Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [ERLEDIGT] ESXi / SoYouStart / NAT bwz. bridge Problem

    Scheduled Pinned Locked Moved Deutsch
    4 Posts 2 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      BeNe
      last edited by

      Hallo Zusammen,

      ich betreibe einen ESXi Server bei SoYouStart (OVH ableger). Auf dem ESXi habe ich eine VM mit pfSense 2.1.5 am laufen um dahinter ein LAN zu betreiben welches ich per VPN erreiche und um nur gewisse Ports auf meine Server durch zu lassen.

      Die öffentlichen IPs werden einfach über die WAN Schnittstelle gebridget.
      Die jeweilen VMs benötigen eine MAC welche vorher aus dem Panel erstellt werden damit diese sauber geroutet werden.

      Soweit funktioniert alles (Server sind erreichbar, LAN geht, VPN geht…)
      Was leider nicht funktioniert ist, dass die pfSense selber keinen der gebridgeten Server erreichen kann.
      Mein Mailserver ist ebenfalls gebridged und von der pfSense kann ich diesen auch pingen, aber nicht mehr. Kein Port ist zu erreichen und somit gehen auch keine Report Mails von der Firewall raus.

      Hatte mich schon mit dem Thema NAT Reflection beschäftigt und aktiviert, hat aber nicht funktioniert.
      Bin nach diesem HowTo hier vorgegangen → http://magiksys.blogspot.de/2012/12/pfsense-bridge-gateway-vmware-ovh-ip.html

      Hat einer von euch eine Idee oder einen Tipp ?
      Optimierung gibt es noch genügend (VMKernel nach ins LAN zu verschieben, Mailscanner aktivieren, Blacklist usw..) dazu muss aber erstmal das minimum laufen.

      Vielen Dank & Grüße,
      BeNe

      Use *BSD and feel free

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Hi,

        wie wäre es statt dessen der pfSense einfach noch ein zusätzliches Mgmt Interface zu verpassen und dieses hinter das VPN/LAN zu schalten? Damit sollte auch die Kommunikation dann mit den Servern kein Problem darstellen?

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • B
          BeNe
          last edited by

          Du meinst den virtuellen Maschinen eine weitere NIC verpassen und in ein Mgmt-LAN zu stecken ?
          Das wäre eine Idee, sehr gut !

          Vielen Dank!

          Use *BSD and feel free

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            Das würde auch dem klassische "Out of Bounds Management" Stil entsprechen, womit du die Maschinen noch erreichen und managen kannst, selbst wenn ihr Haupt-Interface abgeschnitten wurde oder du sicherheitshalber ihr WAN abgeschaltet oder geblockt hast, damit nichts mehr raus oder rein geht. :)

            Viele Grüße

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.