Hallo,sind das bei dir IPs im gleichen Subnetz für LAN und WAN?Wenn ja, schlechte Idee. Einfach die virutelle Firewall wie eine echte "verkabeln" einen WAN Port aus deinem Proxmox Cluster leiten und dann das Netz deiner VMs dahinter virutell aufbauen. Step-by-Step gibt es keine Anleitungen für jeden Anwendungsfall, deiner ist aber von der OPNsense Seite her der einfachste den es gibt, wenn du die Verkabelung und die Logik im Proxmos selbst hinbekommst ist der Rest easy.VG und viel Spaß.
auto loiface lo inet loopbackauto eno1iface eno1 inet manualauto eno2iface eno2 inet manualauto eno3iface eno3 inet manualiface eno4 inet manualiface ens3f0 inet manualiface ens3f1 inet manualiface dummy1 inet manualiface dummy2 inet manualauto vmbr0iface vmbr0 inet static address 192.168.178.10 netmask 24 gateway 192.168.178.1 bridge-ports eno1 bridge-stp off bridge-fd 0 bridge_std off#Server / WAN /Internetiface vmbr0 inet6 autoauto vmbr1iface vmbr1 inet static address 192.168.178.11 netmask 24 gateway 192.168.178.1 bridge-ports eno2 bridge-stp off bridge-fd 0 bridge_std off#Firewall / WAN / Internetauto vmbr2iface vmbr2 inet manual bridge-ports eno3 bridge-stp off bridge-fd 0#Firewall / LAN / Heimnetzauto vmbr3iface vmbr3 inet manual bridge-ports dummy1 bridge-stp off bridge-fd 0#Virtuelle Maschinen untereinander
Also ich habe meine OPN auch unter Proxmox am Laufen.Eigentlich ist das sehr einfach und so hab ich das gemacht:Proxmox installieren und dem Host ne feste IP geben die sich dann in deinem LAN befindet.Ne zweite Bridge erstellen fürs Modem (vmbr1) und nene NIC zuweisen.Dann die VM vorbereiten und zwei NIC's zuweisen, vmbr0 (LAN) und vmbr1 (WAN).OPNsense installieren und weitere Einstellungen machen.Ich hab dann keine weiteren physischen NIC's zugewiesen, weil ich dann über VLAN's weiter mache.Dafür mußt du dann aber in der vmbr0 (LAN bridge) die Option 'VLAN aware' aktivieren.
auto loiface lo inet loopbackiface enp2s0 inet manualiface enp1s0 inet manualiface enp3s0 inet manualiface enp4s0 inet manualiface enp5s0 inet manualiface enp6s0 inet manualauto vmbr0iface vmbr0 inet static address 1xx.xxx.xxx.99 netmask 24 gateway 1xx.xxx.xxx.1 bridge-ports enp2s0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094#Internalauto vmbr1iface vmbr1 inet manual bridge-ports enp1s0 bridge-stp off bridge-fd 0#DSL Modem
Code: [Select]auto loiface lo inet loopbackiface enp2s0 inet manualiface enp1s0 inet manualiface enp3s0 inet manualiface enp4s0 inet manualiface enp5s0 inet manualiface enp6s0 inet manualauto vmbr0iface vmbr0 inet static address 1xx.xxx.xxx.99 netmask 24 gateway 1xx.xxx.xxx.1 bridge-ports enp2s0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094#Internalauto vmbr1iface vmbr1 inet manual bridge-ports enp1s0 bridge-stp off bridge-fd 0#DSL ModemDie OPNsense bekommt dann .1 aufs LAN IF.Hier noch die VM Settings...https://imgur.com/l0CqRHm
Quote from: rantwolf on October 05, 2019, 12:14:17 amCode: [Select]auto loiface lo inet loopbackiface enp2s0 inet manualiface enp1s0 inet manualiface enp3s0 inet manualiface enp4s0 inet manualiface enp5s0 inet manualiface enp6s0 inet manualauto vmbr0iface vmbr0 inet static address 1xx.xxx.xxx.99 netmask 24 gateway 1xx.xxx.xxx.1 bridge-ports enp2s0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094#Internalauto vmbr1iface vmbr1 inet manual bridge-ports enp1s0 bridge-stp off bridge-fd 0#DSL ModemDie OPNsense bekommt dann .1 aufs LAN IF.Hier noch die VM Settings...https://imgur.com/l0CqRHmvmbr0 ist WAN ?vmbr1 ist LAN ?
auto loiface lo inet loopbackauto eno1iface eno1 inet manualauto eno2iface eno2 inet manualauto eno3iface eno3 inet manualauto vmbr0iface vmbr0 inet static address 192.168.178.10 netmask 24 gateway 192.168.178.1 bridge-ports eno1 bridge-stp off bridge-fd 0 bridge_std off#Server / WAN /Internetiface vmbr1 inet static address 192.168.178.11 netmask 24 gateway 192.168.178.1 bridge-ports eno2 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094 bridge_std off#Firewall / LAN - VLAN / Heimnetzauto vmbr2iface vmbr2 inet manual bridge-ports eno3 bridge-stp off bridge-fd 0#Firewall / WAN / Internet
VLAN on the HostTo allow host communication with an isolated network. It is possible to apply VLAN tags to any network device (NIC, Bond, Bridge). In general, you should configure the VLAN on the interface with the least abstraction layers between itself and the physical NIC.For example, in a default configuration where you want to place the host management address on a separate VLAN.Example: Use VLAN 5 for the Proxmox VE management IP with traditional Linux bridgeauto loiface lo inet loopbackiface eno1 inet manualiface eno1.5 inet manualauto vmbr0v5iface vmbr0v5 inet static address 10.10.10.2 netmask 255.255.255.0 gateway 10.10.10.1 bridge_ports eno1.5 bridge_stp off bridge_fd 0auto vmbr0iface vmbr0 inet manual bridge_ports eno1 bridge_stp off bridge_fd 0Example: Use VLAN 5 for the Proxmox VE management IP with VLAN aware Linux bridgeauto loiface lo inet loopbackiface eno1 inet manualauto vmbr0.5iface vmbr0.5 inet static address 10.10.10.2 netmask 255.255.255.0 gateway 10.10.10.1auto vmbr0iface vmbr0 inet manual bridge_ports eno1 bridge_stp off bridge_fd 0 bridge_vlan_aware yes
vmbr0 kannst du dir sparen.Liegt ja im gleichen Subnetz wie vmbr1.Dann schalte lieber den Port 'eno1' zur Brücke vmbr1 dazu. (Als Switch sozusagen)
auto br0iface br0 inet static address 192.168.178.11 netmask 24 gateway 192.168.178.1 bridge_ports eno3 eno4 bridge_fd 5 bridge-vlan-aware yes bridge-vids 2-4094 bridge_stp yes
auto bond0iface bond0 inet static address 192.168.178.10 netmask 24 network 192.168.178.000 broadcast 192.168.178.255 gateway 192.168.178.1 dns-nameservers 192.168.178.1 bond-slaves eno1 eno2 bond-mode 0 bond-miimon 100 bond-updelay 200 bond-downdelay 200