Skip to main content

Ik heb thuis een pfsense die mijn proxmox vm's afschermt van de rest van het netwerk. Nou geeft de experia box dhcp als gateway standaard zijn eigen op adres. Hierdoor kunnen alle apparaten die niet statisch zijn ingesteld het netwerk van de vm's niet benaderen. Ik heb geen optie om de dhcp uit te schakelen of de default gateway aan te passen. Zijn hier oplossingen voor zoals andere firmware of zal ik een andere router moeten aanschaffen. Een andere router zou niet wenselijk zijn gezien ik graag mijn super wifi punten zou behouden

Ik weet het niet helemaal zeker, want heb geen ervaring met pfsense. Maar is het dan niet handig om je proxmox server achter een gateway te zetten. Zet je die gateway in DMZ en plug je daarachter je proxmox.

Zelf heb ik een Omada setup achter mn KPN Box (in DMZ) en heb ik één aparte isolated VLAN voor alle Proxmox VM's.


Ik weet het niet helemaal zeker, want heb geen ervaring met pfsense. Maar is het dan niet handig om je proxmox server achter een gateway te zetten. Zet je die gateway in DMZ en plug je daarachter je proxmox.

Zelf heb ik een Omada setup achter mn KPN Box (in DMZ) en heb ik één aparte isolated VLAN voor alle Proxmox VM's.

Dank voor je reactie!

 

Dit met dmz heb ik gebruikt. Het probleem is nu vooral dat ik een wireguard heb lopen op 1 van de vm's om op afstand deze te kunnen beheren. Maar omdat dus alle pakketten verkeerd binnenkomen bij pfsense krijg ik via wireguard geen verkeer terug. Met als resultaat dat ik dus gewoon al mijn internet connectie op het apparaat kwijt ben als ik via de tunnel verbindt.

 

Aan de wireguard zelf ligt het niet, als ik deze vm aansluit op de vmbr0 interface en deze zich dus ik mijn standaard 192.168.2.0 netwerk bevindt, werkt het wel. Het gaat mis bij dat de kpn router 192.168.1 niet kent. Daarom zou ik dit graag willen aanpassen. 

 

Misschien zie ik ook wel iets over het hoofd. Voor zover ik begrijp zorgt dmz ervoor dat alle verkeer doorgestuurd wordt naar het daarvoor aangegeven apparaat.  Dat zou inhouden dat deze dan daarna alles verder stuurt. Houdt dit dan in dat ook alle verkeer bestemd voor de wireguard binnenkomt op de pfsense? Want deze zou dan wel weten waar het heen moet. En die wireguard vm zou dit dan terugsturen naar de pfsense, die het op zijn beurt naar de kpn router stuurt en dan zou het terug moeten komen bij mijn apparaat. Ergens in dit process gaat het dus mis. En mij lijkt het dat ergens een apparaat de verkeerde informatie verstuurt omdat deze verkeerde instellingen heeft meegekregen van de dhcp server. Maar dit zou ook gewoon een denkfout kunnen zijn dus ik sta zeker ook open voor andere suggesties!


Welke software versie draait er op die v12?


De oplossing zit denk ik in Proxmox zelf. Standaard gebruikt die volgens mij een eigen subnet waardoor apparaten buiten Proxmox de virtuele machines niet kunnen benaderen. In ieder geval niet zonder allerlei bijzondere instellingen. 

Volgens mij moet je de netwerkadapter van de virtuele machines wijzigen naar iets als "bridge" ofzo. Dan krijgen ze gewoon een ip van de router net als alle andere apparaten op het netwerk. 

Waarom gebruikt u niet Wireguard op de Pfsense router? Dat lijkt me logischer dan WireGuard op 1 van de virtuele machines. 

Apparaten achter de Pfsense router hebben niets te maken met de KPN Box. Dat is een ander netwerk. 


