Die Netzwerkkonfiguration eines dedizierten Servers bei Hetzner mit Proxmox als Virtualisierungsplattform ist eine häufige Herausforderung – vor allem, wenn Sicherheit, Flexibilität und Skalierbarkeit gefragt sind. In diesem Beitrag zeige ich eine Konfiguration, die sich in zahlreichen Kundenprojekten bewährt hat: Proxmox mit Bridge-Setup und pfSense-VM mit eigener IP.
1. Ausgangslage bei Hetzner
Bei Hetzner erhalten dedizierte Server in der Regel eine öffentliche IPv4-Adresse. Für zusätzliche IPs kann man über das Robot-Interface weitere Adressen mit zugehöriger MAC-Adresse bestellen – das ist wichtig für eine saubere pfSense-Integration.
2. Setup-Ăśberblick: Proxmox + pfSense mit je eigener IP
In dieser Konfiguration bekommen sowohl der Proxmox-Hypervisor (HV) als auch die pfSense-VM eine eigene öffentliche IP-Adresse. Beide sind über dieselbe physische Netzwerkschnittstelle (vmbrX
) direkt mit dem Internet verbunden – über eine einfache Bridge in Proxmox.
Vorteile dieser Konfiguration:
- Netzwerktrennung: HV und pfSense sind voneinander isoliert und kommunizieren nicht direkt.
- Kein NAT: Das Routing erfolgt vollständig über pfSense – transparent und nachvollziehbar.
- Einfacher Zugriff auf den HV: Durch die eigene IP kann man per SSH oder Web-GUI direkt auf Proxmox zugreifen, ohne auf KVM-Konsolen angewiesen zu sein.
- Konsistenz: Die Nutzung von pfSense – auch auf virtueller Ebene – ergänzt unsere bestehende Infrastruktur mit Netgate-Appliances.
3. Warum eine eigene IP fĂĽr den Hypervisor?
Man könnte auch alle Zugriffe über die pfSense-VM leiten – technisch machbar.
Aber in der Praxis hat sich der eigene IP-Zugriff auf den HV als deutlich praktischer erwiesen, vor allem bei diesen Punkten:
- Kein permanenter KVM-Zugang bei Hetzner: Für Notfälle kann eine KVM nur temporär gebucht werden (3h kostenlos).
- Schneller Zugriff über SSH: Eine sichere Remote-Verbindung zum HV ist oft die deutlich schnellere Option – gerade bei Updates, Reboots oder Netzwerktests.
4. Virtuelle MAC-Adresse fĂĽr pfSense
Für die pfSense-VM benötigt man bei Hetzner eine eigene IP mit zugewiesener MAC-Adresse. Diese wird:
- im Robot-Interface generiert und
- in der Proxmox-VM-Konfiguration der pfSense als virtuelle MAC am WAN-Interface hinterlegt.
👉 Ohne korrekte MAC wird das Paketrouting durch Hetzner blockiert.
5. Ergänzende Hinweise zur Sicherheit
- pfSense übernimmt Firewall, Routing und Netzwerksegmentierung (z. B. LAN, DMZ, VLANs).
- Proxmox bleibt dabei vollständig davon entkoppelt – das erhöht die Sicherheit zusätzlich.
- Eine gezielte Absicherung der Proxmox-Admin-Zugänge (SSH, WebUI) ist dennoch Pflicht.
6. Fazit
Dieses Setup kombiniert Transparenz, Sicherheit und Flexibilität – ohne auf komplexe NAT-Regeln oder iptables-Anpassungen zurückgreifen zu müssen. Es eignet sich hervorragend für produktive Umgebungen mit professionellem Anspruch.
Wenn Sie Fragen zu alternativen Setups (z. B. mit VLANs, NAT oder direkter VM-IP) haben – oder Unterstützung bei der Einrichtung brauchen:
Ich helfe gerne weiter.