Du bist eine Bereicherung und von den TH-camrn die ich bisher gesehen habe, derjenige - bei dem ich die Einrichtung alles einwandfrei hinbekommen habe. Deine Videoreihe bildet genau das ab, was mein Usecase ist... Deine Videos haben viel mehr Aufmerksamkeit verdient; alleine dein Wiki - Copy paste, reihe baut aufeinander auf. DANKE!
Der Support von Hetzner hat sich vermutlich bei den zig Versuchen von mir und den vielen Wipes schon gefragt, ob ich nicht mehr ganz Dicht bin. Als es gerade geklappt hat, war ich kurz davor Hetzner zu schreiben: GIVE THIS MEN A COOKIE! Einfach richtig gut :-) Ich hätte paar Fragen an dich, wenn das OK ist.: 1. Ich habe eine zusätzliche IP gekauft, diese ist aus dem selben Subnetz. Hetzner hat mir dann bestätigt, dass ich jede zusätzliche IP ob, egal ob Sie aus dem größeren Pool kommt, als /32 konfigurieren kann, das gilt wohl auch für die Haupt-IP. Meine Frage wäre: Kann ich mit deinem nächsten Video einfach so weiter machen, die ist bereits in der Network/Interfaces - Theoretisch könnte ich diese einfach hinzugeben oder? Also exakt so wie bei diesem Video, eine kleine Änderung. 2. Wäre es sinnvoller ein 1:1 NAT Routing zu machen oder die zweite IP bzw. optional später auch eine dritte zu verwenden? (Windows VM, Mailserver (Mailcow) & ISPConfig sind die Dinge die ich möchte. Natürlich neben paar kleinen Implementierungen wie Ad Guard, Wireguard, ggfls. noch die Storagebox erweitern etc. Tue mich schwer alles über die zweite IP zu machen, gerade bei dem Webserver und Mailserver. 3. Liegt an meinem PC oder wieso sind VM's immer so laggy? Überhaupt nicht auf die Geschwindigkeit bezogen, aber als würde man1-2ms delay haben. Gibt es dafür eine Lösung? Übrigens für alle bei denen die Virtio Netzwerkkarte nicht klappt, bei mir persönlich und bei anderen hat es mit der: Intel E1000 geklappt. Ich danke dir rechtherzlich! :))
Absolut super strukturiert und sauber aufgebaut (auch mit dem zugehörigen Wiki). Hat perfekt funktioniert. Habe das ganze auch mit einem anderen Tutorial durchexerziert (eines welches im 100.000ender Klickbereich liegt). Die Struktur dort unter Verwendung von VLANs ist meiner Meinung nach konzeptuell nicht so ausgereift wie Dein Aufbau und erfordert auch mehr Nacharbeit bei der Installation weiterer VM's. Danke Dir für diese tolle Videoreihe.
Ich kann dir nicht genug für dieses Video danken! Ich habe bereites Tage (nicht Stunden) in anderen Tutorials verschwendet. Danke für alles, dank dir habe ich proxmox nicht aufgegeben und konnte jetzt meine gewünschte Infrastruktur aufbauen. Mach weiter so und einen schönen Tag!
Vielen Herzlichen Dank !!! Endlich verstehe ich (ein wenig) wie das Ganze funktioniert. Könntest Du bitte ein oder mehrere Einführungsvideos machen, wie OPNsense grundsätzlich konfiguriert wird: z.B. über Firewalling, Wireguard usw.???
Wird es dazu auch eventuelle ein Video geben wie ich einen Webserver auf einer VM/CT installiere um diesem dann Port 80 & 443 zu geben? Da mit dem Port 443 ja bis zum jetzigen Zeitpunkt die opnSense aufgerufen werden kann?
