ZONEMINDER: Crear Bridge a VLAN 210 Cámaras

Esta guía explica cómo crear interfaces virtuales para acceder al a VLAN 200 y VLAN 210 a la máquina virtual de Zoneminder
  • Paso 1: sobre el servidor proxmox «zeus» ingresamos por SSH como ugit->root
ssh 10.200.0.10 -l ugit
  • Paso 2: Lo segundo que debemos saber es si debian tiene activado el módulo 802.1q utilizado para enlaces truncales
lsmod | grep 8021q
  • Si no da ningún resultado el módulo no esta instalado, por lo que para instalarlo ejecutamos:
modprobe 8021q
  • Una vez instalado podemos ejecutar el comando «lsmod» de nuevo para comprobar la instalación:
lsmod | grep 8021q
  • RESULTADO:
8021q 32768 0
garp 16384 1 8021q
mrp 20480 1 8021q
  • Paso 3: modificamos el «interfaces» para agregar las interfaces virtuales
nano /etc/network/interfaces
  • Actualmente el archivo se encuentra así
# network interface settings; autogenerated
# Please do NOT modify this file directly, unless you know what
# you're doing.
#
# If you want to manage part of the network configuration manually,
# please utilize the 'source' or 'source-directory' directives to do
# so.
# PVE will preserve these directives, but will NOT its network
# configuration from sourced files, so do not attempt to move any of
# the PVE managed interfaces into external files!

auto lo
iface lo inet loopback

auto enp66s0
iface enp66s0 inet manual

auto enp4s0
iface enp4s0 inet manual

auto vmbr0
iface vmbr0 inet static
address 10.200.0.10
netmask 255.255.255.0
bridge_ports enp66s0
bridge_stp off
bridge_fd 0

auto vmbr1
iface vmbr1 inet static
address 181.193.87.5
netmask 255.255.255.240
gateway 181.193.87.1
bridge_ports enp4s0
bridge_stp off
bridge_fd 0
#Interfaz Publica
  • Paso 4: Modificamos el archivo para crear las 2 interfaces virtuales una sobre la VLAN 200 y otra en la VLAN 210
# network interface settings; autogenerated
# Please do NOT modify this file directly, unless you know what
# you're doing.
#
# If you want to manage part of the network configuration manually,
# please utilize the 'source' or 'source-directory' directives to do
# so.
# PVE will preserve these directives, but will NOT its network
# configuration from sourced files, so do not attempt to move any of
# the PVE managed interfaces into external files!

auto lo
iface lo inet loopback

auto enp66s0
iface enp66s0 inet manual

auto enp4s0
iface enp4s0 inet manual

#******************************************
#*** INTERFAZ VLAN 200 ****
#******************************************
auto enp66s0.200
iface enp66s0.200 inet manual


#******************************************
#*** INTERFAZ VLAN 210 ****
#******************************************
auto enp66s0.210
iface enp66s0.210 inet manual


auto vmbr0
iface vmbr0 inet static
address 10.200.0.10
netmask 255.255.255.0
#Le agregamos la etiqueta de la VLAN
bridge_ports enp66s0.200 
bridge_stp off
bridge_fd 0

auto vmbr1
iface vmbr1 inet static
address 181.193.87.5
netmask 255.255.255.240
gateway 181.193.87.1
bridge_ports enp4s0
bridge_stp off
bridge_fd 0
#Interfaz Publica
  • Paso 5: Vamos dentro de la interfaz web de Proxmox «ZEUS» a la sección de redes y vamos a encontrar las nuevas interfaces virtuales
  • Paso 6: Verificamos los datos del bridge creado
  • Verificamos los siguientes datos:
    • Dirección IP: asignada
    • Máscara: de red
    • Inicio Automático: check = TRUE
    • VLAN aware: enviar etiqueta de VLAN check = TRUE
    • Puertos puente:»enp66s0″
    • Comentario
  • Paso 7: creamos el nuevo puente que dará acceso a la VLAN 210 «zeus->Redes->Crear->Linux Bridge»
  • Paso 8: Completamos los datos
  • Paso 9: para comprobar que tenemos acceso a la VLAN 210 podemos hacer ping a un aip de la VLAN 210
ping 10.210.0.1
  • Paso 10: Ahora dentro de la máquina virtual de zoneminder vamos a crear un dispositivo de red que acceda a la VLAN 210 «zeus->102(zoneminder1)->Hardware->Añadir->Dispositivo de Red»
  • Paso 11: ahora añadimos el dispositivo en «Modo puente», seleccionando el puente a la LAN 210 de los pasos anteriores
  • Paso 12: reiniciamos el servidor «zoneminder» y podemos probar que hace ping a una ip de la VLAN 210
ping 10.210.0.1
  • RESULTADO:
PING 10.210.0.1 (10.210.0.1) 56(84) bytes of data.
64 bytes from 10.210.0.1: icmp_seq=1 ttl=64 time=0.213 ms
64 bytes from 10.210.0.1: icmp_seq=2 ttl=64 time=0.345 ms
  • Paso 13: asignarle IP fija, primeo ejecutamos el comando para ver que ahora contamos con otra tarjeta de red ens18 (VLAN: 200) y ens19 (VLAN 210)
ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host 
valid_lft forever preferred_lft forever
2: ens19: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
link/ether 62:b0:6c:ed:01:c7 brd ff:ff:ff:ff:ff:ff
3: ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether b2:f3:67:c1:23:55 brd ff:ff:ff:ff:ff:ff
inet 10.200.0.19/24 brd 10.200.0.255 scope global ens18
valid_lft forever preferred_lft forever
inet6 fe80::b0f3:67ff:fec1:2355/64 scope link 
valid_lft forever preferred_lft forever
  • Ahora editamos el archivo:
nano /etc/network/interfaces
  • El archivo se encuentra así actualmente
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface

allow-hotplug ens18
iface ens18 inet static
address 10.200.0.19
netmask 255.255.255.0
broadcast 10.200.0.255
gateway 10.200.0.1
  • Le agregamos los siguiente datos
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface

allow-hotplug ens18
iface ens18 inet static
address 10.200.0.19
netmask 255.255.255.0
broadcast 10.200.0.255
gateway 10.200.0.1

allow-hotplug ens19
iface ens19 inet static
address 10.210.0.11
netmask 255.255.255.0
broadcast 10.210.0.255
  • Y con esto ya tenemos acceso a la VLAN 210