我正在做我的硕士毕业设计,计划使用 pfSense 作为主防火墙来监控和管理所有实例。我选择了 Linode,因为它便宜,而且是 network chuck 的推荐。
我对云和网络还比较陌生,所以不确定我需要在这里做什么。
有 5 个实例,其中 1 个已安装并正在运行 PFsense。据我所知,Linode 的防火墙将所有机器都置于防火墙之下。从我看过的视频来看,它显示 netgear 构建的 pfsense 已连接到硬件 Chatgpt 给出了一些想法,但我没有提出正确的问题,或者我在想一件奇怪的事情。
我是否应该在 PFsense 中配置 VLAN,创建子网,然后将这些子网中的 IP 分配给虚拟机,或者是否有办法在虚拟机中配置网关,然后直接连接它们。
答案1
使用 IPv6,这将轻松实现 - 请求将 /64 甚至 /56 路由到 pfSense VM,然后创建 Linodes VLAN 将其直接连接到其他 VM,并使用 /64 来寻址该 VLAN。
不过据我记得,Linode 的 VLAN 实际上并没有显示为虚拟机上的带标记的 802.1Q VLAN - 相反,它显示为一个完全独立的“物理”以太网接口,如 eth2。(主机处理 VLAN 标记,因此您看不到它。)
但是,使用 IPv4,我认为您无法在 Linode 上“正确”地执行此操作。您可以让其他 linode 通过 pfSense VM 路由其出站流量,是的……但您不能让 Linode 路由他们的入站流量通过它。虚拟机的公共 IP 地址将始终直接通过虚拟机本身进行路由。
(特别是在已经切换到“新”网络架构的数据中心;它可能曾在“旧”网络中工作过,该网络仅仅是一个使用 ARP 的平面子网,但不能在新的 L3 路由架构中工作。)
您仍然可以使用完全私有的 IPv4 地址和 NAT(使用 Linode 的 VLAN 功能将其他虚拟机与直接 Internet 访问隔离)来设置网络,但整个网络只能使用一个公共 IPv4 地址;属于其他虚拟机的地址将被浪费。
(好吧,公平地说,是不幸的是,有多少个现实生活中的网络必须工作——所有服务器必须共享一个 IP 地址......所以它不会不准确。)