Inderdaad

[...]
Nu ben ik helemaal niet meer mee

Je schreef eerder dat jouw voorkeur naar voorbeeld 2 ging, en nu zeg je dat je geen vmbr0.6 gebruikt...
Mja - sorry voor de verwarring.
Er moet echt een goede reden zijn om de beheerkant van een Proxmox server in een vlan te steken. En als het dan toch moet, dan liefst met een config die ook echt een IP-adres toekent.
Standaard wordt de SMB client geinstalleerd op basis van de interface instellingen.
En als je achteraf een vlan-interface weghaalt/veranderd gebeuren er allemaal rare dingen doordat de SMB client die verandering niet meeneemt.
Even heel concreet waar ik eigenlijk naartoe wil, want dat is soms een stuk duidelijker :-)
Momenteel zijn er dus geen vlans bij mij thuis. Ik wil nu een virtuele opnsense/pfsense opzetten op mijn proxmox server die maar één lan interface heeft. De bedoeling is dan dat de modem in bridge mode komt, en via vlan 99 op opnsense toekomt als 2e interface zodat die rechtstreeks een public ip krijgt via dhcp.
Mijn huidige /etc/network/interfaces ziet eruit als volgt:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
| auto lo
iface lo inet loopback
iface enp3s0 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.0.3/24
gateway 192.168.0.1
bridge-ports enp3s0
bridge-stp off
bridge-fd 0
#LAN |
Ik wil dus vlan 99 aanmaken, en de modem aan de switch op een poort met pvid 99 hangen. Die vlan moet dan ook toegevoegd worden aan de poort waar Proxmox hangt. Ik dacht aan volgende config, waarna ik dan vmbr0 als LAN en vmbr0.99 als WAN aan de OPNsense VM kan doorgeven.
De gateway verwijst in deze config nog naar de modem die nog in router mode staat (192.168.0.1), maar dat zal dan moeten wijzigen naar de LAN interface van OPNsense.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| auto lo
iface lo inet loopback
iface enp3s0 inet manual
auto vmbr0.99
iface vmbr0.99 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.0.3/24
gateway 192.168.0.1
bridge-ports enp3s0
bridge-stp off
bridge-fd 0
#LAN |
Wat zegt dat?
Inzake vlan 99 en OpnSense:
Ik begrijp waar je naar toe wil werken (heb zelf een vergelijkbare opstelling).
Suggestie: doe jezelf een plezier en steek er een 2- of 4-poorts ethernet kaart bij - scheelt wat gepuzzel en troubleshooting...
Ik heb er een 4-poorts ethernet kaart bij gestoken. En gebruik een vmbr0 interface met vlan-aware voor 2-4094. Hier wordt in OpnSense de LAN interface aan gekoppeld - in de VM-config is dat bij mij net0.
Met daarnaast een vmbr1 interface (zonder een vlan-iets) voor de WAN-kant van OpnSense - in de VM-config is dat bij mij net1.
Op de switch-poort van de "PVE-LAN" aansluiting staat de PVID op 1. En bij de switch-poort van de "PVE-WAN" aansluiting (samen met de switch-poort van de modem) staat de PVID op 99.
Op deze manier kan ik binnen OpnSense de standaard instellingen gebruiken voor de LAN en WAN poort - leek me wel handig voor de daaraan gekoppelde firewall en NAT instellingen.
code:
1
2
3
4
5
6
7
8
9
10
| auto vmbr0
iface vmbr0 inet static
address 192.168.139.251/24
gateway 192.168.139.240
bridge-ports eth0
bridge-stp off
bridge-fd 0
bridge-vlan-aware yes
bridge-vids 2-4094
# LAN server-vlan-trunk |
code:
1
2
3
4
5
6
| auto vmbr1
iface vmbr1 inet manual
bridge-ports eth1
bridge-stp off
bridge-fd 0
# WAN port |
Met maar één PVE interface (d.w.z. vmbr0) denk ik dat de PVID van de switch-poort nog steeds 1 gaat moeten zijn. En de PVID van de switch-poort met de modem 99. Dit vlan-id wordt dan in PVE gekoppeld aan vmbr0.99.
Waarna je dan in de VM-config van de OpnSense router de vmbr0.99 interface koppelt aan net1 (de WAN-kant; de LAN-kant blijft op net0 via vmbr0). Daarmee zou OpnSense dan de standaard LAN en WAN poorten hebben.
code:
1
2
3
4
5
6
| auto vmbr0.99
iface vmbr0.99 inet manual
bridge-ports eth0
bridge-stp off
bridge-fd 0
# WAN port |
In dit geval zou vmbr1 komen te vervallen waardoor je inderdaad de config hebt die je voorstelde.
De OpnSense-LAN-poort komt dan uiteindelijk in vlan-1/untagged terecht en krijgt (al dan niet via DHCP) een IP adres uit het beheer-subnet. En de OpnSense-WAN-poort komt uiteindelijk in vlan-99/untagged terecht en krijgt via DHCP een publiek IP-adres van de provider.
Maar heel eerlijk - ik heb dit nooit geprobeerd...

geen idee of het (goed) gaat werken... maar vooralsnog zie ik niks wat blocking zou kunnen zijn...
[
Voor 19% gewijzigd door
Airw0lf op 13-03-2024 07:05
]