tobitobsn
Goto Top

Routing Problem Hetzner vSwitch - Cloud VM Firewall und dedizierter Server mit Hyper-V und VM

Moin moin zum Feierabend,

ich habe ein kleines Routing/Verständnisproblem...

Folgende Situation:
RZ Hetzner
Cloud VM mit Firewall System
Dedizierter Server mit Hyper-V und zwei VMs

Hyper-V hat nur eine LAN Karte, darauf ist ein virtueller Switch eingerichtet. Die VMs haben beide den gleichen virtuellen Switch und jeweils die entsprechende VLAN-ID konfiguriert.

vSwitch im Hetzner System (Robot und Cloud) ist erstellt und die Kommunikation zwischen den VMs (dedizierter Server RZ) und Firewall VM (cloud RZ) läuft.

Der dedizierte Hyper-V Server selber ist nicht auf die VLAN-ID konfiguriert, da der Server selber nicht über die Firewall VM laufen soll, sondern nur für das Management direkt über die WAN IP zugegriffen wird. Die VMs sollen nur über die Firewall laufen.

Cloud Firewall ist im LAN 10.0.0.2/24 und die VMs haben 10.0.1.3/24 und 10.0.1.4/24 Cloud Gateway ist 10.0.0.1/24 Dediziert Server Gateway ist 10.0.1.1/24 Ping zur Firewall geht ja auch. ABER... wenn ich aus den VMs ins Internet will, gehen die vom 10.0.1.1/24 Gateway direkt in Inet und nicht über die 10.0.0.2/24

Ich hatte gehofft, dass durch die VLAN-ID der VM LAN Karten die Kommunikation transparent direkt zu der Firewall geleitet wird, aber scheinbar muss ich noch ne Route setzen...

Nun bräuchte ich aber eine Tipp, wie ich in der VM (IP 10.0.1.3/24 Gateway 10.0.1.1/24) die route so setze, dass die Kommunikation ins INET von 10.0.1.3/24 über 10.0.1.1/24 und 10.0.0.1/24 nach 10.0.0.2/24 geht und dann ins WWW.

Hat jemand eine Idee?

Content-Key: 41508101780

Url: https://administrator.de/contentid/41508101780

Printed on: April 27, 2024 at 18:04 o'clock

Member: SlainteMhath
SlainteMhath Feb 23, 2024 at 14:36:14 (UTC)
Goto Top
Moin,

bitte ergänze deine IP Adressen um die zugehörigen Netzmasken, sonst kann jeder nur Raten was/wo das Problem liegt. Und manchmal wirkt eine kleine Zeichnung auch Wunder face-smile

lg,
Slainte
Member: aqui
aqui Feb 23, 2024 updated at 14:44:30 (UTC)
Goto Top
Cloud Firewall ist im LAN 10.0.0.2 und die VMs haben 10.0.1.3 und 10.0.1.4.
Kollege @SlainteMhath hat es schon gesagt: Nutzt du hier einen /24er Präfix? Wenn ja ist die IP Adressierung dann falsch sofern die VMs von der FW geschützt werden sollen und dies ggf. VPN Zugang von außen auf die VMs erlauben soll! face-sad
Wie sowas generell in Virtualisierungsumgebungen mit vSwitches aussehen kann siehst du hier und auch hier.
Abgesehen davon ist die interne IP Adressierung für eine spätere VPN Nutzung nicht besonders intelligent. Das Warum ist u.a. hier erklärt.
Eine kleine Skizze und korrekte Masken wäre in der Tat auch an einem Freitag 🐟 hilfreich.
Member: tobitobsn
tobitobsn Feb 23, 2024 at 14:47:28 (UTC)
Goto Top
Sorry, masken vergessen... alles 24er. Habs angepasst.
zeichnung fehlt leider noch.

Die verlinkungen schaue ich mir mal an. Schonmal danke und schönes we.
Member: aqui
aqui Feb 23, 2024 updated at 14:55:07 (UTC)
Goto Top
Dann ist die VM - Firewall LAN IP Adressierung falsch wie man auf dem ersten Blick sieht.
Member: tobitobsn
tobitobsn Feb 23, 2024 at 15:37:59 (UTC)
Goto Top
Die IP Adresse sind ja vorgegeben bzw. Hetzner trennt Cloud RZ und Server RZ, welche durch vSwitches verbunden werden müssen und die Konfiguration ist nur bedingt anpassbar. Daher liegen die Firewall und die VMs in unterschiedlichen Subnetzen. Und das VPN ist noch nicht erstellt und bekommt ja ein eigenes Subnetz, welches von der Firewall dann ins richtige Netz geroutet wird.

Die Firewall wird nur für einen steuerbaren VPN Zugang genutzt. Die VMs werden ohne VPN von aussen nicht erreichbar sein.

Daher weiß ich jetzt leider nicht, was ich bei der IP Adressierung falsch gemacht habe...
Member: aqui
aqui Feb 23, 2024 updated at 17:27:10 (UTC)
Goto Top
Daher weiß ich jetzt leider nicht, was ich bei der IP Adressierung falsch gemacht habe...
Siehst du doch auch selber... Bei einem 24er Präfix kann z.B. 10.0.0.2/24 niemals mit Adressen 10.0.1.x/24 kommunizieren. 2 völlig unterschiedliche IP Netze wie auch ein Laie sofort sieht!

Hier ist das ganz gut beschrieben und entspricht exakt dem was du vorhast. Wenn der Type auch etwas schwer zu ertragen ist... face-wink
https://www.youtube.com/watch?v=El7NK3Ox72I
Member: tobitobsn
tobitobsn Feb 26, 2024 updated at 17:59:20 (UTC)
Goto Top
Das Video beschreibt leider nicht meine Situation, es handelt sich hier nur um die Cloud. Innerhalb dieser gibt es nicht das Routing Problem, vor welchem ich gerade stehe, denn dort hat man nur ein Subnetz. Das ist einfacher...

Bei mir habe ich zwei Subnetze wg. der beiden getrennten Bereiche Cloud und Dedicated Server bei Hetzner. Tatsächlich geht das bei Hetzner auch nicht anders bei Kombinationen mit Cloud VM und Dediziertem Server. Zumindest wüsste ich nicht wie und Hetzner sagt - geht nicht.

Wie ich auch schon im Eingang beschrieben hatte... die direkte Kommunikation zwischen der Firewall VM und den Hyper-V VMs klappt wunderbar, da die Standard Route auf das Gateway mit der 10.0.1.1 geht, welches den Weg zum Netz 10.0.0.0/24 kennt. Allerdings schickt das 10.0.1.1 Gateway alles, was nicht in das 10.0.0.0er Netz geht, über den direkten Zugang des dedizierten Servers ins Internet. Ich brauche also eine (Standard)Route in der VM, die alles an die Firewall 10.0.0.2 schickt. Ich habe die Route in der VM erstellt, aber das Gateway 10.0.1.1 routet anders. Gibt es dafür einen Weg, das umgesetzt zu bekommen?

PS. So schlimm ist der Typ doch gar nicht... ;)
Member: aqui
aqui Mar 05, 2024 at 16:57:59 (UTC)
Goto Top
Wenn es das denn nun war bitte den Thread dann auch als erledigt markieren!
How can I mark a post as solved?
Member: tobitobsn
Solution tobitobsn Mar 05, 2024 updated at 19:31:52 (UTC)
Goto Top
Hallo Zusammen,

hat sich zwar erledigt, aber leider nicht positiv. Grundsätzlich hat ja alles geklappt innerhalb der beiden Netze und nach dem Setzen der Standard Route im Hetzner Cloud vSwitch 0.0.0.0/0 auf die Firewall 10.0.0.2 ging der Traffic von den VMs auch problemlso ins WAN, aber auf der Rückroute gings nicht durch. Ausgehender Verkehr konnte aber an der Firewall nachgemessen werden...

Antwort von Hetzner: Aufgrund der unterschiedlichen Layer zwischen Cloud und Dedicated Server Netz (2 und 3) ist ein Zurückrouten des Traffics technisch nicht möglich. Ob dies tatsächlich der Wahrheit entspricht, oder ob es eine Antwort war, die mich von weiteren Fragen abbringen soll, ist unklar, aber auch egal. Bei Hetzner zum aktuellen Stand ist es nicht möglich, mein Wunschszenario abzubilden, denn der WAN Traffic wird am vSwitch zurück in Dedicated Server Netz verworfen.

Workaround ist, dass die Firewall einen zweiten VPN Server aufmacht und ich mit dem VMs darauf connecte.

Keine Super Lösung, funktioniert aber und reicht.

Dies ist die aktuelle Lösung.