# Proxmox VM Firewall: Mikrosegmentierung im virtuellen Netz
TL;DR / Management Summary Ein Hacker, der in eine VM eingebrochen ist, versucht sofort, sich im LAN auszubreiten (Lateral Movement). Die Proxmox Firewall verhindert dies durch Mikrosegmentierung: Jede VM erhält ihre eigene virtuelle Brandmauer auf der Bridge-Ebene. Ein Senior Admin nutzt Sicherheitsgruppen zur Standardisierung und Makros für typische Dienste (Web, DNS), um das Regelwerk auch bei hunderten VMs fehlerfrei und wartbar zu halten.
# 1. Die Firewall-Hierarchie
Schutz in Schichten.
Die Proxmox-Firewall arbeitet auf drei Ebenen:
- Datacenter: Globale Einstellungen und IP-Sets (Artikel 709).
- Node: Schützt den Host selbst (Management-Ports 8006, 22).
- VM / Container: Schützt den Gast. Die Regeln greifen am
tapodervethInterface des Hosts.
# 2. Einrichtung in der Praxis
Vom Standard-Block zum Erlaubnis.
# Schritt 1: Firewall an der VM aktivieren
VM -> Firewall -> Options.
- Firewall:
Yes. - Input Policy:
DROP(Standard). - Output Policy:
ACCEPT(OderREJECTfür maximale Härtung).
# Schritt 2: Regeln erstellen
VM -> Firewall -> Add.
- Aktion:
ACCEPT. - Interface:
net0. - Macro:
HTTPS(Wählt automatisch TCP Port 443). - Source:
IP-Set:Admin_Network.
# 3. Deep Dive: Sicherheitsgruppen (Security Groups)
Vorlagen für den Cluster.
Anstatt Regeln für jede VM manuell zu pflegen, nutzen wir Gruppen.
Datacenter -> Firewall -> Security Groups -> Create.- Name:
WEB_SERVER_STACK. - Regeln: HTTP, HTTPS, SSH-Admin.
- Zuweisung: Gehen Sie zur VM ->
Firewall -> Insert: Security Group.
- Vorteil: Eine Änderung an der Gruppe aktualisiert sofort alle verknüpften VMs.
# 4. Day-2 Operations: Logging & Diagnostics
Wer klopft an die Tür?
Wenn eine Applikation nicht funktioniert:
- Aktion: Aktivieren Sie
Log level: infoin den VM-Firewall-Optionen. - Analyse: Die Logs werden in
/var/log/pve-firewall.loggeschrieben.
# Live-Ansicht der Drops für eine spezifische VM ID
tail -f /var/log/pve-firewall.log | grep "vm100"
# 5. Troubleshooting & “War Stories”
Wenn der Paketfilter zum Hindernis wird.
# Top 3 Fehlerbilder
-
Symptom: VM verliert Verbindung nach Migration (Artikel 672).
- Ursache: Die Firewall-Regel ist an ein spezifisches Interface-Namen gebunden, der am Ziel-Host anders ist.
- Lösung: Nutzen Sie
net+Wildcards oder stellen Sie sicher, dass alle Hosts die gleiche Bridge-Konfiguration haben.
-
Symptom: TCP-Sessions brechen sporadisch ab.
- Ursache: Asymmetrisches Routing (Artikel 571). Die Firewall sieht nur den Hinweg, aber nicht den Rückweg und droppt die Antwort als “invalid state”.
-
Symptom:
pve-firewallDienst verbraucht 100% CPU.- Ursache: Zu viele feingranulare Regeln auf einem Host mit tausenden Verbindungen pro Sekunde.
# “War Story”: Der “Zombie”-Angriff
Ein Admin bemerkte eine massive Last auf seinem Core-Switch. Die Entdeckung: Eine VM in seinem Cluster war mit einem Botnet-Client infiziert und scannte das interne Netzwerk nach offenen SMB-Shares. Die Rettung: Da die Proxmox Firewall aktiv war und wir eine strikte Output-Policy (REJECT) für das Client-VLAN hatten, konnten die Pakete die VM gar nicht erst verlassen. Das Log der Firewall zeigte uns sofort die IP der infizierten VM, bevor der Angriff den ersten physischen Switch erreichte. Lehre: Eine VM-Firewall schützt nicht nur die VM selbst, sondern den gesamten Cluster vor “bösartigen Mitbewohnern”.
# 6. Monitoring & Reporting
Regel-Audits.
# IP-Sets auditieren
Nutzen Sie IP-Sets (z.B. Blacklist), die automatisch via OPNsense (Artikel 555) oder API aktualisiert werden.
- KPI: Anzahl der aktiven Regeln pro VM. (Ziel: < 20 für bessere Übersicht).
# 7. Fazit & Empfehlung
Die Proxmox Firewall ist das Skalpell für Ihre Netzwerksicherheit.
- Empfehlung: Nutzen Sie Makros konsequent. Sie reduzieren Tippfehler bei Portnummern.
- Wichtig: Aktivieren Sie die Anti-Lockout Option auf Datacenter-Ebene, damit Sie sich bei Fehlkonfigurationen nicht den Zugriff auf den Cluster-Master verbauen.
# Anhang: Cheatsheet (Firewall Macros)
| Makro | Dienst | Port / Protokoll |
|---|---|---|
HTTP |
Web | 80/TCP |
HTTPS |
Web Secure | 443/TCP |
SSH |
Management | 22/TCP |
DNS |
Name Service | 53/UDP+TCP |
RDP |
Windows Remote | 3389/TCP |