103305
Goto Top

VMware Umgebung

Hallo Zusammen,

Ich bin seit diesem Jahr aus der Lehre (Schweiz) und wollte mit ein paar Kumpels von mir ein Netzwerk aufbauen.
Nun wollten wir zuerst ein Konzept aufstellen. Das Konzept steht nun auch, während der Planung, stiessen wir jedoch auf ein paar Komplikationen.

Zuerst einmal zur wichtigsten Information: Es ist ein Low-Budget Projekt und deshalb wäre ich euch dankbar, wenn keine "Kaufvorschläge" kommen würde.

Die Umgebung wird ein Mischmasch aus verschiedenen Systemen sein (Windows, Linux, Mac). Wenn ihr euch fragt wieso, dann kann ich euch dazu nur sagen: Wir möchten noch mehr lernen.

Nun gebe ich euch mal die Informationen, die wir/ihr für diesen Beitrag braucht:

Wir möchten eine virtuelle Umgebung aufstellen, zur Verfügung stehen uns folgende Komponenten:
- ML350 G6 (Dient als ESXi-Host)
- L3-Switch (wird noch ausgewählt)
- Router von Netgear (VPN-Fähig, Mordernste Funktionen)
- NAS (D211j)
- 4 Clients (Funktion: VC, Mediacenter, ClearOS Firewall, TestPC)
- Eine Playstation 3

Nun bezieht sich meine Frage auf folgendes:
Um unseren Low-Budget Netzwerk zu schützen, wollten wir eine SoftwareFirewall (ClearOS) installieren. Und nun kommt die evt. sehr doofe Frage: Wo kommt die Firewall nun physisch oder halt virtuell hin?
Lasst mich ein bisschen genauer werden:

Wir haben 3 VLANs:
- Management (172.16.50.1 - X)
- Production (10.50.10.1 -X)
- Access (10.0.5.1 - X)

Die PS3, das NAS, und der Mediacenter-Client dienen nur dem "Unterhaltungszweck", deswegen möchten wir sie VOR der Firewall platzieren, also: Direkt am Router.
Der Router wird dann mit dem Switch verbunden und ein "Access" VLAN wird konfiguriert, der alles von aussen nach innen erlaubt und alles von innen nach aussen.
Nun gehen wir weiter zu den Komponenten, die am Switch angeschlossen sind: Ein Server und zwei Clients (falls es virtuell nicht funktioniert ClearOS firewall und/oder VC (Virtual Controller)

Der VC hat 2 Netzwerkkarten bzw. NICS und kann sowohl im Management als auch in der Production konfiguriert werden.
ABER wie muss ich die Firewall (ClearOS) konfigurieren?
- MUSS ich ein physischer Client mit 2 NICs konfigurieren und diesen am Switch anhängen, oder kann ich einfach einen virtuellen ClearOS Client installieren und einfach 2vNICS konfigurieren,
die mit dem Switch kommunizieren?
- ODER muss die Firewall an einem völlig anderen Ort angeschlossen werden?

01fb39a43f3b51d8d358cf297b8ca0d4

Ich kenne mich leider nur mit HW-Firewalls ein bisschen aus (Barracuda) und frage deshalb nach.

Ich weiss ich habe es in bisschen komisch formuliert, aber evt Hilft euch die Bilddatei (Netzwerkschema) zu verstehen was ich meine.

Vielen Dank und freundliche Grüsse

Sam

Content-Key: 175557

Url: https://administrator.de/contentid/175557

Printed on: April 20, 2024 at 01:04 o'clock

Mitglied: 103305
103305 Oct 31, 2011 at 13:37:05 (UTC)
Goto Top
Enschuldigt mich für die Fehler, hatte aber keine Zeit um zu schauen ob alles i.O. war.
Member: istike2
istike2 Oct 31, 2011 at 14:10:08 (UTC)
Goto Top
Du könntest einen PC mit drei oder oder NIC nehmen und den ClearOS-Host sowohl als FW wie auch als Router einrichten.

Also MODEM->ClearOS und danach die drei Netze

Wenn du einen Motherboard mit 4PCIe-Slots nimmst kannst du getrennt ein DMZ einrichten. Dort kannst du dann - auf einem kleinen Switch - deine Geräte für Unterhaltung anschließen.

VPN kannst du auch in ClearOS aktivieren. Du brauchst in diesem Sinne keinen VPN-Router extra. ClearOS kriegt all diese selbst hin,

Gr. I.
Mitglied: 103305
103305 Oct 31, 2011 at 14:25:04 (UTC)
Goto Top
Wow ging echt schnell.

Also Kurzgefasst:

Modem - ClearOSPC - Router -> PS3
-> Mediacenter
-> Switch

Switch -> Server
->

Und dafür brauche ich:
- 3 oder mehr NICs (1x Eingang Ethernet, 1x Ausgang Router (DMZ), 1x Ausgang Switch)

Was ich nicht verstehe ist die Sache mit den 4 PCIe-Slots. Ist das auf die "Netzwerkkarten" bezogen, weil ein 4. NIC notwendig wäre für eine DMZ oder für ieine andere HW?
Gibt es überhaupt für PCs 4 NICs Netzwerkkarten (ist mir keine billige bekannt zurzeit) oder meinst du Tatsächlich 4 einzelne Netzwerkkarten reinhauen?
Sorry dass ich so viele Fragen stelle, brauche aber ein "As goog ad possible" Konzept um so viele Fehlkalkulationen wie möglich zu vermeiden.
Member: istike2
istike2 Oct 31, 2011, updated at Oct 18, 2012 at 16:48:58 (UTC)
Goto Top
Hallo,

ich bin leider auch nicht wirklich erfahren, was die Sache betrifft. Ich hoffe, dass jemand dir präziser helfen kann.

also m. E. sollte es etwa so sein:

MODEM--> ClearOS (Router und FW) - Netze

Unter NIC meine Netzwerkadapter.

