История изменений
Исправление Kolins, (текущая версия) :
Правильно ли я понимаю что имея белый динамический ip имеется возможность извне добраться до гуи и ссш порта?
если у тебя на vmbr1 настроен внешний адрес (или dhcp) то да, pve будет доступен из вне.
Если да, то где и как ограничить работу веб интерфейса и ссш определенными бриджами или физическими сетевыми интерфейсами у прокмокса?
Перенеси адрес управления на vmbr0, ограничь через iptables (firewall в gui тоже сойдет для этих целей)
Сейчас моя конфигурация выглядит так: Витая пара от провайдера подключена к сетевому интерфейсу на сервере который добавлен в vmbr1, в него добавлен виртуальный сетевой интерфейс что идет в виртуалку опенврт на ван порт, бридж vmbr0 объединяет все остальные сетевые разъемы системника для подключения устройств к локальной сети и подключен к опенврт как лан.
Если других vm у тебя не планируется то проще было openwrt на железо поставить, а лучше отдельный роутер купить (можно с openwrt)
Исходная версия Kolins, :
Правильно ли я понимаю что имея белый динамический ip имеется возможность извне добраться до гуи и ссш порта?
если у тебя на vmbr1 настроен внешний адрес (или dhcp) то да, pve будет доступен из вне.
Если да, то где и как ограничить работу веб интерфейса и ссш определенными бриджами или физическими сетевыми интерфейсами у прокмокса?
Перенеси адрес управления на vmbr0, огранич через iptables (firewall в gui тоже сойдет для этих целей)
Сейчас моя конфигурация выглядит так: Витая пара от провайдера подключена к сетевому интерфейсу на сервере который добавлен в vmbr1, в него добавлен виртуальный сетевой интерфейс что идет в виртуалку опенврт на ван порт, бридж vmbr0 объединяет все остальные сетевые разъемы системника для подключения устройств к локальной сети и подключен к опенврт как лан.
Если других vm у тебя не планируется то проще было openwrt на железо поставить, а лучше отдельный роутер купить (можно с openwrt)