Vraag


Acties:
  • 0 Henk 'm!

  • Megarobo
  • Registratie: September 2013
  • Laatst online: 09-09 09:33
Mijn vraag
Ik heb sinds kort een server in een datacenter geplaatst, en daar zouden wij graag proxmox op gebruiken. Nu hebben wij van het datacenter één IP adres gekregen, wat in een soort DMZ zit. De server hangt dus direct aan het internet zonder een aparte firewall o.i.d. ertussen. Het "interne" IP van de server is dus ook hetzelfde als het externe IP dat via het internet bereikt kan worden. Nu denk ik dat het volgende mogelijk is, maar ik weet niet precies hoe, en of dat überhaupt handig is:

- Maak een virtueel netwerk
- Zet een router VM (pfsense oid?) op dit virtuele netwerk om IP adressen uit te delen aan andere VMs
- Geef op de een of andere manier de router-VM toegang tot het internet, rekening houdend met dat er géén firewall aanwezig is.

Wellicht is het mogelijk om een firewall op de proxmox server zelf te installeren, en via daar de router-VM toegang te geven tot het internet? Ik denk dat je dan echter een dubbele firewall hebt. Zowel die op de proxmox server, als van de router-VM zelf. Uiteraard wil ik dat de proxmox server ook achter een firewall zit, dus wellicht dat je daar niet omheen kan (of de router-VM in een DMZ zetten? Of krijg je dan problemen met port forwarding?)
Een andere optie kan zijn om een extra extern IP adres aan te vragen bij het datacenter. Één IP adres kan dan gebruikt worden voor de proxmox server (waar dan ook een Firewall op geïnstalleerd moet worden), en het andere IP adres kan dan gebruikt worden voor de router-VM.

Mijn vraag is of iemand een idee heeft wat een handige manier is om een dergelijke setup op te zetten. Hoe eenvoudiger hoe beter eigenlijk. Ik ben zelf geen expert op het gebied van netwerken namelijk. Als iets anders dan Proxmox hier geschikter voor is dan is wisselen een optie. De voorkeur is hier alleen wel erg sterk voor gratis software.

Relevante software en hardware die ik gebruik
Uiteraard Proxmox, en een HP Proliant server (40 threads, 32GB, 4 poort NIC).

Wat ik al gevonden of geprobeerd heb
Een hoop fora waarop iets vergelijkbaars geprobeerd wordt, maar waarbij er een bestaand "netwerk" is, wat ik in mijn situatie niet heb. Mijn idee heb ik grotendeels daarop gebaseerd.

[ Voor 3% gewijzigd door Megarobo op 26-11-2021 14:45 . Reden: Toevoeging software ]

Alle reacties


Acties:
  • +1 Henk 'm!

  • Xelefim
  • Registratie: Maart 2019
  • Laatst online: 08-10-2024
Ik zie dat dit nog niet beantwoord is geweest dus even een reactie:

Dit is zeker mogelijk:

Je steekt de DMZ kabel (waar je publiek IP op komt) in een poort in je server. Je maakt een virtuele switch aan die je bijvoorbeeld DMZ of INTERNET noemt en assigned de poort (nic) van de DMZ kabel.

Een andere virtuele switch hang je aan niets aan en noem je VM Network bijvoorbeeld.

Vervolgend hang je de WAN poort aan de DMZ poort van een virtuele pfSense.
Je maakt bijvoorbeeld een pfSense met een virtuele WAN interface die je DMZ noemt en die het IP geeft die je van het datacenter hebt gekregen. Je maakt tevens een virtuele LAN interface voor je VM netwerk die je bijvoorbeeld LAN noemt en een IP adres zoals 192.168.16.0.

Vervolgens maak je je eerste proxmox VM aan (een Windows 10 VM bv), deze hang je aan de VM Network switch en geef je als default gateway het LAN IP die je zonet aan de pfsense hebt gegeven.

Als NAT en dergelijke goed staat op de pfsense, zal je windows 10 VM nu internet hebben.
Doordat je slechts 1 publiek IP hebt zul je zuinig moeten omgaan (en bijvoorbeeld een reverse proxy moeten gebruiken als je meerdere publieke https services hebt bijvoorbeeld).

- BSc TI + CCNA R&S (Expired ofcourse) + CCNA SEC (Also expired ofc)-


Acties:
  • 0 Henk 'm!

  • Megarobo
  • Registratie: September 2013
  • Laatst online: 09-09 09:33
Xelefim schreef op donderdag 30 december 2021 @ 00:29:
Ik zie dat dit nog niet beantwoord is geweest dus even een reactie:

Dit is zeker mogelijk:

Je steekt de DMZ kabel (waar je publiek IP op komt) in een poort in je server. Je maakt een virtuele switch aan die je bijvoorbeeld DMZ of INTERNET noemt en assigned de poort (nic) van de DMZ kabel.

Een andere virtuele switch hang je aan niets aan en noem je VM Network bijvoorbeeld.

Vervolgend hang je de WAN poort aan de DMZ poort van een virtuele pfSense.
Je maakt bijvoorbeeld een pfSense met een virtuele WAN interface die je DMZ noemt en die het IP geeft die je van het datacenter hebt gekregen. Je maakt tevens een virtuele LAN interface voor je VM netwerk die je bijvoorbeeld LAN noemt en een IP adres zoals 192.168.16.0.

Vervolgens maak je je eerste proxmox VM aan (een Windows 10 VM bv), deze hang je aan de VM Network switch en geef je als default gateway het LAN IP die je zonet aan de pfsense hebt gegeven.

Als NAT en dergelijke goed staat op de pfsense, zal je windows 10 VM nu internet hebben.
Doordat je slechts 1 publiek IP hebt zul je zuinig moeten omgaan (en bijvoorbeeld een reverse proxy moeten gebruiken als je meerdere publieke https services hebt bijvoorbeeld).
Bedankt voor je antwoord! Ik heb nog wel een paar vraagjes hierover. Het lijkt erop dat de pfSense VM (of een andere VM die als router fungeert) hier noodzakelijk is. Deze hangt ook direct aan het internet (want hij krijgt het IP van het datacenter). Hoe zorg ik er dan voor dat de Proxmox server zelf ook nog internet heeft? Het zou prettig zijn als ik niet elke keer fysiek naar de server toe moet als ik updates wil installeren bijvoorbeeld.

Verder met termen zoals "hang X aan Y" en "maak virtuele switch". Gaat dat allemaal met ip set, ip addr, etc.?