Danke für die Anleitung. 🎉 Dank dir, habe ich endlich meine OPNsense zum laufen gebracht und spare mir das Geld für zusätzliche IPs. Eine Frage oder Bitte: Könntest du auch ein Tutorial zu OpenWRT hinter OPNsense auf Hetzer Server machen? 🥹👍🙌
Kein Problem. Gibts dafür einen konkreten Anwendungsfall oder warum willst du OpenWRT hinter der Sense betreiben? Vor allem, weil OpenWRT viele Dinge ja identisch wie die Sense umsetzen kann.
Hey mega das du dir Kommentare hier ernst nimmst und sogar zeitnah antwortest. 🙌👍👍 vielen Dank dafür. Also was ich mir vorgestellt hatte: - WG oder OpenVPN Serve damit clients von außen zugreifen können UND damit diese Clients auf zwei oder drei verschiedenen VPNs geroutet werden. Im OpenWrt soll dann Domain/IP basiertes routing laufen, z.b. Netflix soll über nordvpn geroutet werden, BBC soll über ExpressVPN geroutet werden. Im OpenSense ist das sehr unübersichtlich aufgebaut und ich sah dort keine Möglichkeit von Domain oder IP basierten routing Regeln. Bei mir soll die Sense zusammen mit CrowdSec als totale Absicherung dienen.
@@teomangunes2776 Kein Problem. Grundsätzlich lässt sich das über Firewall Regeln in der OPNSense eig ganz gut abbilden, da du gewisse Ziele ausgehend aus dem LAN Bereich auch über gewisse VPN Strecken routen könntest. Würde eben OpenWRT wegsparen.
@@netcubede also wenn man sich die die WRT sparen kann, wäre das sogar aus Sicht der Performance und Resourcen sehr sparsam. Das wäre richtig cool von dir, wenn du das ein Video dazu machen könntest 🙌 Server und dann VPN von zwei Anbietern und wie man diese Routen kann 😍
@@teomangunes2776 Muss ich sehen, hab noch ein wenig was in der Pipeline. Aber sicherlich ein Anwendungsfall, den Traffic über mehrere VPN Anbieter ausgehend zu schicken für gewisse Anbieter, das sollte machbar sein. Danke für dein Feedback.
Läuft dann nur alles von proxmox über opensense oder geht das auch für das gesamte Netzwerk? Also ist die Anleitung nur für externe online Server oder auch für das eigene private Netzwerk umsetzbar? Ich habe nämlich leider nur einen lan Port an meinem Server.
Echt super geiles Video👏👏 ich kann auch bestätigen, Mega echt. Ich habe eine Frage die Netzwerk bridges inin proxmox mit iproute ist nur für Hetzner oder ist auch für Home Lab zu einsetzen ich würde mich freuen über eine Gleiche Serie aber in Home Lab nicht über Hetzner so mit eine kleine Firewall und mit eine kleine Switch zu zeigen, echt genial was du zeigst. Danke Danke dafür. Übrigens Mega Logo echt Hammer
Habe mich lange gefragt, ob so etwas möglich ist. Was ich mich noch frage, wenn ich einen echten Netzwerk Adapter LAN seitig durchreiche, könnte ich auch mein komplettes Netzwerk über die Sense laufen lassen?
Interessante Geschichte. Aber wie machst du das, wenn du im Lab einen Cluster mit 3 Nodes hast? Und als Herausforderung: Wie bekomm ich WAN und LAN ueber den Cluster, wenn einer der Cluster nur eine Netzwerkkarte verbaut hat?
Ein Clustervideo hab ich ja bereits. Man kann ja dann den Traffic für die Cluster Nodes über deren eigenen vSwitch Intern weiter forwarden, wenn nötig. Oder die Sense mit in den Internen vSwitch hängen, je nachdem.
ich habe das soweit so konfiguiert wie im Video zusehen, aber dennoch kann meine OPNSense nicht raus sprich ich kann draußen nichts pingen. Intern ist dieses alles möglich aber ins Böse Intetnet komme ich nicht richtig. Hat da vielleicht jemand eine Idee btw ich hab kein Dedizierten Server und akutell auch nicht bei Hetzner.
@@MrCKMartens da gibt's ein Layer2/Layer3 Problem sodass die Pakete teilweise durch Hetzners vSwitch Routing auf dem Rückweg verworfen werden. Ist nicht so ganz einfach das zu umschiffen. Einfacher geht's in die Cloud eine opnsense zu packen als VM und dann S2S VPN via Wireguard zu bauen zwischen beiden Einfallstoren zwischen Cloud und Bare Metal / Dedis
Da das schon einmal angefragt wurde, kann ich das gerne mal in ein Video packen. Ist allerdings recht aufwendig, schaffe ich vermutlich erst nächste Woche.
Sehe da weniger ein Anwendungsfall. Grundsätzlich ist das ja bereits so konfiguriert. In meinem Installvideo wird gezeigt wie du die IPv6 sauber auf den Host routest.
top Anleitung. Funktioniert bei mir bestens. Ich habe nur eine Einschränkung. Ich nutze eine Windows VM, die im LAN der Opnsense ist, als Remote Arbeitsplatz. Ich kann selbst gehostete Webseiten mit der WindowsVM via Domain nicht erreichen (IP funktioniert). Ich weiß, dass man dafür in der OPNsense in der Firewall unter Settings - Advanced Reflection für Port Forwarding und Automatic outbound NAT für reflection aktivieren kann. Mache ich dies, kann ich die Webseiten in meinem OPNsense LAN erreichen; aber ich kann dann keine externe Webseiten mehr aufrufen. Ich erhalte für externe Webseiten einen SSL_ERROR_UNRECOGNIZED_NAME_ALERT Ich befürchte, dass ich noch eine DNS Einstellung vornehmen muss. Unbound DNS ist aktiv mit Standardeinstellungen. Hast du eine Idee, woran das liegt?
@@sherman6620 im Besten Fall die weiteren Videos schauen. Wir betreiben auch einen Webserver dahinter in einem anderen Vid ohne weitere Externe IP. Das scheint bei dir aber noch ein DNS Problem zu sein, ggf die Seiten im Ubound noch eintragen zeigend auf die interne IP?
@@netcubede eigentlich ja, hab aber keinen Server aus der serverbörse, sondern einen ax Server (aktuell keine Setup gebührt) allenfalls ist es dort einfach anders.
@@FreshGlobe dann empfehle ich dir mit unserem Install Tutorial zu starten und dich langsam durch die Serie zu arbeiten. Wir gehen davon aus, dass du mit unserem Installvid startest. Ggf fehlt irgendwas triviales wie das IP Forwarding.
@@netcubede jetzt hat alles geklappt, danke auf jeden Fall. Woran es schlussendlich gelegen hat, weiss ich nicht. Trial-and-Error. Was noch spannend wäre, wenn man noch ins Thema Proxmox Host absichern und allenfalls ins Thema DMZ und entsprechend Netze anlegen auf der Opnsense eingehen würde :)
Ich find die Idee ja mal cool, da richte ich mir doch glatt mal ein neuen Backupserver ein, hab sowisso schon seit 2 Jahren eine Kiste die fast nix mehr macht.
