Toon posts:

XEN Server met Pfsense DomU

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Ik had graag volgende situatie uitgewerkt :

Xen networking

Momenteel heb ik een Xen server draaiend met 3 Guest. Deze werkt momenteel in bridge mode.
Xen server : 192.168.0.10
DomU 1 : 192.168.0.11
enz...

Xen version : 2.6.32-5-xen-amd64
Deze draait op een Debian Sqeeuze.

Nu wil ik een router/firewall/VPN server installeren via pfsense.

Het enige wat ik kan terugvinden op internet is hoe je van Dom0 een router maakt.
Hoe moet ik mijn network interfaces configureren?

Kan iemand mij op weg helpen?
Dit lijkt nu zo dat ik zelf geen initiatief neem maar ik heb echt geen idee hoe ik van start ga.

Alvast bedankt

Acties:
  • 0 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 22:39

Koffie

Koffiebierbrouwer

Braaimeneer

Move PNS > NOS

Tijd voor een nieuwe sig..


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:26

Hero of Time

Moderator LNX

There is only one Legend

Het plaatje is mij niet helemaal duidelijk, maar je moet je pfSense Guest 2 NICs geven via bridged. 1 gaat naar je modem/router en wordt alleen door je pfSense gebruikt. Niet door Xen, niet door een andere guest. De tweede NIC is voor al het andere verkeer. Dit is ook je LAN NIC in pfSense.

Wat je met een virtuele switch wilt doen, snap ik niet. Laat alles lekker over je 2e NIC lopen. Het maakt het anders alleen maar ingewikkelder.

Verder is je Xen versie niet goed genoteerd, je hebt alleen je kernel genoemd. Dan weten we nog niet of het Xen 3, 4.0 of 4.1 is. Omdat je zegt dat 't op Squeeze draait, is het 4.0.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • vso
  • Registratie: Augustus 2001
  • Niet online

vso

tja...

Hero of Time schreef op zondag 10 maart 2013 @ 11:16:
Het plaatje is mij niet helemaal duidelijk, maar je moet je pfSense Guest 2 NICs geven via bridged. 1 gaat naar je modem/router en wordt alleen door je pfSense gebruikt. Niet door Xen, niet door een andere guest. De tweede NIC is voor al het andere verkeer. Dit is ook je LAN NIC in pfSense.

Wat je met een virtuele switch wilt doen, snap ik niet. Laat alles lekker over je 2e NIC lopen. Het maakt het anders alleen maar ingewikkelder.

Verder is je Xen versie niet goed genoteerd, je hebt alleen je kernel genoemd. Dan weten we nog niet of het Xen 3, 4.0 of 4.1 is. Omdat je zegt dat 't op Squeeze draait, is het 4.0.
hmmm volgens mij heb je niet echt verstand van VM omgevingen ;-)

Xen voegt zich "tussen" de huige linux installatie en deze word dom(ain)0 .. wat eth0 onder de " oude" linux install was is nu bv br0 (hernoemd dus), althans dat is de bedoeling.. dom0 zou een virtuele eth0 toegewezen moeten krijgen. Bij Hypervisors zijn de fysieke NIC's promiscue's mode gezet en dus " domme doorgeef luiken/switches" de domheid(v.d switch) is afhankelijk van de config die je toepast .. maar das overkill hier om daarop in te gaan.

Wat de TS het beste kan doen(zoals je wel goed aangeeft)
- maak een domU (guest VM) aan met 2 netwerkkaarten .. 1 " extern" 1 voor intern

Teken de route uit die het internet verkeer moet hebben bij voorkeur met IP's erbij.. gebruik 10.x en 192.168.x om onderscheid te maken .. ik zou het zo kunnen doen:

je modem bv als intern adres een 10.0.0.1 adres geven pfsense de "externe nic" 10.0.0.2 IP en als gateway 10.0.0.1.
PFsense de "interne nic" 192.168.0.1 en alle clients(overige pc's in huis) hebben als gateway de 192.168.0.1 adres ..

Het meest lastige hier is dat je kabeltjes hier fysiek en virtueel zijn, dus het word lastig trouble shooten ..

Tja vanalles


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:26

Hero of Time

Moderator LNX

There is only one Legend

vso schreef op dinsdag 12 maart 2013 @ 10:00:
[...]

hmmm volgens mij heb je niet echt verstand van VM omgevingen ;-)
PARDON!? Ik heb jaren op een forum gezeten dat alleen maar over virtualisatie ging. VirtualBox forums om precies te zijn en was daar, voor ik hier werd aangenomen als crew, moderator. Op het werk doe ik ook veel met virtuele omgevingen, zijn vorig jaar overgegaan van VMWare ESXi naar XenServer en heb afgelopen weekend een hardware migratie gedaan met ook nog eens de upgrade van XenServer 6.0 naar 6.1.
Ga dus nou niet zeggen dat ik niets weet.
Xen voegt zich "tussen" de huige linux installatie en deze word dom(ain)0 .. wat eth0 onder de " oude" linux install was is nu bv br0 (hernoemd dus), althans dat is de bedoeling.. dom0 zou een virtuele eth0 toegewezen moeten krijgen. Bij Hypervisors zijn de fysieke NIC's promiscue's mode gezet en dus " domme doorgeef luiken/switches" de domheid(v.d switch) is afhankelijk van de config die je toepast .. maar das overkill hier om daarop in te gaan.
Dom0 is idd de control domain en wijzigt een paar naampjes. Dit maakt het verders niet minder duidelijk als je het over je fysieke interfaces gaat hebben in een plaatje en deze eth0 en eth1 noemt. Je pakt gewoon de juiste interface die door Dom0 is hernoemd.
De bridge die 't maakt heet overigens niet br0, maar Xenbr0 voor eth0 en verder. Of eigenlijk de eerste managed interface, want dat kan net zo goed bond0 zijn als je meerdere interfaces samenvoegd.
Wat de TS het beste kan doen(zoals je wel goed aangeeft)
- maak een domU (guest VM) aan met 2 netwerkkaarten .. 1 " extern" 1 voor intern
Dat zeg ik. Deze doet dan dienst als pfSense.
Teken de route uit die het internet verkeer moet hebben bij voorkeur met IP's erbij.. gebruik 10.x en 192.168.x om onderscheid te maken .. ik zou het zo kunnen doen:

je modem bv als intern adres een 10.0.0.1 adres geven pfsense de "externe nic" 10.0.0.2 IP en als gateway 10.0.0.1.
PFsense de "interne nic" 192.168.0.1 en alle clients(overige pc's in huis) hebben als gateway de 192.168.0.1 adres ..

Het meest lastige hier is dat je kabeltjes hier fysiek en virtueel zijn, dus het word lastig trouble shooten ..
Ik dacht dat ik het plaatje slecht kon 'lezen', maar jij doet 't nog slechter. Hij heeft al duidelijk aangegeven hoe wat gaat lopen. En omdat hij nog 2 VMs naast de pfSense draait die bepaalde diensten leveren, moeten die guests aan de fysieke tweede NIC hangen zodat ze die op het fysieke netwerk kunnen serveren.

Troubleshooten lastig? Echt niet. Als je het fysieke netwerk, waar alle PCs aan hangen, aan een switch hebt waar de VMs ook aan hangen, vind je het probleem zo. Je hoeft alleen maar te controleren voordat je problemen krijgt, of de VMs onderling nog prima kunnen communiceren als de switch uit staat of de kabel los hangt. Werkt dat nog, dan weet je zo of je probleem in je VM zit, of je netwerk. Werkt het ook niet, dan heb je al veel sneller door dat je switch een probleem geeft.

Commandline FTW | Tweakt met mate