Proxmox-совместное использование хранилища виртуальными машинами в разных подсетях

У меня есть вопрос, как я могу совместно использовать диск в разных подсетях домашней сети (например, 192.168.1.1 и 10.0.0.1) для разных виртуальных машин. В тех же подсетях сети я просто разместил хранилище NFS, но как я могу настроить, чтобы оно также было доступно другим сетевым подсетям?

Я хочу самостоятельно разместить веб-сайт, но для безопасности он находится в отдельной подсети сети для всех моих других устройств дома. Тем не менее, каким-то образом мне все еще нужно поделиться хранилищем или, по крайней мере, папка.

то же самое с Nextcloud, я хочу иметь это в отдельной подсети, но все еще быть доступным для моей основной подсети. Просто так, что есть некоторая безопасность и разделение по сравнению с моей домашней сетью для того, что подвергается воздействию интернета.

на моем сервере работает Proxmox 5.1, в настоящее время только LXC, но для внешнего веб-сайта и Nextcloud я планирую установить 2 отдельные виртуальные машины, которые используют два разных виртуальных моста (брандмауэр-pfsense, другая виртуальная машина на Proxmox).

надеюсь, что это имеет смысл, спасибо за вашу помощь!

22
задан Svarto
23.02.2023 8:07 Количество просмотров материала 3637
Распечатать страницу

1 ответ

много, чтобы обратиться, но позвольте мне попробовать. Во-первых: если все заинтересованные хосты (VM) используют тот же pfSense VM как их шлюз по умолчанию, то pfSense будет знать, как направить трафик в обоих направлениях. Далее: вы добавили правила брандмауэра для разрешения трафика? pfSense имеет некоторые правила по умолчанию для (1) WAN + (1) LAN для разрешения всего выхода из LAN, но любые интерфейсы OPT, которые вы добавляете, идут с правилом запрета по умолчанию. Если трафик разрешен, явный запрос для определенного хоста / сервиса должен работать, но знайте, что широковещательный трафик (реклама услуги/обнаружение сети) будет заблокирован. Отдельные подсети = отдельные широковещательные Домены. Для передачи файлов на ваш веб-сервер я бы рекомендовал вам рассмотреть sftp (ftp через ssh), а не NFS на вашем доступном в Интернете хосте, если вы не уверены, что вы ограничили доступ только из своей локальной сети. Сколько безопасности вы получаете, помещая хосты в отдельные подсети, все зависит от того, что вы настраиваете в правила брандмауэра pfSense: если вы разрешаете все, то вы заблокировали только автоматическое обнаружение сети: в основном безопасность через неясность. Преимущество безопасности возникает, когда вы разрешаете только необходимые соединения. В этом случае я ожидаю, что вы разрешите подключения из вашей "локальной сети" к веб-хостингу, но не разрешите ничего инициировать в обратном направлении. Если вам не нужно все это в одной коробке, для домашней установки, я хотел бы выделенный ящик для брандмауэра pfSense, а не подвергая ProxMox физический интерфейс к интернету. Я не говорю ты не можешь этого сделать. У меня есть. У меня в Debian окно, сидя в ЦОД в KVM/QEMU с pfSense на виртуальной машине работает OpenVPN, и несколько LAN и DMZ ВМ: в принципе это был офис клиента локальной сети, и у них достаточно маленький, они закрыли их кирпича и минометных и теперь все работает из дома. Это было забавное упражнение, но я не думаю, что сделаю это снова.

0
отвечен Shawn Hughes 2023-02-24 15:55

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя

Похожие вопросы про тегам:

hypervisor
nextcloud
nfs
virtual-machine
virtualization
Вверх