares vom NAS zugreifen wollen.
Also aktuell sieht das so aus und läuft auch ganz gut:
So in etwa dachte ich mir das, wie das gerne mit VLANs hätte:
Nur stehe ich da gerade voll auf dem Schlauch, weil das mein erster Versuch mit VLANs ist.
1.) Würde das überhaupt mit VLANs so gehen? Ich habe ja keinen managed Switch aber sowohl Proxmox als auch FreeNAS scheinen mit VLANs arbeiten zu können und bei der Direktverbindung von Proxmox zu FreeNAS steckt ja auch kein Switch dazwischen, da dort einfach nur die NICs direkt per LAN-Kabel verbunden sind. Da sollte dann das Betriebssystem mit der NIC das VLAN tagging für den Trunk übernehmen können oder?
2.) Kann ich das VLAN tagging auf dem Proxmox-Server von den Linux Bridges vmbr5 und vmbr6 übernehmen lassen, dass da einfach alles was an den Bridges hängt mit VLAN-ID 44 oder VLAN-ID 45 getaggt wird und so die VMs kein VLAN mehr brauchen? Oder muss ich in jeder VM selbst das VLAN einrichten und der VM sagen, welche VLAN-ID diese nehmen soll. Ich denke das wäre sicherer wenn die VM nicht selbst entscheiden darf, in welchem VLAN sie sein möchte.
3.) Wenn Proxmox auch selbst auf die Shares von NAS zugreifen muss, um dort die Backups, ISOs etc auf ein NFS-Share zu speichern, brauche ich da dann ein extra Interface wie ens5.45 bei mir auf dem Bild oder kann ich vmbr6 auch einfach eine statische IP verteilen und Proxmox würde dann die IP nutzen und so über die Bridge auf das NAS zugreifen?
4.) Wie läuft das auf dem NAS? Ich habe da einige Tutorials angeguckt, aber dort verwenden die auf dem NAS immer Bridges um Jails oder VMs in ein VLAN zu bringen und die ganzen IPs usw wären dann auf dem Gast-System eingestellt worden. Ich will da ja aber gar keine Gäste haben, sondern einfach nur eine IP im jeweiligen VLAN haben, damit ich da meine Dienste wie NFS und SMB bereitstellen kann. Also quasi 2 virtuelle NICs welche die Dienste dann ansprechen können. Bei den Diensten muss ich dann ja eine ListenIP bzw ein ListenInterface angeben, damit die Shares in dem jeweiligen Netz bereitgestellt werden.
5.) Und wie läuft das mit den Subnetz und IPs beim VLAN? Wenn ich das richtig verstanden habe läuft die Isolierung ja auf Layer3-Ebene mit dem Tagging aber der Transport läuft ja normal über Layer2 weiter. Brauche ich da dann noch ein weiteres Subnetz für ens5 und em0 wie z.B. 192.168.0.0/16 mit jeweils einer IP für jede NIC über was dann die VLANs mit mit Subnetz 192.168.44.0/24 und 192.168.45.0/24 übertragen werden?
Kann mir da jemand einen Tipp geben, wie ich bei Proxmox die Interfaces und Bridges konfigurieren muss?
Ich habe da z.B. keine Ahnung wann ich eine Bridge auf vlan-aware stellen muss.
Das hier ist meine aktuelle Netzwerk-Konfig auf dem Proxmox-Server:
Und das die Netzwerk-Config auf dem FreeNAS:
Ich habe hier 2 Server mit je 3 NICs wovon je eine NIC für eine Direktverbindung zwischen beiden Server benutzt wird, damit Proxmox direkt auf die Shares vom NAS zugreifen kann. Nun würde ich gerne VLANs nutzen, damit ich 2 getrennte Netze über diese eine Direktverbindung schicken kann. Denn manche VMs auf dem Proxmox-Server sitzen in einem DMZ-Netz und mache VMs in einem Intranet-Netz. Zugang zum NAS gibt es über das dritte Netz, welche NAS und Proxmox verbindet.
Nur hebelt das ja aktuell die Isolation der DMZ ziemlich aus, wenn sowohl die VMs in der DMZ als auch die VMs im Intranet zusätzlich noch ein Interface haben welches beide VMs in einem gemeinsamen Netz mit dem NAS verbindet. Daher wollte ich bei der Direktverbindung von Proxmox zum NAS gerne 2 per VLANs getrennte Netze haben, damit sich die DMZ-VMs und Intranet-VMs nicht ein Netz teilen müssen, wenn sie auf Shares vom NAS zugreifen wollen.
Also aktuell sieht das so aus und läuft auch ganz gut:
So in etwa dachte ich mir das, wie das gerne mit VLANs hätte:
Nur stehe ich da gerade voll auf dem Schlauch, weil das mein erster Versuch mit VLANs ist.