@@netcubede Also eigentlich bin ich ja auch kein Anfänger, aber irgendwas an deiner Config will bei mir nicht. Ich habe nur 1 IP Adresse, hab aus deiner /etc/network/interfaces die 2 zusätzlichen IPs raus, meine IP für V4 und V6 eingesetzt, den Hetzner Gateway, aber Opnsense kann nicht pingen. 100% Packetverlust. Auf der Hostseite hab ich mit TCPDump einmal geprüft ob etwas ankommt (tcpdump -i vmbr1 icmp and src 10.10.1.1) aber da zeigte sich nichts. Da ist mir eingefallen, der Kernel muss ja auch dazu gebracht werden zu routen, also ein "echo "1" > /proc/sys/net/ipv4/ip_forward" rein und siehe da, es funzt. Alternative natürlich die /etc/sysctl.conf, damit wird es beim Booten gleich aktiv, damit man bei einem Reboot nicht wieder blöd kuckt. Kannst du ja gerne einmal hinzufügen, weil sonst routet hier niemand was mit iptables :)
@spelter moin, in meinem Installationsvideo zu Proxmox schalten wir IPv4 Forwarding ein. Da sich das hier als Videoserie versteht schaut man das im Regelfall chronologisch vorher. Daher hab ich es in diesem Video weggelassen
Wenn die VMs nicht nach außen kommunizieren können, dann bitte einmal noch in den Netzwerkeinstellungen auf dem Host die folgende Zeile ergängen: post-up echo 1 > /proc/sys/net/ipv4/ip_forward also: post-up echo 1 > /proc/sys/net/ipv4/ip_forward post-up iptables -t nat -A PREROUTING -i enp6s0 -p tcp -m multiport ! --dport 22,8006 -j DNAT --to 10.10.1.1 post-up iptables -t nat -A PREROUTING -i enp6s0 -p udp -j DNAT --to 10.10.1.1
Du bist eine Bereicherung und von den TH-camrn die ich bisher gesehen habe, derjenige - bei dem ich die Einrichtung alles einwandfrei hinbekommen habe. Deine Videoreihe bildet genau das ab, was mein Usecase ist...
Deine Videos haben viel mehr Aufmerksamkeit verdient; alleine dein Wiki - Copy paste, reihe baut aufeinander auf.
DANKE!
@@reality2541 vielen Dank für dein Feedback
Der Support von Hetzner hat sich vermutlich bei den zig Versuchen von mir und den vielen Wipes schon gefragt, ob ich nicht mehr ganz Dicht bin.
Als es gerade geklappt hat, war ich kurz davor Hetzner zu schreiben: GIVE THIS MEN A COOKIE!
Einfach richtig gut :-)
Ich hätte paar Fragen an dich, wenn das OK ist.:
1. Ich habe eine zusätzliche IP gekauft, diese ist aus dem selben Subnetz. Hetzner hat mir dann bestätigt, dass ich jede zusätzliche IP ob, egal ob Sie aus dem größeren Pool kommt, als /32 konfigurieren kann, das gilt wohl auch für die Haupt-IP.
Meine Frage wäre: Kann ich mit deinem nächsten Video einfach so weiter machen, die ist bereits in der Network/Interfaces - Theoretisch könnte ich diese einfach hinzugeben oder? Also exakt so wie bei diesem Video, eine kleine Änderung.
2. Wäre es sinnvoller ein 1:1 NAT Routing zu machen oder die zweite IP bzw. optional später auch eine dritte zu verwenden? (Windows VM, Mailserver (Mailcow) & ISPConfig sind die Dinge die ich möchte. Natürlich neben paar kleinen Implementierungen wie Ad Guard, Wireguard, ggfls. noch die Storagebox erweitern etc.
Tue mich schwer alles über die zweite IP zu machen, gerade bei dem Webserver und Mailserver.
3. Liegt an meinem PC oder wieso sind VM's immer so laggy? Überhaupt nicht auf die Geschwindigkeit bezogen, aber als würde man1-2ms delay haben. Gibt es dafür eine Lösung?
Übrigens für alle bei denen die Virtio Netzwerkkarte nicht klappt, bei mir persönlich und bei anderen hat es mit der: Intel E1000 geklappt.
Ich danke dir rechtherzlich! :))
Absolut super strukturiert und sauber aufgebaut (auch mit dem zugehörigen Wiki). Hat perfekt funktioniert. Habe das ganze auch mit einem anderen Tutorial durchexerziert (eines welches im 100.000ender Klickbereich liegt). Die Struktur dort unter Verwendung von VLANs ist meiner Meinung nach konzeptuell nicht so ausgereift wie Dein Aufbau und erfordert auch mehr Nacharbeit bei der Installation weiterer VM's. Danke Dir für diese tolle Videoreihe.
Sehr gerne. Freut mich geholfen zu haben.
