Erweiterte Konfiguration von Netzen auf einem ESXi
Hallo zusammen,
ich benötige ein wenig Hilfe bzw einen Denkanstoß. Um mich ein wenig fortzubilden und mich auch mal an andere Sachen heranzuwagen möchte ich zuhause einen Server betreiben.
Da ich in einer größeren WG lebe möchte ich gerne mein Netz vom Netz der WG trennen und eine Firewall installieren.
Hierfür habe ich bereits den kostenlosen Hypervisor esxi 6.5 auf einem etwas älteren Server mit Xeon-CPU installiert, in den ich 2 unterstützte Netzwerkkarten eingebaut habe.
So ungefähr stelle ich mir mein Netz vor:
Nun bin ich mit der Konfiguration von Portgruppen - vswitches - vmkernel-nics etc dezent überfordert.
Sobald ich Änderungen mache, kann ich keine VMs mehr hinzufügen, weil dann immer eine Fehlermeldung "portgruppe nicht gefunden" kommt obwohl ich diese soeben angelegt hab.
Ich hatte einen Kurs auf udemy gekauft, um etwas über vm-networking zu lernen, leider ist hier kaum Praxisanteil dabei. Und im Netz finde ich kaum etwas zur "freien" ESXi-Lizenz, immer in Verbindung mit kostenpflichtigen Versionen...
Vielleicht hat jemand einen guten Link für mich oder kann kurz auf die Konfiguration eingehen?
Auf dem ESX soll dann eine Firewall installiert werden, die die 2 Netze miteinander verbindet / trennt. Die VM soll dann 2 Netzwerkkarten bekommen, die WAN-Seite im 10.10.0.0/24er netz und die LAN-Seite im 10.10.1.0/24er Netz. Die anderen VMs (Nextcloud, univention, etc) sollen nur im 10.10.1.0/24er Netz beheimatet sein, ebenso wie alle an die zweite Netzwerkkarte angeschlossenen Geräte, die dann von der Firewall mit DHCP versorgt werden sollen.
Ist das überhaupt realistisch so?
Grüße und vielen Dank fürs lesen / helfen!
ich benötige ein wenig Hilfe bzw einen Denkanstoß. Um mich ein wenig fortzubilden und mich auch mal an andere Sachen heranzuwagen möchte ich zuhause einen Server betreiben.
Da ich in einer größeren WG lebe möchte ich gerne mein Netz vom Netz der WG trennen und eine Firewall installieren.
Hierfür habe ich bereits den kostenlosen Hypervisor esxi 6.5 auf einem etwas älteren Server mit Xeon-CPU installiert, in den ich 2 unterstützte Netzwerkkarten eingebaut habe.
So ungefähr stelle ich mir mein Netz vor:
Nun bin ich mit der Konfiguration von Portgruppen - vswitches - vmkernel-nics etc dezent überfordert.
Sobald ich Änderungen mache, kann ich keine VMs mehr hinzufügen, weil dann immer eine Fehlermeldung "portgruppe nicht gefunden" kommt obwohl ich diese soeben angelegt hab.
Ich hatte einen Kurs auf udemy gekauft, um etwas über vm-networking zu lernen, leider ist hier kaum Praxisanteil dabei. Und im Netz finde ich kaum etwas zur "freien" ESXi-Lizenz, immer in Verbindung mit kostenpflichtigen Versionen...
Vielleicht hat jemand einen guten Link für mich oder kann kurz auf die Konfiguration eingehen?
Auf dem ESX soll dann eine Firewall installiert werden, die die 2 Netze miteinander verbindet / trennt. Die VM soll dann 2 Netzwerkkarten bekommen, die WAN-Seite im 10.10.0.0/24er netz und die LAN-Seite im 10.10.1.0/24er Netz. Die anderen VMs (Nextcloud, univention, etc) sollen nur im 10.10.1.0/24er Netz beheimatet sein, ebenso wie alle an die zweite Netzwerkkarte angeschlossenen Geräte, die dann von der Firewall mit DHCP versorgt werden sollen.
Ist das überhaupt realistisch so?
Grüße und vielen Dank fürs lesen / helfen!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 433245
Url: https://administrator.de/contentid/433245
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
6 Kommentare
Neuester Kommentar
Moin,
In aller Kürze:
- 1x vSwitch, mit dem NIC die mit dem WG Netz verbunden ist, darauf eine Port-Group "WG"
- 1x vSwitch, mit dem NIC die mit dem Privat-Netz verbunden ist, darauf eine Port-Group "Privat"
- den vmKernel auf den Privat vSwitch packen und entsprechende IP vergeben
- Die Firewall VM bekommt 2 vNIC: eine verbunden mit der PG "WG", die andere mit "Privat".
lg,
Slainte
In aller Kürze:
- 1x vSwitch, mit dem NIC die mit dem WG Netz verbunden ist, darauf eine Port-Group "WG"
- 1x vSwitch, mit dem NIC die mit dem Privat-Netz verbunden ist, darauf eine Port-Group "Privat"
- den vmKernel auf den Privat vSwitch packen und entsprechende IP vergeben
- Die Firewall VM bekommt 2 vNIC: eine verbunden mit der PG "WG", die andere mit "Privat".
lg,
Slainte
Nachteil das man dann nur um das Netz zu trennen immer einen stromfressenden Monsterserver glühen lassen muss. Auch ein Grund warum man den FW Router oder die FW auf separatem Blech betreiben sollte.#Mit einem kleinen 30 Euro Mikrotik Router oder einer pfSense ist das ja im Handumdrehen erledigt !
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
P.S.: Wenn man an der richtigen Stelle das "+" klickt, dann landet die embedded Grafik auch an der richtigen Stelle im Text und nicht am Ende. FAQ lesen hilft...
Kann man übrigens auch noch nachträglich machen...
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
P.S.: Wenn man an der richtigen Stelle das "+" klickt, dann landet die embedded Grafik auch an der richtigen Stelle im Text und nicht am Ende. FAQ lesen hilft...
Kann man übrigens auch noch nachträglich machen...