1.) Würde das überhaupt mit VLANs so gehen? Ich habe ja keinen managed Switch aber sowohl Proxmox als auch FreeNAS scheinen mit VLANs arbeiten zu können und bei der Direktverbindung von Proxmox zu FreeNAS steckt ja auch kein Switch dazwischen, da dort einfach nur die NICs direkt per LAN-Kabel verbunden sind. Da sollte dann das Betriebssystem mit der NIC das VLAN tagging für den Trunk übernehmen können oder?
2.) Kann ich das VLAN tagging auf dem Proxmox-Server von den Linux Bridges vmbr5 und vmbr6 übernehmen lassen, dass da einfach alles was an den Bridges hängt mit VLAN-ID 44 oder VLAN-ID 45 getaggt wird und so die VMs kein VLAN mehr brauchen? Oder muss ich in jeder VM selbst das VLAN einrichten und der VM sagen, welche VLAN-ID diese nehmen soll. Ich denke das wäre sicherer wenn die VM nicht selbst entscheiden darf, in welchem VLAN sie sein möchte.
3.) Wenn Proxmox auch selbst auf die Shares von NAS zugreifen muss, um dort die Backups, ISOs etc auf ein NFS-Share zu speichern, brauche ich da dann ein extra Interface wie ens5.45 bei mir auf dem Bild oder kann ich vmbr6 auch einfach eine statische IP verteilen und Proxmox würde dann die IP nutzen und so über die Bridge auf das NAS zugreifen?
4.) Wie läuft das auf dem NAS? Ich habe da einige Tutorials angeguckt, aber dort verwenden die auf dem NAS immer Bridges um Jails oder VMs in ein VLAN zu bringen und die ganzen IPs usw wären dann auf dem Gast-System eingestellt worden. Ich will da ja aber gar keine Gäste haben, sondern einfach nur eine IP im jeweiligen VLAN haben, damit ich da meine Dienste wie NFS und SMB bereitstellen kann. Also quasi 2 virtuelle NICs welche die Dienste dann ansprechen können. Bei den Diensten muss ich dann ja eine ListenIP bzw ein ListenInterface angeben, damit die Shares in dem jeweiligen Netz bereitgestellt werden.
5.) Und wie läuft das mit den Subnetz und IPs beim VLAN? Wenn ich das richtig verstanden habe läuft die Isolierung ja auf Layer3-Ebene mit dem Tagging aber der Transport läuft ja normal über Layer2 weiter. Brauche ich da dann noch ein weiteres Subnetz für ens5 und em0 wie z.B. 192.168.0.0/16 mit jeweils einer IP für jede NIC über was dann die VLANs mit mit Subnetz 192.168.44.0/24 und 192.168.45.0/24 übertragen werden?
Kann mir da jemand einen Tipp geben, wie ich bei Proxmox die Interfaces und Bridges konfigurieren muss?
Ich habe da z.B. keine Ahnung wann ich eine Bridge auf vlan-aware stellen muss.
Das hier ist meine aktuelle Netzwerk-Konfig auf dem Proxmox-Server:
Code:
auto lo
iface lo inet loopback
iface eno2 inet manual
dns-nameservers 192.168.43.1
#Intranet NIC
iface eno1 inet manual
#DMZ NIC
iface ens5 inet manual
#NAS NIC
auto vmbr1
iface vmbr1 inet static
address 192.168.42.50/24
bridge-ports eno1
bridge-stp off
bridge-fd 0
#DMZ Bridge
auto vmbr2
iface vmbr2 inet static
address 192.168.45.2/24
bridge-ports ens5
bridge-stp off
bridge-fd 0
#NAS Bridge
auto vmbr0
iface vmbr0 inet static
address 192.168.43.50/24
gateway 192.168.43.1
bridge-ports eno2
bridge-stp off
bridge-fd 0
#Intranet Bridge
Und das die Netzwerk-Config auf dem FreeNAS:
Code:
ifconfig
em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: DL NAS-Supervisor
options=209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC>
ether XX:XX:XX:XX:XX:XX
hwaddr XX:XX:XX:XX:XX:XX
inet 192.168.45.1 netmask 0xffffff00 broadcast 192.168.45.255
nd6 options=9<PERFORMNUD,IFDISABLED>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
em1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: ethintra
options=209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC>
ether XX:XX:XX:XX:XX:XX
hwaddr XX:XX:XX:XX:XX:XX
inet 192.168.43.10 netmask 0xffffff00 broadcast 192.168.43.255
nd6 options=9<PERFORMNUD,IFDISABLED>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
igb0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: ethdmz
options=6403bb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether XX:XX:XX:XX:XX:XX
hwaddr XX:XX:XX:XX:XX:XX
inet 192.168.42.9 netmask 0xffffff00 broadcast 192.168.42.255
nd6 options=9<PERFORMNUD,IFDISABLED>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
inet 127.0.0.1 netmask 0xff000000
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: lo