Я хочу запустить виртуальное FW-устройство на ProxMox и хочу, чтобы оно защищало весь входящий трафик — как для гипервизора, так и для всех гостей, но не совсем понимаю, как должна выглядеть сетевая часть. Прикрепил схему текущей ситуации. Буду признателен за любые советы, как это реализовать. На следующем этапе хотел бы, чтобы и исходящий трафик тоже проходил через этот FW, но, думаю, для этого достаточно просто сделать FW шлюзом для гипервизора и гостей?
Как защитить ProxMox с помощью виртуального файрвола?, Proxmox Виртуальная Среда
|
26.12.2016 17:27:00
|
|
|
|
|
Читают тему

В этом рисунке BR0 — внешний (интернет) мост. Он связан с eth0 и подключен к вашей демаркации. BR1 представляет внутреннюю сеть и связан с eth1. Единственная машина (виртуальная), подключённая к BR0 — это устройство firewall/UTM (например, pfsense), у которого есть публичный IP-адрес. Фаервол также подключён к внутренней сети, чтобы пропускать проверенный трафик туда и обратно. Все обычные виртуальные машины подключаются только к BR1 и поэтому обязаны проходить через фаервол, чтобы выйти в интернет. Стоит отметить, что BR1 имеет внутренний IP-адрес, который даёт доступ к гипервизору. Если хочешь настроить DMZ-среду, я могу изменить рисунок и показать это. Надеюсь, это поможет — иногда я могу слишком запутанно объяснять.