Das ist die erste Videoreihe zu diesem Thema, die auch auf anhieb funktioniert hat
Besten dank dafür
Gerne :D
Ich kann dir nicht genug für dieses Video danken!
Ich habe bereites Tage (nicht Stunden) in anderen Tutorials verschwendet. Danke für alles, dank dir habe ich proxmox nicht aufgegeben und konnte jetzt meine gewünschte Infrastruktur aufbauen. Mach weiter so und einen schönen Tag!
Sehr gerne. :D
Vielen Dank! Um einiges verständlicher erklärt, als bei anderen Videos, die ich mir angeschaut habe. Und es funktioniert auch ohne Probleme 😄
@@jaylem176 vielen Dank
Für einen Profi mag das langweilig sein. Für mich absolute WELTKLASSE!!! 👌👍
Gutes Video weiter so
Danke dir
Vielen Herzlichen Dank !!! Endlich verstehe ich (ein wenig) wie das Ganze funktioniert. Könntest Du bitte ein oder mehrere Einführungsvideos machen, wie OPNsense grundsätzlich konfiguriert wird: z.B. über Firewalling, Wireguard usw.???
@@frank_bastelt alles in Planung. ;)
@@netcubede Sehr gut, ich freue mich schon darauf 😘
@@frank_bastelt Wireguard Video kam gerade raus. :)
Sehr interessant! Trotzdem erst mal unter "Später ansehen" gespeichert🏆
Das freut mich.
Wird es dazu auch eventuelle ein Video geben wie ich einen Webserver auf einer VM/CT installiere um diesem dann Port 80 & 443 zu geben? Da mit dem Port 443 ja bis zum jetzigen Zeitpunkt die opnSense aufgerufen werden kann?
Das kommt relativ zeitnah
Et voila, Video ist online.
Danke für die Anleitung. 🎉 Dank dir, habe ich endlich meine OPNsense zum laufen gebracht und spare mir das Geld für zusätzliche IPs.
Eine Frage oder Bitte: Könntest du auch ein Tutorial zu OpenWRT hinter OPNsense auf Hetzer Server machen? 🥹👍🙌
Kein Problem. Gibts dafür einen konkreten Anwendungsfall oder warum willst du OpenWRT hinter der Sense betreiben? Vor allem, weil OpenWRT viele Dinge ja identisch wie die Sense umsetzen kann.
Hey mega das du dir Kommentare hier ernst nimmst und sogar zeitnah antwortest. 🙌👍👍 vielen Dank dafür.
Also was ich mir vorgestellt hatte:
- WG oder OpenVPN Serve damit clients von außen zugreifen können UND damit diese Clients auf zwei oder drei verschiedenen VPNs geroutet werden.
Im OpenWrt soll dann Domain/IP basiertes routing laufen, z.b. Netflix soll über nordvpn geroutet werden, BBC soll über ExpressVPN geroutet werden. Im OpenSense ist das sehr unübersichtlich aufgebaut und ich sah dort keine Möglichkeit von Domain oder IP basierten routing Regeln. Bei mir soll die Sense zusammen mit CrowdSec als totale Absicherung dienen.
@@teomangunes2776 Kein Problem. Grundsätzlich lässt sich das über Firewall Regeln in der OPNSense eig ganz gut abbilden, da du gewisse Ziele ausgehend aus dem LAN Bereich auch über gewisse VPN Strecken routen könntest. Würde eben OpenWRT wegsparen.
@@netcubede also wenn man sich die die WRT sparen kann, wäre das sogar aus Sicht der Performance und Resourcen sehr sparsam.
Das wäre richtig cool von dir, wenn du das ein Video dazu machen könntest 🙌
Server und dann VPN von zwei Anbietern und wie man diese Routen kann 😍
@@teomangunes2776 Muss ich sehen, hab noch ein wenig was in der Pipeline. Aber sicherlich ein Anwendungsfall, den Traffic über mehrere VPN Anbieter ausgehend zu schicken für gewisse Anbieter, das sollte machbar sein. Danke für dein Feedback.
Für den Algorythmus
Läuft dann nur alles von proxmox über opensense oder geht das auch für das gesamte Netzwerk? Also ist die Anleitung nur für externe online Server oder auch für das eigene private Netzwerk umsetzbar? Ich habe nämlich leider nur einen lan Port an meinem Server.
Echt super geiles Video👏👏 ich kann auch bestätigen, Mega echt.
Ich habe eine Frage die Netzwerk bridges inin proxmox mit iproute ist nur für Hetzner oder ist auch für Home Lab zu einsetzen
ich würde mich freuen über eine Gleiche Serie aber in Home Lab nicht über Hetzner so mit eine kleine Firewall und mit eine kleine Switch zu zeigen, echt genial was du zeigst. Danke Danke dafür.
Übrigens Mega Logo echt Hammer
viele Danke!
Habe mich lange gefragt, ob so etwas möglich ist. Was ich mich noch frage, wenn ich einen echten Netzwerk Adapter LAN seitig durchreiche, könnte ich auch mein komplettes Netzwerk über die Sense laufen lassen?
Wenn dich das routen lässt ist das unter Umständen möglich, ja
Interessante Geschichte. Aber wie machst du das, wenn du im Lab einen Cluster mit 3 Nodes hast? Und als Herausforderung: Wie bekomm ich WAN und LAN ueber den Cluster, wenn einer der Cluster nur eine Netzwerkkarte verbaut hat?
Ein Clustervideo hab ich ja bereits. Man kann ja dann den Traffic für die Cluster Nodes über deren eigenen vSwitch Intern weiter forwarden, wenn nötig. Oder die Sense mit in den Internen vSwitch hängen, je nachdem.
Bei wichtigen VM‘s immer Start at Boot anhaken (13:01)
ich habe das soweit so konfiguiert wie im Video zusehen, aber dennoch kann meine OPNSense nicht raus sprich ich kann draußen nichts pingen. Intern ist dieses alles möglich aber ins Böse Intetnet komme ich nicht richtig. Hat da vielleicht jemand eine Idee btw ich hab kein Dedizierten Server und akutell auch nicht bei Hetzner.
Könntest Du auch zeigen wie die Proxmox über den vSwitch mit einem Cloudserver von Hetzner verbunden wird. Ich verzweifele da dran 🙈
@@MrCKMartens da gibt's ein Layer2/Layer3 Problem sodass die Pakete teilweise durch Hetzners vSwitch Routing auf dem Rückweg verworfen werden. Ist nicht so ganz einfach das zu umschiffen. Einfacher geht's in die Cloud eine opnsense zu packen als VM und dann S2S VPN via Wireguard zu bauen zwischen beiden Einfallstoren zwischen Cloud und Bare Metal / Dedis
Da das schon einmal angefragt wurde, kann ich das gerne mal in ein Video packen. Ist allerdings recht aufwendig, schaffe ich vermutlich erst nächste Woche.
@@netcubede lass Dir Zeit eilt ja nicht. Dankeschön im voraus 😍
Kannst du ein Video machen bei der zur Verbindung zum Host nur IPv6 verwendet wird sodass die IPv4 komplett für die Firewall frei ist?
Sehe da weniger ein Anwendungsfall. Grundsätzlich ist das ja bereits so konfiguriert. In meinem Installvideo wird gezeigt wie du die IPv6 sauber auf den Host routest.
top Anleitung. Funktioniert bei mir bestens.
Ich habe nur eine Einschränkung.
Ich nutze eine Windows VM, die im LAN der Opnsense ist, als Remote Arbeitsplatz.
Ich kann selbst gehostete Webseiten mit der WindowsVM via Domain nicht erreichen (IP funktioniert).
Ich weiß, dass man dafür in der OPNsense in der Firewall unter Settings - Advanced Reflection für Port Forwarding und Automatic outbound NAT für reflection aktivieren kann. Mache ich dies, kann ich die Webseiten in meinem OPNsense LAN erreichen; aber ich kann dann keine externe Webseiten mehr aufrufen. Ich erhalte für externe Webseiten einen SSL_ERROR_UNRECOGNIZED_NAME_ALERT
Ich befürchte, dass ich noch eine DNS Einstellung vornehmen muss. Unbound DNS ist aktiv mit Standardeinstellungen.
