Proxmox och virtualiserad Pfsense som edge router

Permalänk

Proxmox och virtualiserad Pfsense som edge router

God kväll,

Håller på med en ombyggnation av nätverket och går i tankarna om att slå ihop lite enheter med Proxmox.
Funderingen gäller främst att slå ihop pfsense som idag rullar på bare metal med Unifi controllern som körs på en egen ARM-enhet.
Inga andra gäst VM's ska användas på maskinen. Nätverkskorten behöver bryggas eller någon form av passthrough eftersom de ska användas till WAN och det finns VLAN på LAN-sidan.

Vet att det fanns skript tidigare som kunde installera Unifi controllern i pfsense, men det är jag inte intresserad av. Vill inte ha något tredjepartstillägg i routerns mjukvara. Utan de två ska vara egna VM's.

Har sökt och läst en hel del "vs" trådar här och där om varför/varför man inte ska virtualisera sin edge router.
Nu vill jag höra från er experter, tycker fördelarna med virtualiserat är solklara i mitt fall.
Men är intresserad av att höra vad är de eventuella nackdelarna?

Permalänk
Medlem

Största nackdelen jag erfarit har varit att om något strular med hosten så pfsense inte går igång så blir det genast lite bökigare att googla felmeddelanden o liknande.

Permalänk
Medlem
Skrivet av Alternative:

Har sökt och läst en hel del "vs" trådar här och där om varför/varför man inte ska virtualisera sin edge router.

Varför blandar du in edgerouter i detta? Vad jag kan läsa mig till har du en pfsense-router och Unifi-prylar (AP/switch?), då har Edgerouter inget med detta att göra.

Edgerouter är en av Ubiquitis produktserier men de prylarna har eget inbyggt gränssnitt och kan inte skötas från Unifi controller eller pfsense.

Visa signatur

Det finns bara två sorters hårddiskar: de som har gått sönder och de som skall gå sönder.

Permalänk
Medlem
Skrivet av Alternative:

God kväll,

Håller på med en ombyggnation av nätverket och går i tankarna om att slå ihop lite enheter med Proxmox.
Funderingen gäller främst att slå ihop pfsense som idag rullar på bare metal med Unifi controllern som körs på en egen ARM-enhet.
Inga andra gäst VM's ska användas på maskinen. Nätverkskorten behöver bryggas eller någon form av passthrough eftersom de ska användas till WAN och det finns VLAN på LAN-sidan.

Vet att det fanns skript tidigare som kunde installera Unifi controllern i pfsense, men det är jag inte intresserad av. Vill inte ha något tredjepartstillägg i routerns mjukvara. Utan de två ska vara egna VM's.

Har sökt och läst en hel del "vs" trådar här och där om varför/varför man inte ska virtualisera sin edge router.
Nu vill jag höra från er experter, tycker fördelarna med virtualiserat är solklara i mitt fall.
Men är intresserad av att höra vad är de eventuella nackdelarna?

I all vettiga hypervisors skapas virtuella nätverkskort till varje VM. Dessa nätverkskort kör vanligtvis VLAN som inte syns för VM.
ex.
VLAN 42 är gäst+wifi
VLAN 99 är internet
VLAN 1 är min dator och wifi
De är kopplade till 4 fysiska kort (räcker tekniskt sett med 1)

Skrivet av thu:

Största nackdelen jag erfarit har varit att om något strular med hosten så pfsense inte går igång så blir det genast lite bökigare att googla felmeddelanden o liknande.

Det är korrekt, det är nåt man får leva med. Kvalitet/upptid beror på hårdvara/hypervisor/management.
För mig har det hjälpt då jag inför varje uppdatering av en VMs OS kan ta en snapshot och rulla tillbaka om något går fel.

Skrivet av zarkov:

Varför blandar du in edgerouter i detta? Vad jag kan läsa mig till har du en pfsense-router och Unifi-prylar (AP/switch?), då har Edgerouter inget med detta att göra.

Edgerouter är en av Ubiquitis produktserier men de prylarna har eget inbyggt gränssnitt och kan inte skötas från Unifi controller eller pfsense.

https://it-ord.idg.se/ord/edge-router/
edge router
gränsrouter, kantrouter – en router som ansluter ett lokalt nätverk till internet eller till ett annat nätverk. – Jäm­för med core router (kärnrouter).

Permalänk
Medlem

För en hemmamiljö tycker jag det är fullt acceptabelt då man oftast kan leva utan internet en liten stund.
Bra möjlighet att lära sig mer om vlan etc också

Jag har kört så innan och upplevde inga problem. Dock har jag gått över till fysisk separat hårdvara då min hypervisor var labb och startades om mycket för förändringar och patch.

Permalänk
Medlem
Skrivet av thu:

Största nackdelen jag erfarit har varit att om något strular med hosten så pfsense inte går igång så blir det genast lite bökigare att googla felmeddelanden o liknande.

Det problemet finns dock för all nätverkshårdvara. Skadar inte att ha en gammal router liggandes.

Permalänk
Medlem
Skrivet av CymbalCrasher:

Det problemet finns dock för all nätverkshårdvara. Skadar inte att ha en gammal router liggandes.

Skrivet av rpha:

Det är korrekt, det är nåt man får leva med. Kvalitet/upptid beror på hårdvara/hypervisor/management.
För mig har det hjälpt då jag inför varje uppdatering av en VMs OS kan ta en snapshot och rulla tillbaka om något går fel.

I mitt fall är det mer en fråga om att det alltid är lite labbande på gång, där en rollback inte är önskvärd, utan snarare att lösa problemet och fortsätta framåt

Permalänk
Medlem

Det finns bra dokumentation ang. detta hos Netgate.
https://pfsense-docs.readthedocs.io/en/latest/virtualization/...

Men personligen tycker jag man ska köra router/brandvägg på egen hårdvara, enda fördelen med att köra pfSense som VM skulle vara att det går aningen snabbare att återställa vid ev. krasch.
Men pfSense är ju väldigt enkelt att återställa redan som det är, tar väl sisådär 5-10min att installera, och sen läsea in backup så är man tillbaka igen.

Permalänk
Medlem

BTW, jag kan rekommendera att köra två pfsense-VMs i HA, då går det att patcha dem en åt gången utan att anslutningar bryts.

Permalänk
Skrivet av zarkov:

Varför blandar du in edgerouter i detta? Vad jag kan läsa mig till har du en pfsense-router och Unifi-prylar (AP/switch?), då har Edgerouter inget med detta att göra.

Edgerouter är en av Ubiquitis produktserier men de prylarna har eget inbyggt gränssnitt och kan inte skötas från Unifi controller eller pfsense.

Tror du blandar ihop begreppen här, antagligen för att jag nämnde Unifi Controllern.
Edge Router är alltså den sista routern ut mot internet och är inte att förväxlas med Ubiquitis produkt> Edgerouter.

Skrivet av thu:

Största nackdelen jag erfarit har varit att om något strular med hosten så pfsense inte går igång så blir det genast lite bökigare att googla felmeddelanden o liknande.

Har läst att flera är emot just pga att hosten skulle strula och därför blir man utan internet vid exempel felsökning.
Men när Proxmox är uppsatt, är den mjukvaran verkligen ostabilare än pfsense direkt på hårdvara?

Skrivet av rpha:

I all vettiga hypervisors skapas virtuella nätverkskort till varje VM. Dessa nätverkskort kör vanligtvis VLAN som inte syns för VM.
ex.

Att de skapar ett virtuellt nätverk till varje VM behövs egentligen inte i den setup som jag eventuellt tänkte köra, men det är en bra funktion. Tanken är att ha en trunklänk mellan pfsense LAN till första switchen, då gissar jag på att någon form av passthrough eller bryggning är lämpligt?
Det enda virtuella nätverkskortet som behövs läggas till blir mellan pfsense och Unifi Controllern.

Skrivet av No_Jah:

Det finns bra dokumentation ang. detta hos Netgate.
https://pfsense-docs.readthedocs.io/en/latest/virtualization/...

Men personligen tycker jag man ska köra router/brandvägg på egen hårdvara, enda fördelen med att köra pfSense som VM skulle vara att det går aningen snabbare att återställa vid ev. krasch.
Men pfSense är ju väldigt enkelt att återställa redan som det är, tar väl sisådär 5-10min att installera, och sen läsea in backup så är man tillbaka igen.

Kan du ge några exempel på varför de ska köras på egen hårdvara?
Förstår att om man har servrar, NASar och liknande att man vill undvika single point of failure med att även lägga på routern i hypervisorn, men i en sådan setup som i det här läget med endast pfsense och en controller?

Skrivet av thu:

BTW, jag kan rekommendera att köra två pfsense-VMs i HA, då går det att patcha dem en åt gången utan att anslutningar bryts.

Det är en väldigt smidig funktion, har man även ett par lediga portar går det att labba med en utan att det stör ut övriga nätverket.

Permalänk
Medlem
Skrivet av Alternative:

Har läst att flera är emot just pga att hosten skulle strula och därför blir man utan internet vid exempel felsökning.
Men när Proxmox är uppsatt, är den mjukvaran verkligen ostabilare än pfsense direkt på hårdvara?

Det är att introducera ett extra lager, och är inte lagret 100% stabilt, vilket det inte kan vara, så är det ju automatiskt instabilare. Det går väl inte att komma runt att det är en extra felkälla. Sen är det väl inte överdrivet mkt extra instabilitet, men det är ju ytterligare nåt som ska patchas osv.

Permalänk
Skrivet av Alternative:

Kan du ge några exempel på varför de ska köras på egen hårdvara?

Det finns väl egentligen bara två orsaker att se upp med virtualisering:
1) Om du är paranoid så skapar virtualisering av en brandvägg potential för en angripare att ta sig ur den virtuella maskinens "sandlåda" och ta sig vidare in i ditt nätverk.
2) Troligen mer vanligt förekommande: Då och då kommer du vilja underhålla din virtualiseringshost inklusive omstart, och om du inte har något att falla över på kommer du vid dessa tillfällen tappa Internetkopplingen.

Realistiskt sett: Har du flera virtualiseringshostar som du kan flytta din brandväggsappliance mellan så finns det i mina ögon i princip bara fördelar med virtualisering så länge du håller allt patchat. Annars kommer du ha downtime oftare med denna lösning än om brandväggen hade gått på en fysiskt separat maskin: om du kör stabil version av pfSense kom senaste uppdateringen i juni, medan Debian (och därmed Proxmox) ser uppdateringar som kräver omstart betydligt oftare än så.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Det finns väl egentligen bara två orsaker att se upp med virtualisering:
1) Om du är paranoid så skapar virtualisering av en brandvägg potential för en angripare att ta sig ur den virtuella maskinens "sandlåda" och ta sig vidare in i ditt nätverk.
2) Troligen mer vanligt förekommande: Då och då kommer du vilja underhålla din virtualiseringshost inklusive omstart, och om du inte har något att falla över på kommer du vid dessa tillfällen tappa Internetkopplingen.

Realistiskt sett: Har du flera virtualiseringshostar som du kan flytta din brandväggsappliance mellan så finns det i mina ögon i princip bara fördelar med virtualisering så länge du håller allt patchat. Annars kommer du ha downtime oftare med denna lösning än om brandväggen hade gått på en fysiskt separat maskin: om du kör stabil version av pfSense kom senaste uppdateringen i juni, medan Debian (och därmed Proxmox) ser uppdateringar som kräver omstart betydligt oftare än så.

Vad gäller 1 så vet jag inte vad som skulle vara värre än med en brandvägg på egen fysisk hårdvara? Iaf sett till att komma åt nätverk...

Men ja, sett till underhåll så har man då två mjukvaror som kommer behöva uppdateras istället för en, och utan redundans så lär det ju oftare bli nedtid då...

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Jag körde pfSense virtualiserat i Proxmox under ett par år. Inga dåliga erfarenheter, men valt att flytta pfSense till en egen maskin. Dels för att kunna laborera med mitt hemmalabb utan att riskera att hela hushållet blir nätverkslöst, men även för att min server inte kör något annat som är superviktigt. Hade jag haft ytterligare en vettig hypervisor host hade jag nog fortsatt köra virtualiserat.

Visa signatur

gh: izaacj
--------------------------------------------------
Desktop: TUF Gaming B550-Plus II - Ryzen 7 5700X - 16GB Vengeance DDR4 - ASUS RX580 DUAL OC
Laptop: Samsung Galaxy Book Pro 360 - Core i7 1165G7 - 16GB RAM
Homelab: pfSense | Proxmox VE | unRAID | Pterodactyl | Overseer | Plex