Proxmox – Statische IP-Adressen aufteilen auf Virtuelle Server

5
(1)
Video abspielen

Wie funktioniert dieses Routing?

In diesem Tutorial erfährst Du, wie man ganz einfach IPv4-Adressen aufteilen kann über z.B LXC Server oder KVM Server über ein privates erstelltes Subnetz. Dabei hat man hier den Vorteil, dass nur eine Haupt VPN Verbindung gebraucht wird, damit dies funktioniert. Zum Einsatz kommt hier Wireguard. Mit Wireguard ist es deutlich leichter und auch performanter mit dem ganzen Routing. Dabei nutzen wir hier das IPv4-Adressen Protokoll und hierbei kann ich auch schon erwähnen, dass noch weitere Routing Tutorials hier folgen werden. Auch für z.B IPv6-Adressen und eine eigene PVErouting API ist hier auch schon in Entwicklung, damit man alles per API, die Server und deren Aufträge für das Routing einstellen kann. Das wäre das Ultimative Routing um alles miteinander zu verbinden. Es bleibt also spannend 🙂 

Was brauchen wir als Vorbereitung für das Tutorial?

Wichtig hier ist natürlich einen LXC oder KVM Server mit Zusätzlichen IPv4-Adressen also bei mindestens zwei IPv4-Adressen auf unserem VPN Gateway, können wir nur maximal dann eine IPv4-Adresse aktiv nutzen. Eine bleibt immer die Haupt IP-Adresse für den Zugang und generellen Erreichen des VPN Gateways. Ich habe hier in diesem Tutorial den Server Hoster ST-Hosting genutzt wo man auch zusätzliche IPv4-Adressen bestellen kann auf seinem eigenen vServer und genau damit basteln wir unseren eigenen VPN Gateway.

Hier sind die notwendigen Links für die Vorbereitung. Auch findet Ihr auf den anderen Tutorials auch nochmals beschreibungen und Videos die euch z.B die Installation von Wireguard vereinfachen sollen.

1. Forwarding auf Linux erlauben

				
					# Aktiviert auf euren Rootserver das IPv4 Forwarding. Dieses wird Grundsätzlich benötigt.

echo 1 > /proc/sys/net/ipv4/ip_forward
sudo sysctl -p
				
			

2. IPtables Regeln zurücksetzen

				
					# Setzt die aktuellen Regeln in der IPtables Firewall zurück. Damit wird sichergestellt, dass keine anderen Rules unser Routing stören oder beeinflussen.
sudo iptables -X
sudo iptables -F
sudo iptables -t nat -F
				
			

3. Linux VPN Gateway Routing vorbereiten

Der Code des Skriptes

Die ovpn.sh dient dazu, die Eingaben der IPtables Regeln zu vereinfachen indem Parameter eingegeben werden und über Variablen direkt in mehreren Einträgen automatisch gespeichert werden. Dabei ist es wichtig, dass Skript einmalig zu editieren und die Haupt VPN Gateway IPv4-Adresse einzutragen.

Bei der ovpn.sh ganz wichtig in der Source deine Haupt Rootserver IPv4-Adresse eintragen des VPN Gateways.
				
					# Beispiel: Ich möchte die Öffentliche IPv4 Adresse "1.2.2.2" zu der Lokalen Wireguard VPN IPv4-Adresse routen, also gebe ich folgendes ein.
# Gilt für das Skript: ovpn.sh
# Parameters: [Source IP] [Client VPN IP] [NIC] [VPN Server Port Muss 100% UDP sein] [Add/Del]
sudo bash ovpn.sh 1.2.2.2 10.7.0.3 eth0 13 Add
				
			
				
					# Auf dem VPN Gateway Maskieren wir jetzt die Pakete und geben die IP-Adresse "10.7.0.2" für das Internet frei.
# Bitte nur die eine IPv4-Adresse freigeben auf dem VPN Gateway, die als einzigste die Verbindung hält. Alle anderen Adressen bitte beim Ziel-Proxmox Host Maskieren.
iptables -t nat -A POSTROUTING -s 10.7.0.2 -o eth0 -j MASQUERADE
				
			
				
					# Jetzt ist die Öffentliche IPv4-Adresse "1.2.2.2" auf der Wireguard Adresse "10.7.0.3" geschaltet, heißt also jetzt erreiche ich logischerweise den Ziel PVE Host der mit der VPN verbunden ist.
# Um diese jetzt anschließend auf den Ziel Container zu routen, wird hier folgendes nun auf den Ziel PVE Host auch mit der ovpn.sh geroutet.

# Gilt für das Skript: ovpn.sh
# Parameters: [Source IP] [Client VPN IP] [NIC] [VPN Server Port Muss 100% UDP sein] [Add/Del]
sudo ip addr add 10.7.0.3 dev wg0
sudo bash ovpn.sh 10.7.0.3 10.10.10.5 wg0 13 Add
				
			
				
					# Anschließend geben wir beim Ziel-Promxox Host die erste IPv4-Adresse aus unserem Subnet für das Internet frei. Zudem erlauben wir damit den Zugang zum Wireguard Netzwerk. Sollten mehrere Container genutzt werden, bitte immer die jeweilige IP-Adresse wieder Maskieren.
iptables -t nat -A POSTROUTING -s 10.10.10.5 -o wg0 -j MASQUERADE
				
			

Ganz wichtig: Wir benötigen bei dem Ziel Proxmox Server ein privates IPv4-Subnet im /24 Format. Ich gebe euch hier die Konfiguration von meiner Linux Brücke für das Routing.

				
					nano /etc/network/interfaces
				
			
				
					# Einfügen in der Datei: /etc/network/interfaces

auto vmbr1
#private sub network
iface vmbr1 inet static
        address  10.10.10.1/24
        bridge-ports none
        bridge-stp off
        bridge-fd 0

        post-up   echo 1 > /proc/sys/net/ipv4/ip_forward
        post-up   iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
        post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o vmbr0 -j MASQUERADE
				
			

5. IPtables Regeln dauerhaft speichern

				
					# Hier installieren wir ein zusätzliches Paket für IPtables damit wir unsere Regeln dauerhaft speichern und diese beim Server neustart nicht verloren gehen.
apt-get install iptables-persistent -y
				
			
				
					# Hiermit speichern wir alle Einträge von IPtables. Dabei wird die komplette Datei "rules.v4" überschrieben und mit den aktuellen Regeln gespeichert.
sudo iptables-save > /etc/iptables/rules.v4
				
			

Beitrag teilen:

Share on facebook
Facebook
Share on twitter
Twitter
Share on reddit
Reddit
Share on pinterest
Pinterest
Share on email
Email

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 5 / 5. Anzahl Bewertungen: 1

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.

Related Posts

Windows auf KVM installieren + Netzwerk einrichten | ST-Hosting

Was ist ein KVM Server?
Ein KVM Server ist eine Virtualisierungsumgebung, worauf man komplette Betriebssysteme die einen eigenen Kernel erfordern, virtuell installieren und nutzen kann. Zumeist werden KVM oder auch LXC Container in Hosting Unternehmen als Kategorie vServer/Rootserver eingesetzt, die natürlich im Gegensatz zu Dedizierten Server, deutlich günstiger vom Preis her ausfallen, da mehrere Kunden sich ein Hostsystem und deren Internet Anbindung teilen. Selbstverständlich ist aber jeder Container isoliert und somit können sogar eigene IPv4-Adressen mit vollen Root Zugang innerhalb der VM ermöglicht werden.

TS3AudioBot Installer für Linux | AnuaCP

Der TS3AudioBot Installer für Linux ist kurz gesagt ein Automatisches und vordefiniertes Skript, worüber man in wenigen Schritten seine eigene Musik auf einem TeamSpeak 3 Server streamen kann. Um direkt die Frage zu klären zwecks Limitierungen und Co.: Es ist kostenlos bestellbar auf AnuaCP.de und der Quellcode ist offengelegt. Es können unendliche Bots über das Skript sowie innerhalb der Instanz, erstellt werden.

Domain und SSL Verwaltung bei IP-Projects

Bei der Firma IP-Projects GmbH & Co. KG kann man problemlos Domais bestellen und erhält kostenlose Zertifikate für die bestellte Domain jedoch wenn man seine Domain nicht bei IP-Projects hostet, so kann man sich aber dennoch alternativ SSL Zertifikate bei IP-Projects kaufen.

Routing via IPtables – Routing Skripte – IPv4 Routing Tutorial

IPtables Routing Skripte
Damit es etwas einfacher geht, habe ich zwei Routing Skripte in Bash für Linux geschrieben. Diese sind sehr klein gehalten und haben aber eine gute Leistung was Routing angeht. Diese sind mit dem IPv4-Adressen Protokoll kompatibel. IPv6 Routing Skripte wollte ich in einem zweiten Tutorial veröffentlichen.

DNSMASQ – Eigenen DNS Server auf Ubuntu installieren

Was ist ein DNS Server?
Ein DNS Server ist dafür zuständig, dass Domain Namen, aufgelöst werden in IP-Adressen. Das bedeutet wenn ich beispielsweise www.server-verstehen.de eingebe in meinem Browser, sich mein PC über den eingetragenen DNS Server verbindet also eine Anfrage sendet, welche IP-Adresse auf dem Domain Namen hinterlegt ist. Mit DNSMASQ kannst Du im Endeffekt deinen eigenen DNS Server hosten und konfigurieren.

AnuaRadio – ShoutCast Webinterface v1 – Installation

Funktionsumfang:

Shoutcast erstellen
AutoDJ erstellen
Musik Upload via .zip Archiv
Automatische Synchronisierung der Playlist nach dem Upload und direkt Online
Shoutcast starten, stoppen und löschen
AutoDJ starten, stoppen und löschen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert