Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense in einer VM (KVM) auf Workstation Rechner

    Scheduled Pinned Locked Moved Deutsch
    20 Posts 3 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      thiasaef @sense_noop
      last edited by

      aber genau das mache ich

      Mit Durchreichen meinte ich PCI passthrough, damit sollte sich die Konfiguration deutlich vereinfachen.

      Ich dachte wenn ich den default gateway auf das vmbr1 lege welches ja das Lan Netzwerk der Pfsense entspricht würde dies funktionieren, was aber leider nicht der Fall ist.

      Was genau klappt denn nicht, wenn du das machst?

      S 1 Reply Last reply Reply Quote 0
      • S
        sense_noop @thiasaef
        last edited by

        @thiasaef

        Mit Durchreichen meinte ich PCI passthrough, damit sollte sich die Konfiguration deutlich vereinfachen.

        Tut mir leid das ich mich erst jetzt melde aber ich hatte sehr viel zu tun. Ich verstehe leider gar nicht was ich machen soll und bis jetzt funktioniert es auch überhaupt nicht den KVM host hinter die Pfsense Wall zu legen. Ich hatte am WE nochmal einen Tag experimentiert aber bin leider zu keiner Lösung gekommen.

        Das einzige was ich geschafft habe ist per route add default gw "vmbr1 bridge IP" die Firewall anzusprechen über die IP Adresse die Pfsense vergibt. Aber alles andere keine Chance.

        Man müsste quasi meiner Meinung nach eine Virtuelle Netzwerkkarte mit der Pfsense verbinden quasi wie als würde man einen Rechner an den Switch anschließen und den kompletten Netzwerkverkehr des Host darüber leiten. Aber wie man das macht das verstehe ich leider nicht.

        Danke und ich entschuldige mich für die späte Antwort.

        T 1 Reply Last reply Reply Quote 0
        • T
          thiasaef @sense_noop
          last edited by thiasaef

          Die Workstation hat zwei eth Interfaces diese sind per bridge in die VM gemappt. Eine Karte hängt am Internet die andere an einem Switch
          ...
          Das einzige was ich geschafft habe ist per route add default gw "vmbr1 bridge IP" die Firewall anzusprechen

          Wenn eth1 am Internet und eth2 am Switch hängt, dann müsste der Befehl doch eigentlich route add default gw <pfSense IP> <eth2> lauten, um den Internetverkehr der Workstation über den Switch zur Firewall zu leiten.

          1 Reply Last reply Reply Quote 0
          • V
            viragomann @thiasaef
            last edited by

            @thiasaef said in Pfsense in einer VM (KVM) auf Workstation Rechner:

            Kannst du nicht einfach beide Netzwerkkarten an die pfSense VM durchreichen?

            Beide durchreichen ist nich möglich. Dann könnte man die Workstation ja nicht mehr damit verbinden.
            Es kann bestenfalls die Internet-Schnittstelle per PCI-passthrough an die pfSense gereicht werden.

            T 1 Reply Last reply Reply Quote 0
            • V
              viragomann @sense_noop
              last edited by

              @sense_noop said in Pfsense in einer VM (KVM) auf Workstation Rechner:

              Ich dachte wenn ich den default gateway auf das vmbr1 lege welches ja das Lan Netzwerk der Pfsense entspricht würde dies funktionieren, was aber leider nicht der Fall ist.

              Es sollte genau so problemlos funktionieren. So betreibe ich das schon jahrelang.

              Was genau nicht geht, habe ich noch nicht verstanden. Kein Zugriff auf die anderen Rechner oder aufs Internet? Auf die pfSense kommst du von der Workstation?

              1 Reply Last reply Reply Quote 0
              • T
                thiasaef @viragomann
                last edited by

                @viragomann

                doch, indem er die Workstation über eine virtuelle Schnittstelle mit der virtuellen Firewall verbindet.

                Aber du hast schon recht, nur eth1 durchzureichen, würde hier wohl mehr Sinn machen.

                V 1 Reply Last reply Reply Quote 0
                • V
                  viragomann @thiasaef
                  last edited by

                  @thiasaef said in Pfsense in einer VM (KVM) auf Workstation Rechner:

                  doch, indem er die Workstation über eine virtuelle Schnittstelle mit der virtuellen Firewall verbindet

                  Wenn die Hardware exklusiv der VM gehört, is nix mit Verbinden, soweit ich das kenne.

                  T 1 Reply Last reply Reply Quote 0
                  • T
                    thiasaef @viragomann
                    last edited by thiasaef

                    @viragomann

                    ob der Host Zugriff auf eine physische Netzwerkkarte besitzt oder nicht, spielt keine Rolle, wenn es darum geht, Host und Guest auf ein und demselben Rechner miteinander zu verbinden. Trotzdem ist dein Vorschlag, eth1 durchzureichen und eth2 im Bridge Modus zu betreiben, mit Sicherheit die eleganteste Lösung.

                    @sense_noop

                    poste doch mal die Ausgabe von route -n auf der Workstation.

                    S 1 Reply Last reply Reply Quote 0
                    • S
                      sense_noop @thiasaef
                      last edited by sense_noop

                      Ok nach langem hin und her habe ich es geschafft. Ich hatte die ganze Zeit einen Denkfehler. Ich habe der Bridge vmbr1 eine IP aus meinem Netzwerk hinter der Firewall gegeben und dachte ich Route dann über diese IP, da diese in der Pfsense gemappt ist. Das war komplett falsch!!! Jetzt gebe ich der Bridge eine IP aus dem Netzwerk hinter der Firewall und zwar aus dem Pfsense Bereich. Der ist in meinem Fall ein ganz anderer. Und der Gateway der Bridge und des Host nachher ist die IP des Netzwerkadapters der Pfsense und nicht wie ich es vorher auch noch falsch hatte, die IP der Bridge.

