여러 홈 네트워크 서브넷(예: 192.168.1.1 및 10.0.0.1)에 걸쳐 디스크를 여러 VM에 공유할 수 있는 방법에 대한 질문이 있습니다. 동일한 네트워크 서브넷 내에 NFS 스토리지를 설치했는데, 다른 네트워크 서브넷에서도 연결할 수 있도록 어떻게 설정합니까?
웹사이트를 자체 호스팅하고 싶지만 보안을 위해 집에 있는 다른 모든 장치와 별도의 네트워크 서브넷에 두세요. 하지만 어떻게든 저장소나 최소한 폴더를 공유해야 합니다.
Nextcloud와 마찬가지로 별도의 서브넷에 두고 싶지만 여전히 기본 서브넷에 액세스할 수 있습니다. 인터넷에 노출되는 홈 네트워크와 보안 및 분리가 이루어지도록 하기 위함입니다.
내 서버는 Proxmox 5.1을 실행합니다. 현재 LXC만 있지만 외부에서 호스팅되는 웹 사이트와 Nextcloud의 경우 두 개의 서로 다른 가상 브리지를 사용하는 별도의 VM 2개를 설치할 계획입니다(방화벽은 pfsense이고 Proxmox의 또 다른 VM임).
이해가 되기를 바랍니다. 도움을 주셔서 감사합니다!
답변1
해결해야 할 것이 많지만 시도해보겠습니다. 첫째, 모든 관련 호스트(VM)가 기본 게이트웨이와 동일한 pfSense VM을 사용하는 경우 pfSense는 트래픽을 양방향으로 라우팅하는 방법을 알게 됩니다. 다음: 트래픽을 허용하기 위해 방화벽 규칙을 추가했습니까? pfSense에는 (1) WAN + (1) LAN에 대한 몇 가지 기본 규칙이 있어 LAN으로부터의 모든 송신을 허용하지만 추가하는 모든 OPT 인터페이스에는 기본 거부 규칙이 함께 제공됩니다. 트래픽이 허용되면 특정 호스트/서비스에 대한 명시적인 요청이 작동해야 하지만 브로드캐스트 트래픽(서비스 광고/네트워크 검색)은 차단된다는 점을 알고 있어야 합니다. 별도의 서브넷 = 별도의 브로드캐스트 도메인. 웹 서버로 파일을 전송하려면 LAN에서만 액세스가 제한되어 있다고 확신하지 않는 한 인터넷 액세스 가능한 호스트에서 NFS보다는 sftp(ftp over ssh)를 고려하는 것이 좋습니다. 호스트를 별도의 서브넷에 배치하여 얻을 수 있는 보안 수준은 pfSense 방화벽 규칙에 구성한 내용에 따라 다릅니다. 모든 것을 허용하면 자동 네트워크 검색만 차단됩니다. 기본적으로 모호함을 통한 보안입니다. 필요한 통신만 허용하면 보안상의 이점이 발생합니다. 이 경우 'LAN'에서 웹 호스트로의 연결은 허용하지만 반대 방향으로의 연결은 허용하지 않을 것으로 예상됩니다. 이 모든 것이 하나의 상자에 필요하지 않은 한, 가정 설정의 경우 ProxMox 물리적 인터페이스를 인터넷에 노출하는 대신 pfSense 방화벽 전용 상자가 필요합니다. 나는 당신이 그것을 할 수 없다고 말하는 것이 아닙니다. 나는 가지고있다. OpenVPN을 실행하는 VM에 pfSense를 사용하여 KVM/QEMU를 실행하는 데이터 센터에 Debian 상자가 있고 몇 개의 LAN 및 DMZ VM이 있습니다. 기본적으로 클라이언트의 사무실 LAN이었는데 벽돌과 박격포를 닫을 정도로 작아졌습니다. 모두가 집에서 일합니다. 재미있는 운동이었는데 다시는 할 생각이 없습니다.