Вступ

Після встановлення Proxmox VE важливо правильно налаштувати мережеву схему. Від цього залежить доступ до вебінтерфейсу, робота віртуальних машин і можливість використовувати окремі внутрішні сегменти для firewall або клієнтських ВМ.

У цій статті розглянуто сценарій, у якому:

  1. сервер Proxmox отримує доступ до інтернету через основний мережевий інтерфейс
  2. створюється зовнішній bridge для WAN
  3. створюється внутрішній bridge для локальної мережі віртуальних машин
  4. хост залишається доступним незалежно від віртуального firewall

Мережева схема

У розглянутій схемі використовуються:

  • vmbr0 — зовнішній bridge, через який хост і WAN-інтерфейс firewall-VM виходять в інтернет
  • vmbr1 — внутрішній bridge для локальної мережі віртуальних машин

Логіка така:

Інтернет
|
vmbr0
|
Proxmox host
|
OPNsense WAN
OPNsense LAN
|
vmbr1
|
Windows VM / інші VM

Крок 1. Налаштуйте зовнішній bridge vmbr0

Основний принцип:

  • фізичний інтерфейс переводиться в режим manual
  • IP-адреса та маршрут за замовчуванням переносяться на vmbr0

Приклад конфігурації:

auto lo
iface lo inet loopback

iface enp8s0f0np0 inet manual

auto vmbr0
iface vmbr0 inet dhcp
bridge-ports enp8s0f0np0
bridge-stp off
bridge-fd 0

iface enp8s0f1np1 inet manual

Замість enp8s0f0np0 вкажіть назву вашої мережевої карти, яку можна дізнатися за допомогою:

ip a

Якщо мережа видається через DHCP, достатньо використовувати:

 
iface vmbr0 inet dhcp
 

Якщо використовується статична схема, для vmbr0 потрібно вказати:

  • IP-адресу
  • маску
  • gateway

Налаштування мережі на сервері з Proxmox VE, модель сервера OVE - Image 1

Крок 2. Застосуйте конфігурацію

Після внесення змін до /etc/network/interfaces можна застосувати налаштування командою:

ifreload -a

Якщо немає впевненості, безпечніше перезавантажити сервер:

reboot
Після завантаження знову перевірте:
ip a
ip r

Правильний результат:

  • IP-адреса налаштована на vmbr0
  • default route використовує vmbr0
  • фізичний інтерфейс підключений як port мосту

Крок 3. Створіть внутрішній bridge vmbr1

Внутрішній bridge потрібен для локального сегмента віртуальних машин. Він не повинен бути прив’язаний до фізичного інтерфейсу.

У вебінтерфейсі Proxmox:

Перейдіть у Node → Network.
Натисніть Create → Linux Bridge.

Вкажіть:

  • Name: vmbr1
  • Autostart: увімкнено
  • Bridge ports: порожньо
  • IPv4/CIDR: порожньо
  • Gateway: порожньо

Це створить внутрішній віртуальний комутатор.

Налаштування мережі на сервері з Proxmox VE, модель сервера OVE - Image 2

Після створення потрібно застосувати мережеві налаштування.

Крок 4. Переконайтеся, що обидва bridge доступні

Після застосування конфігурації у списку мереж мають бути:

  • фізичні інтерфейси
  • vmbr0
  • vmbr1

vmbr0 використовується для зовнішнього трафіку.
vmbr1 — для внутрішнього сегмента між firewall і гостьовими системами.

Налаштування мережі на сервері з Proxmox VE, модель сервера OVE - Image 3

Практичне застосування bridge

Надалі інтерфейси віртуальних машин підключаються так:

  • WAN firewall VM → vmbr0
  • LAN firewall VM → vmbr1
  • Windows VM → vmbr1

Це дозволяє:

  • тримати хост окремо
  • не залежати від роботи віртуального firewall для доступу до Proxmox
  • будувати ізольовані внутрішні мережі

Підсумок

Після налаштування мережі на хості Proxmox отримуємо дві ключові зони:

  • зовнішній bridge vmbr0
  • внутрішній bridge vmbr1

Ця схема підходить для зв’язки з OPNsense і подальшої побудови захищеної інфраструктури для Windows VM та інших сервісів.