juljul
Goto Top

Proxmox PfSense VLANs

Hallo zusammen,

ich hab echt nen Brett vorm Kopf und komme nicht weiter.
Meine Hardware:
Speedport
Proxmox-Host


Ziel:
Uplink vom Speedport über den Switch an den Proxmoxhost durchreichen (VLAN 666).
Der wird dann über LACP direkt an meine PfSense weitergereicht.
Irgendwie krieg ich das aber nicht hin und hab kein Plan woran es hängt......


PortConfig auf dem Switch:
vlan 666
   name "wan"  
   untagged 7
   tagged Trk1
   no ip address
   exit

Restlichen Einstellungen in den Screenshots..
Private IP Adressen sind auf dem WAN zugelassen.
Kommunikation anderer VLANs funktioniert über den LACP Trunk.

Wäre klasse wenn jemand unterstützen könnte.

Content-ID: 51281088545

Url: https://administrator.de/contentid/51281088545

Ausgedruckt am: 21.11.2024 um 18:11 Uhr

9697748851
9697748851 05.12.2023 um 12:22:12 Uhr
Goto Top
Restlichen Einstellungen in den Screenshots..
404
juljul
juljul 05.12.2023 um 12:28:40 Uhr
Goto Top
sorry, ist meiner :D
proxmox2
pfsense1
proxmox1
pfsense2
aqui
aqui 05.12.2023 aktualisiert um 13:08:39 Uhr
Goto Top
Guckst du auch hier:
Firewall unter Proxmox
Proxmox Settings für Firewall

Der wird dann über LACP direkt an meine PfSense weitergereicht.
🤔 LACP?? Das hat aber irgendwie gar nichts mit VLAN Tags zu tun, ganz andere Baustelle?! (Siehe hier)
Du meinst sicher das die Firewall mit einem LACP LAG an den VLAN Switch angebunden ist, richtig?!

Nebenbei:
Firewall oder Router haben aus guten Gründen bei einem intelligenten und vorausschauendem IP Adresskonzept immer die statischen IP Adressen an beiden "Enden" der Adresserange.
Bei einem /24er Prefix also .1 oder .254 und nicht "mittendrin". Sowas verringert Fehler und Überschneidungen mit dynamischen IPs wie DHCP Pools usw. face-wink
juljul
juljul 05.12.2023 um 13:16:07 Uhr
Goto Top
Ich hab zwei physische Nics am Host.
Dann im Proxmox nen Bond über die beiden "gespannt" im LACP Bond Mode.
Das meinte ich mit LACP.

Würde die WAN Frames ungern ohne VLAN-Tag bei mir über den Switch schieben.

An meine PfSense wird nur eine vmbr durchgereicht.

Ungetaggt funktioniert das auch.
Aber ich verstehe nicht, warum das so nicht funktioniert!
juljul
juljul 05.12.2023 um 13:21:53 Uhr
Goto Top
Ja ich weiß.
Aber das ist mein WAN Interface, da denk ich mir egal, weil später vom ISP so oder so dynamisch.
Mein DHCP Scope des Speedports beginnt erst bei 100 :D
Trotzdem danke für den Hinweis face-smile
juljul
juljul 05.12.2023 um 13:25:18 Uhr
Goto Top
Ich vermute das Problem irgendwie bei meinem Speedport, dass der mit dem VLAN Tag nicht umgehen kann.

Aber durch das untagged wird das VLAN-Tag doch abgeschstreift sobald es raus geht. Also von pf nach speedport.
oder liegt da ein Missverständiss meinerseits vor, dass bei untagged das VLAN Tag nicht abgestrichen wird?
aqui
aqui 05.12.2023 aktualisiert um 14:49:55 Uhr
Goto Top
Ich vermute das Problem irgendwie bei meinem Speedport, dass der mit dem VLAN Tag nicht umgehen kann.
Muss er ja auch gar nicht wenn das dein Internet Router ist. Der hängt dann halt mit einem UNtagged Accessport in genau dem VLAN was du nachher tagged an den Proxmox weiterreichst.
Du betreibst das ganze Konstrukt ja sehr wahrscheinlich in einer klassischen Router Kaskade, oder?!

Ist aber nicht gerade sinnvoll weil das Parent Interface auf einer OPNsense/pfSense per se immer untagged ist. Die Tagged Interfaces werden nur über virtuelle VLAN Interfaces realisiert. In sofern ist dein Konzept zwar nicht falsch aber etwas unglücklich.
Es wäre taktisch sicherlich klüger den NICs 2 internen vSwitches zuzuweisen so das du WAN und LAN sauber trennen kannst. Das verhindert dann aber einen LACP LAG, da der LAG (vermutlich) nicht vSwitch übergreifend funktioniert.
Wenn du also mit dem LAG arbeiten willst hat der Hypervisor damit ja quasi nur eine virtuelle NIC mit dem Bonding Interface und damit auch nur einen vSwitch.
Du bist damit dann zum Tagging gezwungen wie es auch das Schaubild mit nur einer NIC im o.a. Proxmox Thread zeigt. Nur eben das du das WAN Interface dann tagged auf den Switch durchreichst und das LAN dann als Native bzw. PVID VLAN untagged, was letztlich ja nur kosmetisch ist.
Mit dem Speedport hat das gar nichts zu tun wenn es eine Kaskade ist.

