Wo finde ich mehr Infos dazu, wie ich mehrere Externe IPs mit internen interfaces verbinden kann?
warum kann ich nicht auf Geräte, welche an anderen Interfaces angeschlossen sind, zugreifen?
Moin, moin..QuoteWo finde ich mehr Infos dazu, wie ich mehrere Externe IPs mit internen interfaces verbinden kann?Wenn du eine Interne IP gegen aussen (Internet) exponieren willst, ist die einfachste Methode die Port-Weiterleitung (Port Forwarding). Du kannst dabei einen Port (also z.B. 442 für https) nur an eine interne IP weiterleiten.
Quotewarum kann ich nicht auf Geräte, welche an anderen Interfaces angeschlossen sind, zugreifen?Du hast ja ein 192.168.1.0/24 Netz. /24 bedeute eine 24-Bit Subnetmaske, also 255.255.255.0. Wenn du also dein iLO irgendwas mit 192.168.2.x adressierst, ist diese IP in einem anderen Netz und die zwei Geräte können einander nicht sehen.
Kann ich auch zwei externe IPs komplett auf zwei interne weiterleiten?
was wäre hier die beste Lösung, um lokalen Zugriff darauf zu bekommen?
Ausserdem (wie von lfirewall1243 angemerkt) würde ich jetzt auch nicht unbedingt das iLO direkt im Internet exponieren. Funktioniert zwar grundsätzlich mit Port-Forwarding, aber du hast nur den Schutz von iLO Login/Passwort.
Quotewas wäre hier die beste Lösung, um lokalen Zugriff darauf zu bekommen?Ich bin mir nicht sicher, ob ich deine Frage richtig verstehe: Also du hast zwei "Kisten" ein Server um deine Applikation zu hosten und eine physische Firewall mit opnsense drauf. Du möchtest nun die Firewall direkt mit deinem Server verbinden (patchen), um keinen zusätzlichen Switch kaufen zu müssen, korrekt?
Du bräuchtest dann an der Firewall mindestens 3 Ports: WAN, und 2 LAN Ports. Dann verbidest du LAN Port 1 mit dem iLO und LAN Port 2 mit dem LAN interface vom Server. Dann musst du aber (wie du ursprünglich beschrieben hast) die zwei LAN ports in ein anderes Netz konfigurieren. Also hättest du ein "iLO Netz" und ein "Server Netz". Wenn die miteinander kommunizieren sollen, dann musst du noch eine entsprechende Firewall Rule konfigurieren.
Aber ehrlich gesagt: Ein kleiner (smart managed) Switch ist ja echt kein Kostenpunkt.Ausserdem (wie von lfirewall1243 angemerkt) würde ich jetzt auch nicht unbedingt das iLO direkt im Internet exponieren. Funktioniert zwar grundsätzlich mit Port-Forwarding, aber du hast nur den Schutz von iLO Login/Passwort. Schliesse mich der Empfehlung von lfirewall1243 an: Internes Management wie das iLO sollte nur über VPN erreichbar sein. Den Web-Zugriff würde ich via HAProxy umsetzen.
Für die die einzelnen Proxmox vms solltest du eine DMZ Zone erstellen.Falls da also dein Webserver gehackt wird, ist erstmal kein direkter Zugriff auf Proxmox und ILO möglich.
OK, also erst mal das Basis-Setup:Weise auf der opnsense mal alle interfaces zu, unter "Interfaces" > "Assignments". Ein Interface nennst du WAN und die anderen z.B. LAN1, LAN2, LAN3 usw. (was du ja vermutlich bereits gemacht hast). Vielleicht auch "sprechende" Bezeichnungen verwenden, wie LANILO, LANxxUnter "Interfaces" > "Overivew" siehst du mittles ein/ausstecken, welche Interfaces "up" sind, so kannst du herausfinden welcher Hardware Port welcher auf der opnsense ist.Aktiviere dann die Interfaces und weise ihnen IP's zu, z.B. LAN1 192.168.1.0/24, LAN2 192.168.2.0/24 usw.Unter "Firewall" > "Rules" solltest du dann deine Interfaces sehen können. Erstelle für die LAN Interfaces wie folgt eine "any/any" RuleDazu beim entsprechenden Interface auf "Add", alles leer lassen und "Save"Wenn du das für jedes Interfaces wiederholst, hast du im prinzip ein Router (respektive einen Layer 3 Switch) und kannst dein Notebook an einen der LAN Ports verbinden uns solltest die anderen Netze sehen.Unter "Services" > "DHCPv4" kannst du pro interface noch einen DHCP Bereich festlegen, wenn du möchtestAchtung: Für das WAN interface KEINE any/any Rule anlegen!