De oplossing zit denk ik in Proxmox zelf. Standaard gebruikt die volgens mij een eigen subnet waardoor apparaten buiten Proxmox de virtuele machines niet kunnen benaderen. In ieder geval niet zonder allerlei bijzondere instellingen. 

Volgens mij moet je de netwerkadapter van de virtuele machines wijzigen naar iets als "bridge" ofzo. Dan krijgen ze gewoon een ip van de router net als alle andere apparaten op het netwerk. 

Waarom gebruikt u niet Wireguard op de Pfsense router? Dat lijkt me logischer dan WireGuard op 1 van de virtuele machines. 

Apparaten achter de Pfsense router hebben niets te maken met de KPN Box. Dat is een ander netwerk. 

Wireguard op de pfsense is zeker ook een optie waar ik nog naar ga kijken!

 

De oplossing van bridge mode adapters zou inderdaad kunnen. Maar op de vm's draaien ook wel servertjes voor games en dergelijke waar mensen van buitenaf ook mee verbinden. Ik ben er geen groot fan van dat iedereen dan ook op mijn eigen netwerk verbonden is. Daarom heb ik dit in een apart netwerk heb, afgeslagen van de rest. 


Bezoekers die je website bezoeken hebben helemaal geen toegang tot het netwerk. Bovendien bied het aparte subnet van Proxmox geen enkele veiligheid.

Proxmox achter een Pfsense router zetten bied ook geen extra veiligheid. Als je extra veiligheid zoekt, dan zou je het juist andersom moeten doen: servers rechtstreeks met de KPN Box verbinden en je eigen apparatuur achter de Pfsense.

Want apparaten achter de Pfsense kunnen eventueel wel verbinding leggen met apparaten die rechtstreeks op de KPN Box aangesloten zijn. Maar andersom absoluut niet zonder dat er poorten open gezeten zijn op de Pfsense.


Bezoekers die je website bezoeken hebben helemaal geen toegang tot het netwerk. Bovendien bied het aparte subnet van Proxmox geen enkele veiligheid.

Proxmox achter een Pfsense router zetten bied ook geen extra veiligheid. Als je extra veiligheid zoekt, dan zou je het juist andersom moeten doen: servers rechtstreeks met de KPN Box verbinden en je eigen apparatuur achter de Pfsense.

Het klopt dat website gebruikers normaal geen toegang hebben. Maar als dat gebeurt, wat vrij realistisch kan zijn, wil je niet dat vervolgens via dat apparaat heel je netwerk te zien/bereiken is. Het is vrij normaal en juist super goed om je Proxmox netjes af te schermen van de rest van je netwerk. Zelfde advies geldt voor IoT/beveiligingscamera apparaten, bijvoorbeeld.

 

 

Misschien zie ik ook wel iets over het hoofd. Voor zover ik begrijp zorgt dmz ervoor dat alle verkeer doorgestuurd wordt naar het daarvoor aangegeven apparaat.  Dat zou inhouden dat deze dan daarna alles verder stuurt. Houdt dit dan in dat ook alle verkeer bestemd voor de wireguard binnenkomt op de pfsense? Want deze zou dan wel weten waar het heen moet.

Zover ik weet/begrijp, zorgt DMZ ervoor dat alles wordt doorgestuurd naar het apparaat in DMZ. De firewall van je KPN Modem komt niet aan bod, maar die van Pfsense. Eigenlijk komt je KPN Modem helemaal niet aan bod, behalve als doorgeefluik.

Als je pfsense router/gateway ook een DHCP server heeft, moet dat gewoon goed gaan. Mijn proxmox VM's/LXC's krijgen netjes een automatisch IP van de DHCP server van mijn gateway VLAN. Daar heb ik geen proxmox instellingen voor aangepast.

Ik denk zelf dat ik je niet volledig kan helpen @Berpie74, ik begrijp je vraag/probleem niet helemaal: dat ligt denk ik aan mij. Hopelijk weet iemand anders hier meer raad mee.


Reageer