Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Правила IPTables для каждой гостевой виртуальной машины

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Правила IPTables для каждой гостевой виртуальной машины, Proxmox Виртуальная Среда
     
    Mecanik
    Guest
    #1
    0
    08.11.2022 05:50:00
    Привет! После того как я просмотрел немало статей здесь и на других сайтах, мне всё ещё непонятно, как можно добавить собственные правила IPTables для каждой виртуальной машины отдельно. Сейчас на хосте с одной виртуалкой я вижу такие правила:

    Bash:
    -A tap100i0-IN -p udp -m udp --sport 67 --dport 68 -j ACCEPT  
    -A tap100i0-IN -p tcp -m tcp --dport 3389 -j ACCEPT  
    -A tap100i0-IN -j PVEFW-Drop  
    -A tap100i0-IN -m limit --limit 1/sec -j NFLOG --nflog-prefix ":100:2:tap100i0-IN: policy DROP: "  
    -A tap100i0-IN -j DROP  
    -A tap100i0-IN -m comment --comment "PVESIG:X9me+QsGh3gkShtIhRe+kX6u6C8"  
    -A tap100i0-OUT -p udp -m udp --sport 68 --dport 67 -g PVEFW-SET-ACCEPT-MARK  
    -A tap100i0-OUT -m mac ! --mac-source 02:00:00:b8:c0:61 -j DROP  
    -A tap100i0-OUT -m set ! --match-set PVEFW-100-ipfilter-net0-v4 src -j DROP  
    -A tap100i0-OUT -j MARK --set-xmark 0x0/0x80000000  
    -A tap100i0-OUT -g PVEFW-SET-ACCEPT-MARK  
    -A tap100i0-OUT -m comment --comment "PVESIG:B7SW/N0NBq1SWwxVvMqCv/VauJA"

    Собственно, вопрос: как добавить правила именно для каждой виртуальной машины? Например, я хотел бы для одной конкретной ВМ добавить:

    C: /sbin/iptables -t mangle -A PREROUTING -m conntrack --ctstate INVALID -j DROP

    И для других виртуалок сделать свои отдельные правила. Подскажите, пожалуйста. Спасибо!
     
     
     
    Mecanik
    Guest
    #2
    0
    31.12.2022 08:02:00
    Короткое обновление: мне удалось сделать ровно то, что было нужно. Можно добавить правила для каждого гостя и делать всё, что необходимо.
     
     
     
    hvisage
    Guest
    #3
    0
    02.01.2023 15:35:00
    Почему бы не поставить файрвол (например, pfSense) между интернетом и VM/LXC? Так можно даже выделить каждой VM свою VLAN/сеть и получить «приличный» графический интерфейс/WebUI для нужной фильтрации. Фаервол PVE для такого рода фильтрации не предназначен — он скорее для грубых ограничений, а не для тонкой настройки сетевых ACL.
     
     
     
    Mecanik
    Guest
    #4
    0
    03.01.2023 05:34:00
    Поскольку использование одной виртуальной машины с pfSense для множества ВМ — это не лучшее решение, она не справится с таким количеством пакетов в секунду при атаке. Если бы это был отдельный выделенный сервер только для pfSense — тогда да.
     
     
     
    hvisage
    Guest
    #5
    0
    04.01.2023 08:46:00
    Возможно, ты удивишься, но если проблема действительно в производительности, тогда настрой nftables на LXC/VM самостоятельно.
     
     
     
    hvisage
    Guest
    #6
    0
    04.01.2023 08:52:00
    Не стоит преждевременно оптимизировать, и гипервизор — это не ваш файрвол, и никогда им не должен быть. Когда делаешь файрвол для всех, то с большими хостинг-компаниями, которые используют привязку по MAC, делать это проще — я уже прошёл через это и получил шрамы. Фаервол решил все проблемы разом, чем управлять этим на всех VM/LXC, и у вас сразу есть «естественный» балансировщик нагрузки, который можно запустить, а ещё в придачу появится разделение восток-запад. Только когда этот файрвол (а тут я имею в виду количество ядер, необходимых для обработки угроз из сети с логированием и прочими задачами CISO/SecOpsDev) превысит по нагрузке ядра гипервизора, стоит заново посмотреть на вопрос производительности.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры