Hallo,
Einer dieser ewigen proxmox+router Dinger. Gefühlt schon 1000mal gelesen aber keine definite Antwort gefunden.
Es gibt im Prinzip 2 Möglichkeiten:
1. Proxmox-Bridge (vlan aware, z.B. vmbr0) mit einer einzigen virtuelle NIC der VM verbinden. opnsense, pfsense, etc. müssen sich dann um die vlan getaggte packete kümmern. In opnsense lege ich also vlans an basierend auf der NIC (z. B. vtnet0.10, vtnet0.20,etc.) Diese VLAN network ports ordne ich interfaces zu (LAN, SERVER, DMZ, etc.).
2. Proxmox selbst dröselt alle vlans in unterschiedliche bridges auf (vmbr0.100, vmbr0.200, etc.) und ordnet dann jede dieser VLAN-bridges einer virtuellen Netzwerkarte der opnsense-VM zu.(Bin mir gerade nicht sicher evtl. reicht es auch in der virtuellen Netzwerkkarte die VLAN Nummer zu setzen, wenn da stimmt spart man sich die ganzen bridges) Für opnsense sieht es dann aus, als ob der Server N Netzwerkkarten besitzt, die alle an unterschiedlichen Netzwerken hängen. Diesen wieder Interfaces zuordnen.
Ab hier ist es dann wieder gleich.... DHCP Server anlegen, Firewall regeln definieren.
Nun die Frage : Was ist besser? Vor und Nachteile? Mir geht es eher um praktische Punkte als "esoterische" Performancevorteile.
Das ich die vlans in opnsense als Router "sehe" fühlt sich zumindest logisch an. Anderseits habe ich gelesen das die Firewall Regeln komplexer werden sollen.
Wie sieht es auf der proxmox Seite aus? Eine weitere VM kann ich dann trotzdem mit beiden Methoden auf der proxmox Seite einem beliebigen VLAN zuordnen. So das der Client in der VM sich mit VLAN gar nicht beschäftigen muss.
Einer dieser ewigen proxmox+router Dinger. Gefühlt schon 1000mal gelesen aber keine definite Antwort gefunden.
Es gibt im Prinzip 2 Möglichkeiten:
1. Proxmox-Bridge (vlan aware, z.B. vmbr0) mit einer einzigen virtuelle NIC der VM verbinden. opnsense, pfsense, etc. müssen sich dann um die vlan getaggte packete kümmern. In opnsense lege ich also vlans an basierend auf der NIC (z. B. vtnet0.10, vtnet0.20,etc.) Diese VLAN network ports ordne ich interfaces zu (LAN, SERVER, DMZ, etc.).
2. Proxmox selbst dröselt alle vlans in unterschiedliche bridges auf (vmbr0.100, vmbr0.200, etc.) und ordnet dann jede dieser VLAN-bridges einer virtuellen Netzwerkarte der opnsense-VM zu.(Bin mir gerade nicht sicher evtl. reicht es auch in der virtuellen Netzwerkkarte die VLAN Nummer zu setzen, wenn da stimmt spart man sich die ganzen bridges) Für opnsense sieht es dann aus, als ob der Server N Netzwerkkarten besitzt, die alle an unterschiedlichen Netzwerken hängen. Diesen wieder Interfaces zuordnen.
Ab hier ist es dann wieder gleich.... DHCP Server anlegen, Firewall regeln definieren.
Nun die Frage : Was ist besser? Vor und Nachteile? Mir geht es eher um praktische Punkte als "esoterische" Performancevorteile.
Das ich die vlans in opnsense als Router "sehe" fühlt sich zumindest logisch an. Anderseits habe ich gelesen das die Firewall Regeln komplexer werden sollen.
Wie sieht es auf der proxmox Seite aus? Eine weitere VM kann ich dann trotzdem mit beiden Methoden auf der proxmox Seite einem beliebigen VLAN zuordnen. So das der Client in der VM sich mit VLAN gar nicht beschäftigen muss.