oder liegt da ein Missverständiss meinerseits vor,
Nein, das hast du alles richtig verstanden.
Untagged Accessports werden ja statisch einem VLAN immer fest zugeordnet und haben damit keinen VLAN Tag. Den haben nur Trunk Ports. Ausnahme ist das Native oder PVID VLAN an einem Trunkport was parallel immer untagged gesendet wird dort.
Siehe auch VLAN Schnellschulung.
juljul
juljul 05.12.2023 aktualisiert um 15:26:44 Uhr
Goto Top
interfaces_pfsense.
Kannst du mir erklären, warum es bei mir nicht funktioniert?


Meine Switch Konfig:
vlan 30
   name "admin"  
   untagged 3
   tagged Trk1
   no ip address
   exit
vlan 666
   name "wan"  
   untagged 7
   tagged Trk1
   no ip address
   exit

Schließe ich meinen Windowsclient an Port 3 an.
Kann ich über die Firewall in andere Subnetze kommunizieren.
Schließe ich jedoch meinen Speedport an Port7 an, hab ich an meinem WAN kein Internet anliegen.

Es kann da doch nur an einer fehlerhaften Konfiguration an meinem WAN interface in der PfSense liegen oder?
nic-guest-pfsense
aqui
aqui 05.12.2023 aktualisiert um 15:50:06 Uhr
Goto Top
Vermutlich hast du vergessen in der Interface Zuweisung den WAN Port im Firewall Setup auf das VLAN 666 Interface zu umzulegen. Es sieht ja so aus als ob du keinerlei IP Connectivity also auch schon keinerlei Layer 2 Connectivity auf dem WAN Port hast. Ein Zeichen das da im Layer 2 schon was grundsätzlich nicht stimmt.

Warum machst du dir das Leben so schwer und legst die Firewall VM nicht mit 2 getrennten virtuellen NICs auf den internen vSwitch? Wäre ja deutlich einfacher und hätte keine Nachteile...
prox
(Bei dir dann mit dem Tagging hier umgedreht)

Übrigens auf einem Firewall Interface auch überflüssigerweise on top noch die Proxmox Firewall zu aktivieren ist ziemlicher Unsinn. Den Haken solltest du besser immer entfernen!
juljul
juljul 05.12.2023 aktualisiert um 15:48:56 Uhr
Goto Top
5 Neustarts später funktioniert es, nur Gott weiß...
Jedenfalls vielen Dank für deine Zeit!!!

Meinst du, das ist dumm, wie ich das mache, oder kann man das guten Gewissens produktiv ans WAN hängen?
aqui
Lösung aqui 05.12.2023 aktualisiert um 15:53:41 Uhr
Goto Top
5 Neustarts später funktioniert es
Glückwunsch! 👏
kann man das guten Gewissens produktiv ans WAN hängen?
Solange die WAN Koppelports zwischen Speedport und WAN Interface vollkommen isoliert sind in einem VLAN kann man das so machen wenn man denn generell mit einer virtualisierten Firewall leben kann. face-wink

Bleibt ja dann zum Schluß nur noch:
Wie kann ich einen Beitrag als gelöst markieren?
juljul
juljul 05.12.2023 aktualisiert um 16:00:29 Uhr
Goto Top
Vermutlich hast du vergessen in der Interface Zuweisung den WAN Port im Firewall Setup auf das VLAN 666 Interface zu umzulegen. Es sieht ja so aus als ob du keinerlei IP Connectivity also auch schon keinerlei Layer 2 Connectivity auf dem WAN Port hast. Ein Zeichen das da im Layer 2 schon was grundsätzlich nicht stimmt.

Sehr aufmerksam :D
Aber ich trag den Host und den Switch immer zwischen Speedport und meinem Schreibtisch rum.
Daher der fehlende Uplink am Schreibtisch.

Aber ist es bei den zwei NIC und die eine im default VLAN nicht unschön und auch nicht best Practice??
Ich denke an VLAN-Hopping. Broadcast wird nicht eingeschränkt.
aqui
aqui 05.12.2023 aktualisiert um 16:17:23 Uhr
Goto Top
Nein, das hat ja darauf keinen Einfluss. Du arbeitest ja auch so mit VLANs und was du getaggt und ungetagged durchreichst ist Geschmackssache.
Du hast aber Recht das WAN getagged durchzureichen in einem separaten VLAN verringert die Gefahr das der Traffic dann mit einmal im Default VLAN landet macht man mal einen Tagging Fehler. Hängt eben auch vom Netzwerk Admin etwas ab. 😉
Meist ist es etwas besser wenn man noch VMs hat die im lokalen LAN hängen weil die so sauber am vSwitch getrennt sind. Wenn du aber keine weiteren VMs hast und die FW die einzige VM ist dann ist es relativ egal.
Gibt halt viele Wege nach Rom... face-wink