Sorry ich habe mich verrechnet. Wegen WAN bräuchtest du prinzipiell 5 Anschlüße

1. Karte wo das Modem angeschloßen wird (WAN)
2. - Management (172.16.50.1 - X)
3. - Production (10.50.10.1 -X)
4. - Access (10.0.5.1 - X)
5. - DMZ

5 NIC wären natürlich wohl zu viel des Guten in einem Gehäuse

Es würde IMHO ausreichen einen ClearOS-Host mit 3 Karten zu nehmen (WAN; LAN, DMZ) und die VLANs mit deinem vorhanden Router lösen. Der Router wäre in diesem Fall ans LAN-Anschluß angeschloßen.

Eine Bemerkung: Nur als Firewall / Router würde ich keinen PC für ClearOS einrichten. Es ist billiger einen Alix-Board mit pfSense zu nehmen.

Info hier: Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

Die Kiste kostet - out-of-the-box so um € 170,- Es lohnt sich vielleicht auch dann wenn du sonst nichts mehr ausgeben wolltest.

Der Board hat 3 Anschlüße und das embedded pfSense funktioniert als Router, DNS-Server, OpenVPN-server und Firewall. Als FW wohl besser als ClearOS.

Es ist klar, dass ClearOS viel mächtiger ist, du musst halt wissen, was du brauchst.

Gr. I.
Mitglied: 103305
103305 Oct 31, 2011 at 14:58:24 (UTC)
Goto Top
Verrechnet hast du dich hier nicht, ich habe mich nur falsch ausgedruckt:

Für die VLANs ist der L3-Switch zuständig. Also diesbezüglich mache ich mir keine Sorgen.
Letztendlich brauche ich noch einen mini Switch für die eine Netzwerkkarte (nennen wir sie mal Media)
Die zweite Karte (nennen wir sie mal LAN) bekommt anschliessend den Router und vom Router geht es zum Switch, dort wird VLAN konfiguriert und das WLAN funktioniert auch noch da es sich innerhalb des LANs befindet.
Die dritte Karte sorgt für die DMZ Umgebung (Right?)
Und die vierte nennen wir mal "Access" sorgt dafür, dass Sachen rauskommen und rausgehen können.

Ich habe so eine Box mit einer 4GB Compact-Flash Karte. Diese hatte ich ursprünglich mit M0n0wall konfiguriert.
M0n0wall bot jedoch viel zu wenig an. Pfsense habe ich dann nur noch überflogen weil ich ein Artikel von ClearOS gelesen hatte.

Denkst du die Box funktioniert auch für pfSense oder ändert sich hier funktions bzw. Leistungsmässig etwas?

Gruss & Danke für die super Hilfe

Sam
Member: istike2
istike2 Oct 31, 2011 at 15:25:51 (UTC)
Goto Top
Bitte ... face-smile

"Denkst du die Box funktioniert auch für pfSense oder ändert sich hier funktions bzw. Leistungsmässig etwas?"

Nun ich weiß es nicht, ich habe keinen direkten Vergleich. Ich benutze die Alix-Box auch mit einer 4GB-CF-Karte... Bisher alles Ok. Die bisherigen Probleme waren eher meinem enigeschränkten Netzwerkwissen zu danken. face-smile

Ich benutze sie als Router / FW und OpenVPN.Server mit 5 User.

Zurück zu deiner NIC-Aufteilung (ohne zu beurteilen, ob es so OK ist):

1. "Media"
2. "LAN"
3. "DMZ"
4. "Access"

Was benützst du dann als WAN-Anschluß? Doch eine 5. Netzwerkadapter? Oder habe ich etwas missverstanden?

Gr. I.
Mitglied: 103305
103305 Oct 31, 2011 at 17:06:08 (UTC)
Goto Top
Also "Access" sollte der WAN-Anschluss sein.
Wären eben doch 4 NICs
Member: Lochkartenstanzer
Lochkartenstanzer Oct 31, 2011 at 19:32:43 (UTC)
Goto Top
Zitat von @103305:
Um unseren Low-Budget Netzwerk zu schützen, wollten wir eine SoftwareFirewall (ClearOS) installieren.

Wovor soll Sie Euch schützen?

Vor dem bösen Internet oder ggf. auch die verschiedenen Maschinen voreinander? Dementsprechend muß dann nämlich geplant werden.
Mitglied: 103305
103305 Nov 01, 2011 at 08:39:34 (UTC)
Goto Top
Es geht weniger um einen richtigen Schutz sondern, diese Konstellation zum laufen zu bringen. Sei es virtuell oder physisch. Schützen SOLLTE es natürlich von aussenstehenden.
Deshalb wollte ich auch die Funktion: Intrusion-Detection verwenden.

Nach der Erklärung vom istike2, werde ich als Test-Firewall im physischen Bereich "pfsense" verwenden und für die virtuelle Test-Firewall werde ich ClearOS verwenden.

Es geht uns um das üben von verschiedener Möglichkeiten.

Dank trotzdem
Member: ente
ente Nov 07, 2011 at 22:23:07 (UTC)
Goto Top
Nimm am besten ne NIC mit 4 Ports, da sparste Steckplätze ... nur so als Gedanke

Gruß Heiko