Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    *.home.arpa или собственный домен как FQDN для более безопасного удаленного доступа?

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    *.home.arpa или собственный домен как FQDN для более безопасного удаленного доступа?, Proxmox Виртуальная Среда
     
    rollsfrost
    Guest
    #1
    0
    19.01.2024 05:52:00
    Привет! Я тут впервые использую PVE установщик, и пытаюсь настроить: OPNSense (VM), Home Assistant OS (VM), Frigate NVR (LXC) на одном компьютере. Хочу настроить межсетевой экран/маршрутизатор, организовать VLAN'ы на моём коммутаторе и запустить систему видеонаблюдения + IoT-устройства. Я много путешествую, поэтому хочу иметь удалённый доступ к своей системе. При этом я хочу ограничить доступ в интернет для Frigate, но при необходимости иметь возможность удалённо получать доступ к PVE, OPNSense и Home Assistant. Я только что купил кастомный домен (для тестирования, всего 0.70 фунта в год). С точки зрения безопасности, какой вариант был бы "лучшим"? A) Настройка кастомного домена + OPNSense + Unbound + cloudflare zero trust tunnels? Сертификаты Letsencrypt? DNS Challenge? (все ещё изучаю варианты) B) *.home.arpa + настройка OPNSense + доступ по WireGuard VPN? (тоже ещё изучаю). К слову, всё, что я выше перечислил, я просто нарыл в интернете, поэтому у меня нет опыта и крайне ограниченные знания. Пожалуйста, не стесняйтесь предлагать или поправлять меня, если я не прав. Спасибо!
     
     
     
    groque
    Guest
    #2
    0
    17.04.2025 20:15:00
    Я бы советовал держать гипервизор и интерфейсы управления вне открытой сети. Используйте WireGuard (Option B) для безопасного удалённого доступа, чтобы только аутентифицированные пользователи (вы) могли получить доступ к вашим внутренним сервисам. Мне нравится использовать TLD .internal, который ICANN принял 29 июля 2024 года для частных приложений. Если вы предпочитаете использовать свой собственный домен, вы можете настроить обратный прокси, например Caddy, чтобы автоматически генерировать сертификаты Let's Encrypt для ваших сервисов. Можно даже использовать плагин обратного прокси в вашем брандмауэре OPNsense. Также можно настроить Let's Encrypt для генерации сертификатов через API, если вы добавите свой домен в Cloudflare. Только убедитесь, что вы не настраиваете свой брандмауэр на перенаправление портов к этому обратному прокси, чтобы не выставлять свои внутренние сервисы в интернет.
     
     
     
    zodiac
    Guest
    #3
    0
    17.04.2025 22:28:00
    По факту, разницы между этими вариантами почти нет. Cloudflare настраивает VPN-соединение (часто даже WireGuard) и предоставляет доступ, если вы авторизованы. Если вы доверяете Cloudflare, то решения #1 и #2 почти идентичны. Если же Cloudflare нельзя доверять, то у игроков гораздо большего масштаба, чем мы, настоящая проблема.
     
     
     
    louie1961
    Guest
    #4
    0
    17.04.2025 23:01:00
    Я делаю так: использую и то, и другое. У всех сервисов в моей домашней лаборатории есть FQDN с доменом, который я купил, и сертификаты Let's Encrypt, даже если они не выходят в публичный интернет. Мой роутер работает на bare metal на отдельном компьютере от Proxmox. Моя локальная сеть полностью сегментирована. Большинство моих сервисов доступны только через Tailscale mesh VPN, но я использую Cloudflare tunnels для Nextcloud и пары WordPress сайтов.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры