HomeLab - wireguard i dostęp do sieci wewnętrznej.

0

Hej,
Mam parę pytań związanych z homelabem który sobię buduję może ktoś będzie wiedział, ew będę wdzięczny za każde spostrzeżenie. Ogólnie brakuję mi w wielu miejscach wiedzy i w sumie ten homelab powstaje po to by dowiedzieć/nauczyć się wielu takich rzeczy.

Buduje sobie homelaba. W tym momencie jest to jeden fizyczny komputer na którym uruchamiam proxmoxa i w wirtualnych maszynkach stawiam sobie k8s. Żeby mieć dostęp do niektórych aplikacji stojących w k8s na zewnątrz mam postawiony na gcp maszynke która za pomocą wireguarda łączy się do mojej sieci. Na tym serwerze wireguardowym mam reverse proxy do moich usług.

Jeżeli dobrze rozumiem, to z racji tego że mój wireguard-server (stojący na gcp) ma otwarty tylko port 80, 443, 22 i logowanie jest tylko za pomocą klucz to mam wrażenie że jest to raczej bezpieczna część mojej 'infrastruktury', co jednak z moimi usługami które są postawione w k8s?

Jeżeli dobrze sobie to wyobrażam, to teoretycznie ktoś może za ich pomocą dostać się np. do shella kontenera z daną aplikacją. A taki kontener ma już dostęp do mojej sieci wewnętrznej. Czy jakos powinnienen to poblokować, czy to raczej nie ma sensu?

Jak powinnienem monitorować taką infrastrukturę żeby móc zauważyć/zareagować że coś dzieję się niepokojącego?
Zastanawiam się też jak zorganizować sobie vlany. Czy taki serwer powinnien być w jednym vlanie, czy bardziej powinnienem powydzielać w nim konkretne usługi i one powinny należeć do konkretnych vlanów? (bo niektóre są używane tylko na użytek wewnętrzny, a niektóre są dostępne z poziomu internetu)

0

Ja robię odwrotnie....
Mam w domu serwer z różnymi usługami, które wystawiam na zewnątrz i w tym celu potrzebuję zewnętrznego najtańszego VPS z zainstalowanym sshd.
Połączenia zawsze inicjuję z sieci "domowej" tworząc tunele SSH z poszczególnych wirtualek na ProxMox (tak jak ty też go używam).
Jest to o tyle fajne, że na serwerze VPS mam odpaloną tylko i wyłącznie usługę SSHD a pozostałe porty są poblokowane.
No poza tymi, które otwieram z tunelu SSH. Dodatkowo tunelowany ruch trafia tylko i wyłącznie na wybrany port/porty wirtualki na ProxMox więc nawet jak ktoś mi się wtarabani z butami to zepsuje mi tylko tą jedną wirtualkę bez szkody dla pozostałych usług.

0

zmien port 22 na cos innego. Boty dość często skanują ten port.

1 użytkowników online, w tym zalogowanych: 0, gości: 1