Privet wrote: ↑08 Feb 2018 08:59
irishman wrote: ↑08 Feb 2018 00:43
> Вопрос: Как из домашней сетки попасть в подсетку на сервере.
Правильно - сделать static route на роутере. Проблема в том, что wifi routers очень это не любят и с большой долей вероятности этот трафик будут блокировать.
Обходится поднятием алиаса с адресом внутри 192.168.10.х на домашней машине, тогда она увидит ВМки напрямую.
А ведь действительно, домашняя машинка логически имеет прямую связь с серверной подсеткой через роутер и свичи! Я поставил другой IP на alias и действительно я сейчас имею полный доступ к серверам и к Интернету. Теперь не придётся бегать к серверам пока я не доделаю всю структуру сеток.
Об чем и речь. На данном раутере нет раутинга между вайфай и портами LAN, работает как бридж.
Вообще, вопрос к всемогущему внешнему разуму очень простой: Какую выбрать конфигурацию системы для обеспечения разумных надёжности и безопасности на основе того, что есть в наличии?
Стоит ли выкаблучиваться или при данных ресурсах лучше оставить всё как есть, а доступ в серверную LAN обеспечить ортодоксальным способом добавив соответствующий gateway?
Судя по документации Ваш раутер имеет весьма ограниченные возможности (нет VLAN, нету толковой поддержки DMZ).
Оставлять как есть не надо, есть очевидные проблемы с защитой.
См. рисунок.
1 - Веб сервер сидит голым в Интернет без фаервола.
Нужно настроить хотя бы Iptables, позволить только входящий трафик http. Заблокировать остальное.
Если свитч перед сервером поддерживает ACL (как некоторые модели Циско) их можно использовать чтобы защитить сервер.
2 - Из серверной сети есть доступ к домашним PC.
Предлагаю обрезать доступ из серверного коммутатора к домашней сети.
Подключить только порт iDRAC и порт управления ESX. Т.о. в домашнюю сеть залезть будет нельзя, но у Вас будет доступ ко всем ВМ и железу сервера. Для доступа к ВМ используйте клиента vSphere на домашнем компьютере.
Как-то так.
Untitled.jpg
You do not have the required permissions to view the files attached to this post.