PARDON!? Ik heb jaren op een forum gezeten dat alleen maar over virtualisatie ging. VirtualBox forums om precies te zijn en was daar, voor ik hier werd aangenomen als crew, moderator. Op het werk doe ik ook veel met virtuele omgevingen, zijn vorig jaar overgegaan van VMWare ESXi naar XenServer en heb afgelopen weekend een hardware migratie gedaan met ook nog eens de upgrade van XenServer 6.0 naar 6.1.
Ga dus nou niet zeggen dat ik niets weet.
Xen voegt zich "tussen" de huige linux installatie en deze word dom(ain)0 .. wat eth0 onder de " oude" linux install was is nu bv br0 (hernoemd dus), althans dat is de bedoeling.. dom0 zou een virtuele eth0 toegewezen moeten krijgen. Bij Hypervisors zijn de fysieke NIC's promiscue's mode gezet en dus " domme doorgeef luiken/switches" de domheid(v.d switch) is afhankelijk van de config die je toepast .. maar das overkill hier om daarop in te gaan.
Dom0 is idd de control domain en wijzigt een paar naampjes. Dit maakt het verders niet minder duidelijk als je het over je fysieke interfaces gaat hebben in een plaatje en deze eth0 en eth1 noemt. Je pakt gewoon de juiste interface die door Dom0 is hernoemd.
De bridge die 't maakt heet overigens niet br0, maar Xenbr0 voor eth0 en verder. Of eigenlijk de eerste managed interface, want dat kan net zo goed bond0 zijn als je meerdere interfaces samenvoegd.
Wat de TS het beste kan doen(zoals je wel goed aangeeft)
- maak een domU (guest VM) aan met 2 netwerkkaarten .. 1 " extern" 1 voor intern
Dat zeg ik. Deze doet dan dienst als pfSense.
Teken de route uit die het internet verkeer moet hebben bij voorkeur met IP's erbij.. gebruik 10.x en 192.168.x om onderscheid te maken .. ik zou het zo kunnen doen:
je modem bv als intern adres een 10.0.0.1 adres geven pfsense de "externe nic" 10.0.0.2 IP en als gateway 10.0.0.1.
PFsense de "interne nic" 192.168.0.1 en alle clients(overige pc's in huis) hebben als gateway de 192.168.0.1 adres ..
Het meest lastige hier is dat je kabeltjes hier fysiek en virtueel zijn, dus het word lastig trouble shooten ..
Ik dacht dat ik het plaatje slecht kon 'lezen', maar jij doet 't nog slechter. Hij heeft al duidelijk aangegeven hoe wat gaat lopen. En omdat hij nog 2 VMs naast de pfSense draait die bepaalde diensten leveren, moeten die guests aan de fysieke tweede NIC hangen zodat ze die op het fysieke netwerk kunnen serveren.
Troubleshooten lastig? Echt niet. Als je het fysieke netwerk, waar alle PCs aan hangen, aan een switch hebt waar de VMs ook aan hangen, vind je het probleem zo. Je hoeft alleen maar te controleren voordat je problemen krijgt, of de VMs onderling nog prima kunnen communiceren als de switch uit staat of de kabel los hangt. Werkt dat nog, dan weet je zo of je probleem in je VM zit, of je netwerk. Werkt het ook niet, dan heb je al veel sneller door dat je switch een probleem geeft.