VM per SSH erreichen klappt nicht - Frage zu Netzwerk-Bridge

SPOOKY23

New Member
Oct 11, 2023
2
0
1
Hi Leute,

hab einen Proxmox mit der IP: 192.168.200.1 (ist auch gleichzeitig mein Homenetzwerk hinter der Fritzbox).
Dann hab ich einen Netzwerk-Bridge eingerichtet vmbr1 mit 192.168.0.1/24.
In dieses Netz sollen meinen VMs rein. Dort hab ich eine Ubuntu Server installiert, SSH ist installiert und aktiviert nur komme ich per SSH nicht auf die VM.

Was muss ich machen, damit ich aus meinen Netz, wo auch der Proxmox steht (192.168.200.0/24) per SSH auf die VMs zugreifen kann?

Ich hatte vorher die VMs in dem gleichen Netz, wie den Proxmox (quasi meinem normalen Home-Netzwerk) und bin per SSH auf die VMs gekommen.
Nun hab ich gelesen, man sollte aus Sicherheit, die VMs in ein eigenen Netz legen. Stimmt das, ist das ratsam oder nicht so dramatisch, wenn alles
im Homenetzwerk hinter der Fritzbox hängt?

Ich möchte später einen Freigabe auf der Fritzbox von https einrichten und alle Anfragen von außen über den NGINX Proxy Manager
abhören und weiterleiten.

Danke für Hilfe und Tipps und bitte nicht gleich meckern, bin noch neu im Thema :)
 
Last edited:
Ohne Routing kommst Du nicht in andere Subnetze. Es sei denn, Du verpasst Deiner NIC, von welcher Du auf das Subnetz zugreifen willst, zusätzlich eine IP aus diesem Subnetz.

Die Fritzbox wird auch nicht auf dieses Netz kommen bzw. Dienste durchschleifen, weil sie nur ein Subnetz hat.
 
Last edited:
Ich gehe davon von aus, dass die Netzwerk-Bridge vmbr1 mit 192.168.0.1/24 keine reale Netzwerkkarte hat.

Dann ist nur per NAT und auf vmbr0 und DNAT denkbar.

Siehe:
https://techlr.de/proxmox-nat-vms-einrichten/

Ich habe mir dazu noch eine LXC in auf das vmbr1 gelegt und dort einen DHCPd am laufen.
So erhalten die VM immer eine dynamische feste IP zugewiesen.

Den Rest macht man per CLI und nano in der Datei /etc/network/interfaces
 
Eine pfsense/OPNsense VM zwischenschalten wäre auch noch eine Option für eine DMZ.
 
Ok hm ... spricht etwas dagegen, alles im gleichen Netz laufen zu lassen?
Naja, so eine DMZ hat ja schon einen Sinn. Wenn du mal was vermasselst (keine Zeit täglich nach den neusten Sicherheitslücken zu gucken, täglich Updates zu fahren, mangelnde Sachkenntnis etwas richtig abzusichern, Flüchtigkeitsfehler, ... ) und dir ein Bot eine VM/LXC hackt, dann willst du ja nicht, dass da das befallene System dann Zugang zu deinen anderen Geräten im LAN hat. Gerade VMs/LXCs, auf die du ein Port-Forward machst, dass die frei vom Internet aus zugänglich sind, sollten nach Möglichkeit schon vom Rest des Netzwerkes isoliert sein.
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!