Proxmox mit Masquerading aufsetzen
Hallo Leute,
ich experimentiere gerade etwas mit Proxmox. Ich habe einen dedicated Server bei dem ich Proxmox installiert habe (8.2.2). Nun habe ich eine VM aufgesetzt und da ich nur eine feste IP vom Provider zugeteilt bekommen hab (sagen wir die 192.168.1.10/24) wollte ich hier NAT aufsetzen. Meine VM soll die IP 10.10.10.10 bekommen, mit einer Portweiterleitung (Port 80 und 443)
Nach dem ich etwas recherchiert habe, habe ich die netzwerkkonfig wie folgt in /etc/network/interfaces eingetragen:
Nach einem Neustart und dem Setzen der statischen IP in der VM (IP: 10.10.10.10/24, GW: 10.10.10.1, Netzwerkadapter an vmbr0) war ich plötzlich verwundert, dass mein Server heruntergefahren wurde. Etwas recherchiert: Er wurde wegen IP Abuse (Verwendete IP: 10.10.10.1) gesperrt. Der Provider meinte, dass nur Pakete mit der zugewiesenen IP den Server verlassen dürfen.
Meine Frage hier wäre jetzt: Was hab ich hier falsch gemacht? Ich dachte, dass Masquerading gerade dafür sorgt, dass die IP des eno1 Adapters genommen wird und eben nicht die 10.10.10.1?
Danke für eure Unterstützung!
ich experimentiere gerade etwas mit Proxmox. Ich habe einen dedicated Server bei dem ich Proxmox installiert habe (8.2.2). Nun habe ich eine VM aufgesetzt und da ich nur eine feste IP vom Provider zugeteilt bekommen hab (sagen wir die 192.168.1.10/24) wollte ich hier NAT aufsetzen. Meine VM soll die IP 10.10.10.10 bekommen, mit einer Portweiterleitung (Port 80 und 443)
Nach dem ich etwas recherchiert habe, habe ich die netzwerkkonfig wie folgt in /etc/network/interfaces eingetragen:
auto eno1
iface eno1 inet static
address 192.168.1.10/24
gateway 192.168.1.1
iface eno2 inet manual
auto vmbr0
iface vmbr0 inet static
address 10.10.10.1/24
bridge-ports none
bridge-stp off
bridge-fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o eno1 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o eno1 -j MASQUERADE
post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 10.10.10.10:80
post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to 10.10.10.10:80
post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 10.10.10.10:443
post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to 10.10.10.10:443
Nach einem Neustart und dem Setzen der statischen IP in der VM (IP: 10.10.10.10/24, GW: 10.10.10.1, Netzwerkadapter an vmbr0) war ich plötzlich verwundert, dass mein Server heruntergefahren wurde. Etwas recherchiert: Er wurde wegen IP Abuse (Verwendete IP: 10.10.10.1) gesperrt. Der Provider meinte, dass nur Pakete mit der zugewiesenen IP den Server verlassen dürfen.
Meine Frage hier wäre jetzt: Was hab ich hier falsch gemacht? Ich dachte, dass Masquerading gerade dafür sorgt, dass die IP des eno1 Adapters genommen wird und eben nicht die 10.10.10.1?
Danke für eure Unterstützung!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 61392569755
Url: https://administrator.de/contentid/61392569755
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
10 Kommentare
Neuester Kommentar
Hi, die IP-Adresse des vmbr0 muss zwingend die IP die dir vom Hoster zugeteilt wurde sein.
Für deine VM musst du ein separates Netzwerkinterface anlegen und dieses der VM zuweisen. Bsp. vmbr1
Schaue dir das mal dazu an, ich denke das ist ungefähr was du willst:
https://youtu.be/VCAkkSNG4mM?feature=shared
Gruß
Marvin
Für deine VM musst du ein separates Netzwerkinterface anlegen und dieses der VM zuweisen. Bsp. vmbr1
Schaue dir das mal dazu an, ich denke das ist ungefähr was du willst:
https://youtu.be/VCAkkSNG4mM?feature=shared
Gruß
Marvin
Zitat von @mrvn1992:
Hi, die IP-Adresse des vmbr0 muss zwingend die IP die dir vom Hoster zugeteilt wurde sein.
Für deine VM musst du ein separates Netzwerkinterface anlegen und dieses der VM zuweisen. Bsp. vmbr1
Schaue dir das mal dazu an, ich denke das ist ungefähr was du willst:
https://youtu.be/VCAkkSNG4mM?feature=shared
Gruß
Marvin
Hi, die IP-Adresse des vmbr0 muss zwingend die IP die dir vom Hoster zugeteilt wurde sein.
Für deine VM musst du ein separates Netzwerkinterface anlegen und dieses der VM zuweisen. Bsp. vmbr1
Schaue dir das mal dazu an, ich denke das ist ungefähr was du willst:
https://youtu.be/VCAkkSNG4mM?feature=shared
Gruß
Marvin
Moin,
muss es nicht zwingend. Bei z.B. Hetzner muss nur die entsprechende MAC für die Public IP genutzt werden.
Diese darf dann auch z.B. an einer virtuelle Firewall liegen.
Das ist nur ohne zweitem Weg auf den Host oder weiterer Public IP nicht so leicht umsetzbar.
Gruß
Spirit
Das ist ja auch vollkommen okay. Der Kollege hat ja auch nur eine IP für einen Host gebucht. (Ohne jetzt den genau Host-Provider zu kennen)
Schlussendlich ist die beste Variante aber immer eine virtuelle Firewall auf dem Proxmox Host. Das biete viele Vorteile. Ich empfehle niemandem einfach so irgend welche Server ins Netz zu hängen.
Schlussendlich ist die beste Variante aber immer eine virtuelle Firewall auf dem Proxmox Host. Das biete viele Vorteile. Ich empfehle niemandem einfach so irgend welche Server ins Netz zu hängen.
Zitat von @CyborgWeasel:
Das war ja mein Ziel: pfSense sollte hier laufen. Es scheint nur mir Routing/Masquerading nicht ordentlich zu funktionieren. Ich hab mir jetzt eine 2. IP gebucht, damit läuft nun alles sauber. 1x IP für Management vom Server, 1x IP für pfSense. Jetzt hoffe ich nur, dass ich mit den Clients hinter der pfSense nicht das gleiche Problem bekomme.
Gruß
Das war ja mein Ziel: pfSense sollte hier laufen. Es scheint nur mir Routing/Masquerading nicht ordentlich zu funktionieren. Ich hab mir jetzt eine 2. IP gebucht, damit läuft nun alles sauber. 1x IP für Management vom Server, 1x IP für pfSense. Jetzt hoffe ich nur, dass ich mit den Clients hinter der pfSense nicht das gleiche Problem bekomme.
Gruß
das ist die simple Methode. Du könntest dein Management jetzt auch hinter die Sense konfigurieren. Ist natürlich nicht ganz das gelbe vom Ei.
Aber ansonsten sieht der Provider nix von den Maschinen hinter der Sense.
ARP wird vermutlich nicht von iptables masquerading abgefangen...
apt install arptables ist das Zauberwort dafür: https://security.stackexchange.com/questions/202270/why-cant-iptables-dr ...
https://linux-audit.com/filtering-arp-traffic-with-linux-arptables/
Jetzt hoffe ich nur, dass ich mit den Clients hinter der pfSense nicht das gleiche Problem bekomme.
Normalerweise nicht...Pfsense in Proxmox als Router