Routing zwischen VM und Host im Rechenzentrum
Hallo miteinander,
hoffe das wird kein "Freitagsthread".
Ich befinde mich nur in den anfängen in der Netzwerktechnik.
Gehen wir mal von folgender Situation aus:
1 Hostserver mit 4 NIC
OS: Windows Server 2012R2 Datacenter
Rolle / Dienst: Hyper-V
NIC1 & NIC2 haben je 1x IPv4 (Öffentlich)
NIC3 & NIC4 sind als V-Switch in Hyper-V direkt durchgereicht
Nun möchte ich gerne IP's einsparen und nicht alles öffentlich im Netz errreichbar haben (MySQL, DNS, DC, etc.)
Meine Überlegung:
PFSense als VM aufsetzten, diese bekommt eine vNIC fürs Internet und eine vNIC fürs Intranet.
Folgende Dienste laufen aktuell auf diversen Servern:
TeamSpeak-Server 01 (Debian 7)
TeamSpeak-Server 02 (Debian 7)
Terminalserver (Windows Server 2012R2 Datacenter)
Domänecontroller (Windows Server 2012R2 Datacenter)
Anwendungsserver (Windows Server 2012R2 Datacenter)
Webserver (IIS) & MySQL, Filezilla FTP (Windows Server 2012R2 Datacenter)
Mailserver [Zimbra] (Ubuntu 14.04.01)
Webserver Dev (Cent OS 7)
Monitoring [Zabbix] (Cent OS 7)
Alle Server sind über eine eigene IPv4 erreichbar.
Das ein TeamSpeak Server ne eigene IP hat macht für mich keinen richtigen Sinn und ist nur Riskant!
Also soll nun eine virtuelle PFSense abhilfe schaffen.
Sämtlicher Traffic läuft auf die PFSense und diese soll entscheiden, wo welcher Traffic hindarf und ob er das überhaupt darf.
Mein Problem:
Ich möchte ungerne was mit NAT und Portforwarding etc. sondern eher was à la Reverse Proxy.
Also man geht auf die Öffentliche IP XY vom eigneltichen Webserver diese verweist aber auf Port 80 der interne IPv4.
Beispiel:
jemand möchte auf den TeamSpeak01 Connecten. Aktuell nutz man hierfür die URL : ts01.domain.de, da der Standard Port verwendet wird.
So soll es auch weiterhin laufen, doch auf die Shell (SSH) soll man nur noch via VPN bzw. aus dem Intranet drauf zugreifen können.
Kann mir da jemand ein paar Tipps geben?
Ich bin aktuell maßlos überfordert.
Selbst die PFSense installation mag mich nicht und hängt seid 30 Minuten bei 38% und eiert rum.
Danke und schönes Rest Wochenende ;)
Nachtrag:
Also die VM's haben mittlerweile Internet ;)
Als DNS Server verwende ich den DC.
Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.
hoffe das wird kein "Freitagsthread".
Ich befinde mich nur in den anfängen in der Netzwerktechnik.
Gehen wir mal von folgender Situation aus:
1 Hostserver mit 4 NIC
OS: Windows Server 2012R2 Datacenter
Rolle / Dienst: Hyper-V
NIC1 & NIC2 haben je 1x IPv4 (Öffentlich)
NIC3 & NIC4 sind als V-Switch in Hyper-V direkt durchgereicht
Nun möchte ich gerne IP's einsparen und nicht alles öffentlich im Netz errreichbar haben (MySQL, DNS, DC, etc.)
Meine Überlegung:
PFSense als VM aufsetzten, diese bekommt eine vNIC fürs Internet und eine vNIC fürs Intranet.
Folgende Dienste laufen aktuell auf diversen Servern:
TeamSpeak-Server 01 (Debian 7)
TeamSpeak-Server 02 (Debian 7)
Terminalserver (Windows Server 2012R2 Datacenter)
Domänecontroller (Windows Server 2012R2 Datacenter)
Anwendungsserver (Windows Server 2012R2 Datacenter)
Webserver (IIS) & MySQL, Filezilla FTP (Windows Server 2012R2 Datacenter)
Mailserver [Zimbra] (Ubuntu 14.04.01)
Webserver Dev (Cent OS 7)
Monitoring [Zabbix] (Cent OS 7)
Alle Server sind über eine eigene IPv4 erreichbar.
Das ein TeamSpeak Server ne eigene IP hat macht für mich keinen richtigen Sinn und ist nur Riskant!
Also soll nun eine virtuelle PFSense abhilfe schaffen.
Sämtlicher Traffic läuft auf die PFSense und diese soll entscheiden, wo welcher Traffic hindarf und ob er das überhaupt darf.
Mein Problem:
Ich möchte ungerne was mit NAT und Portforwarding etc. sondern eher was à la Reverse Proxy.
Also man geht auf die Öffentliche IP XY vom eigneltichen Webserver diese verweist aber auf Port 80 der interne IPv4.
Beispiel:
jemand möchte auf den TeamSpeak01 Connecten. Aktuell nutz man hierfür die URL : ts01.domain.de, da der Standard Port verwendet wird.
So soll es auch weiterhin laufen, doch auf die Shell (SSH) soll man nur noch via VPN bzw. aus dem Intranet drauf zugreifen können.
Kann mir da jemand ein paar Tipps geben?
Ich bin aktuell maßlos überfordert.
Selbst die PFSense installation mag mich nicht und hängt seid 30 Minuten bei 38% und eiert rum.
Danke und schönes Rest Wochenende ;)
Nachtrag:
Also die VM's haben mittlerweile Internet ;)
Als DNS Server verwende ich den DC.
Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.
Please also mark the comments that contributed to the solution of the article
Content-Key: 263455
Url: https://administrator.de/contentid/263455
Printed on: April 24, 2024 at 00:04 o'clock
2 Comments
Latest comment
Ich befinde mich nur in den anfängen in der Netzwerktechnik.
Keine gute Voraussetzung aber schaun mer mal....NIC1 & NIC2 haben je 1x IPv4 (Öffentlich)
In unterschiedlichen IP Netzen ??NIC3 & NIC4 sind als V-Switch in Hyper-V direkt durchgereicht
Und wie angeschlossen ?? Als Link Aggregation 802.3ad mit LACP ?Beide parallel in einer Layer 2 Domain geht netztechnisch nicht !
PFSense als VM aufsetzten, diese bekommt eine vNIC fürs Internet und eine vNIC fürs Intranet.
Wäre netztechnisch der richtige Weg...Sämtlicher Traffic läuft auf die PFSense und diese soll entscheiden, wo welcher Traffic hindarf und ob er das überhaupt darf.
Ein simpler Klassiker für einen Firewall Ich möchte ungerne was mit NAT und Portforwarding etc. sondern eher was à la Reverse Proxy.
Auch das ist problemlos machbar aber dann musst du ein Kontingent von öffentlichen IPv4 Adressen vom Provider haben und mit Alias IP und / oder 1:1 NAT arbeiten !So soll es auch weiterhin laufen, doch auf die Shell (SSH) soll man nur noch via VPN bzw. aus dem Intranet drauf zugreifen können.
Auch das ist ein simpler Klassiker, dann lässt du den Shell Zugang nur über eine VPN Verbindung zu. Ist so oder so zu empfehlen aus Security Gründen.Hier bei VmWare oder Virtual Box in 5 Minuten installiert
Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.
Ist analog zu SSH machst du über VPN Zugriff (OpenVPN, IPsec, PPTP was du bevorzugst ?!)Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.