Hast du eine Idee, woran das liegt?
@@sherman6620 im Besten Fall die weiteren Videos schauen. Wir betreiben auch einen Webserver dahinter in einem anderen Vid ohne weitere Externe IP. Das scheint bei dir aber noch ein DNS Problem zu sein, ggf die Seiten im Ubound noch eintragen zeigend auf die interne IP?
Super Video, dachte das klappt jetzt bei mir, aber immer beim ping auf 8.8.8.8 scheitert es dann am Ende -.-
@@FreshGlobe sicher, dass du dich an alles gehalten hast?
@@netcubede eigentlich ja, hab aber keinen Server aus der serverbörse, sondern einen ax Server (aktuell keine Setup gebührt) allenfalls ist es dort einfach anders.
@@FreshGlobe dann empfehle ich dir mit unserem Install Tutorial zu starten und dich langsam durch die Serie zu arbeiten. Wir gehen davon aus, dass du mit unserem Installvid startest. Ggf fehlt irgendwas triviales wie das IP Forwarding.
@@netcubede jetzt hat alles geklappt, danke auf jeden Fall. Woran es schlussendlich gelegen hat, weiss ich nicht. Trial-and-Error. Was noch spannend wäre, wenn man noch ins Thema Proxmox Host absichern und allenfalls ins Thema DMZ und entsprechend Netze anlegen auf der Opnsense eingehen würde :)
Bei mir war's die Hetzner Firewall im Robot, die den Ping geblockt hat - vielleicht hilft's ja dem nächsten
Ich find die Idee ja mal cool, da richte ich mir doch glatt mal ein neuen Backupserver ein, hab sowisso schon seit 2 Jahren eine Kiste die fast nix mehr macht.
Na wunderbar. :) !
@@netcubede Also eigentlich bin ich ja auch kein Anfänger, aber irgendwas an deiner Config will bei mir nicht. Ich habe nur 1 IP Adresse, hab aus deiner /etc/network/interfaces die 2 zusätzlichen IPs raus, meine IP für V4 und V6 eingesetzt, den Hetzner Gateway, aber Opnsense kann nicht pingen. 100% Packetverlust.
Auf der Hostseite hab ich mit TCPDump einmal geprüft ob etwas ankommt (tcpdump -i vmbr1 icmp and src 10.10.1.1) aber da zeigte sich nichts.
Da ist mir eingefallen, der Kernel muss ja auch dazu gebracht werden zu routen, also ein "echo "1" > /proc/sys/net/ipv4/ip_forward" rein und siehe da, es funzt. Alternative natürlich die /etc/sysctl.conf, damit wird es beim Booten gleich aktiv, damit man bei einem Reboot nicht wieder blöd kuckt.
Kannst du ja gerne einmal hinzufügen, weil sonst routet hier niemand was mit iptables :)
@spelter moin, in meinem Installationsvideo zu Proxmox schalten wir IPv4 Forwarding ein. Da sich das hier als Videoserie versteht schaut man das im Regelfall chronologisch vorher. Daher hab ich es in diesem Video weggelassen
Geht auch ohne IP tables
Wenn du eine Anleitung hast wie, schreib sie. Ich hab sowisso schon probleme mit dem Netzwerk, da funzt das Routing nicht wie er zeigt.
Wenn die VMs nicht nach außen kommunizieren können, dann bitte einmal noch in den Netzwerkeinstellungen auf dem Host die folgende Zeile ergängen:
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
also:
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A PREROUTING -i enp6s0 -p tcp -m multiport ! --dport 22,8006 -j DNAT --to 10.10.1.1
post-up iptables -t nat -A PREROUTING -i enp6s0 -p udp -j DNAT --to 10.10.1.1