                      Hier aktuelle Auszug aus meiner

                      /etc/network/interface

                      auto vmbr1
                      iface vmbr1 inet static
                              address 10.10.1.2/24
                              gateway 10.10.1.1
                              bridge_ports enx000ec7825e12 #switch
                              bridge_stp off
                              bridge_fd 0
                              bridge_maxwait 0
                      

                      Soweit bis da hin. Dann sobald die VM gestartet ist habe ich ein kleines hook script für qemu geschrieben was dann die Routen setzt.

                      cat /etc/libvirt/hooks/qemu
                      
                      #!/bin/bash
                      
                      if [ "${1}" = "pfsense" ]; then
                              route del default
                              ifconfig vmbr0 0.0.0.0 # Netzwerk vor der Pfsense loeschen
                              route add default gw 10.10.1.1
                      fi
                      

                      So funktioniert das perfekt. Das ist wirklich hervorragen und für meine Zwecke hier genau passend. Alle VM´s liegen jetzt hinter der Pfsense und wenn ich will alle Physischen Rechner inklusive dem Host die an dem Switch angeschlossen werden.

                      Ich danke allen die mit geholfen haben.

                      Beste Grüße

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @sense_noop
                        last edited by

                        @sense_noop said in Pfsense in einer VM (KVM) auf Workstation Rechner:

                        Dann sobald die VM gestartet ist habe ich ein kleines hook script für qemu geschrieben was dann die Routen setzt.

                        Gab es ohne dem Probleme? Oder läuft die pfSense nicht permanent?

                        Mein Host kann auch nur über die darauf laufende pfSense VM mit anderen Subnetzen verbinden. Das hat bislang noch nicht gestört und keine Probleme gemacht.

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          sense_noop @viragomann
                          last edited by sense_noop

                          Gab es ohne dem Probleme? Oder läuft die pfSense nicht permanent?

                          Mein Host kann auch nur über die darauf laufende pfSense VM mit anderen Subnetzen verbinden. Das hat bislang noch nicht gestört und keine Probleme gemacht.

                          Richtig der Rechner läuft nicht permanent, wenn ich aufhöre zu arbeiten dann ist der aus aber dann brauche ich auch nicht mehr die VM´s und den Rest der über den Switch angeschlossen ist dann habe ich Feierabend.

                          V 1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @sense_noop
                            last edited by

                            @sense_noop
                            Verstehe. Das ist klar.
                            Meine Home-pfSense läuft eben virtualisiert auf einem Mini-PC. Und der läuft ständig.

                            S 1 Reply Last reply Reply Quote 0
                            • S
                              sense_noop @viragomann
                              last edited by

                              Verstehe. Das ist klar.
                              Meine Home-pfSense läuft eben virtualisiert auf einem Mini-PC. Und der läuft ständig.

                              Darf ich mal fragen was das für ein Mini-PC ist und ist dieser Lüfterlos?

                              T V 2 Replies Last reply Reply Quote 0
                              • T
                                thiasaef @sense_noop
                                last edited by thiasaef

                                @sense_noop

                                https://www.qotom.net/product/28.html, die Kosten für so ein Teil liegen bei rund 200 Euro inkl. Versand, Einfuhrumsatzsteuer und Abwicklungsgebühr.

                                Ansonsten: https://www.ipu-system.de/produkte/ipu662.html, der höhere Preis kommt vor allem dadurch zustande, dass man keinen Celeron auswählen kann.

                                1 Reply Last reply Reply Quote 0
                                • V
                                  viragomann @sense_noop
                                  last edited by

                                  @sense_noop
                                  Genau so etwas wie im ersten Link von @thiasaef ☺

                                  Meiner ist ein i5-4200U mit 4 Intel I211 NICs. Ja, die sind lüfterlos, was aber doch die Dauerleistung dämpft. Heißt man merkt es, wenn die Kerntemperaturen in die höhe gehen, dass er runterregelt.
                                  Eine solche Leistung wird dem Ding bei mir aber selten abverlangt.
                                  Nachteil meiner CPU ist, dass sie kein VT-d unterstützt. Daher sind alle NICs mit virtuellen Bridges verbunden. Aktuelle Modelle haben dieses Manko aber nicht mehr.

                                  Die Mobilprozessoren haben den Vorteil, dass sie sehr sparsam arbeiten. Das ganze Ding, das neben pfSene auch einen Nextcloudserver betreibt, benötigt in Ruhe etwa 7 Watt. Auf dieser Höhe liegt ein ganz normaler Router auch.

                                  S 1 Reply Last reply Reply Quote 1
                                  • S
                                    sense_noop @viragomann
                                    last edited by

                                    @viragomann @thiasaef

                                    Vielen Dank euch beiden. Ich werde mir das mal durch den Kopf gehen lassen. Aber ich muss wirklich sagen das meine Lösung hier wirklich gut läuft.

                                    Was ich auch ganz interessant finde sind diese Zotac Zbox´en.

                                    Danke nochmal.

                                    V 1 Reply Last reply Reply Quote 0
                                    • V
                                      viragomann @sense_noop
                                      last edited by

                                      @sense_noop
                                      Seinerzeit als ich nach einer Hardware gesucht hatte, gab es keine Zotak mit 4 NICs, was meine Mindestanforderung war. Das schränkte die Auswahl erheblich ein.
                                      Vielleicht ist das heute schon anders.

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.