xboxnico16
Goto Top

Proxmox auf Server mit Public-IP

Guten Abend in die Runde,

ich habe ein Problem und hoffe, dass mir hier jemand bei der Lösungsfindung behilflich sein kann.

Und zwar folgendes:

Ich habe bei einem Hoster (Hosttech) einen Root- bzw. V-Server in deren Cloud zur Verfügung. Dort möchte ich gerne Proxmox installieren, um dort weitere Container aufzusetzen. Nested-Virtualization usw. ist alles aktiviert und Proxmox läuft auch soweit.

Nun zu meinem Problem. Bei Hosttech kann pro VM nur eine öffentliche IP-Adresse vergeben werden, allerdings möchte ich ja im Proxmox mehrere IPs verwenden können. Das Mieten von Zusatz-IP ist kein Problem.

Ich habe auch bereits ein Privates-Netzwerk, sowie eine PfSense zur Verfügung und eingerichtet.

Im Netz habe ich gelesen, dass mein Vorhaben wohl durch sog. 1:1 NATting möglich ist.

Wie müsste ich hier in der PfSense vorgehen, dass ich quasi den Containern eine Private-IP zuweise und diese dann über die Virtual-IPs, welche ich in der PfSense eingetragen habe, zu erreichen sind?

Kennt sich da jemand aus und kann mir in diesem Fall helfen?

Vielen Dank schonmal für die Mühe.

Content-ID: 668776

Url: https://administrator.de/contentid/668776

Ausgedruckt am: 19.12.2024 um 12:12 Uhr

foto2004
foto2004 15.10.2024 aktualisiert um 05:19:22 Uhr
Goto Top
Ich habe solche Konstellationen auch am laufen du musst nur die /etc/network/interfaces des Proxmox entsprechend bearbeiten und das Routing am Proxmox einschalten.

hier ein Beispiel

.....
auto vmbr1
iface vmbr1 inet static
        address 10.0.0.0/16
        bridge-ports none
        bridge-stp off
        bridge-fd 0
# NAT Settings
        post-up   echo 1 > /proc/sys/net/ipv4/ip_forward #schaltet das routing ein
        post-up   iptables -t nat -A POSTROUTING -s 10.0.0.0/16 -o vmbr0 -j MASQUERADE
        post-down iptables -t nat -D POSTROUTING -s 10.0.0.0/16 -o vmbr0 -j MASQUERADE
        post-up   iptables -t raw -I PREROUTING -i fwbr+ -j CT --zone 1
        post-down iptables -t raw -D PREROUTING -i fwbr+ -j CT --zone 1


# Portforwarding z. B. zu einem Reverse Proxy

# HTTP/S
      post-up   iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.3
      post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.3
      post-up   iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.3
      post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.3

# Routing in andere Netze 
     post-up ip route add 192.168.1.0/24 via 10.0.0.2 # z. B. über einen VPN in dein Netz Büro/Zuhause 

eine pfSence würde ich nicht verwenden weil die dir nur unnötig Leistung verbraucht.
Ich arbeite mit dnsmasq für DHCP und DNS im internen Netz und nginx Reverse Proxy. Dafür habe ich mir einfach am Proxmox eine 2 NIC eingerichtet die in das "interne" Netz zeigt. Ich glaube du denkst zu kompliziert mit Virtual-IPs usw das braucht es alles nicht.

Alle Anfragen landen auf der öffentlichen NIC und werden einfach dementsprechend auf die interner NIC umgebogen. Im Internen Netz läuft ein dnsmasq und ein nginx Reverse Proxy und das war es. Somit kannst du so gut wie alles in diesem internen Netz betreiben.