itallrounder
Goto Top

Routing zwischen VM und Host im Rechenzentrum

Hallo miteinander,

hoffe das wird kein "Freitagsthread".
Ich befinde mich nur in den anfängen in der Netzwerktechnik.


Gehen wir mal von folgender Situation aus:

1 Hostserver mit 4 NIC
OS: Windows Server 2012R2 Datacenter
Rolle / Dienst: Hyper-V

NIC1 & NIC2 haben je 1x IPv4 (Öffentlich)
NIC3 & NIC4 sind als V-Switch in Hyper-V direkt durchgereicht

Nun möchte ich gerne IP's einsparen und nicht alles öffentlich im Netz errreichbar haben (MySQL, DNS, DC, etc.)

Meine Überlegung:

PFSense als VM aufsetzten, diese bekommt eine vNIC fürs Internet und eine vNIC fürs Intranet.

Folgende Dienste laufen aktuell auf diversen Servern:
TeamSpeak-Server 01 (Debian 7)
TeamSpeak-Server 02 (Debian 7)
Terminalserver (Windows Server 2012R2 Datacenter)
Domänecontroller (Windows Server 2012R2 Datacenter)
Anwendungsserver (Windows Server 2012R2 Datacenter)
Webserver (IIS) & MySQL, Filezilla FTP (Windows Server 2012R2 Datacenter)
Mailserver [Zimbra] (Ubuntu 14.04.01)
Webserver Dev (Cent OS 7)
Monitoring [Zabbix] (Cent OS 7)

Alle Server sind über eine eigene IPv4 erreichbar.
Das ein TeamSpeak Server ne eigene IP hat macht für mich keinen richtigen Sinn und ist nur Riskant!

Also soll nun eine virtuelle PFSense abhilfe schaffen.

Sämtlicher Traffic läuft auf die PFSense und diese soll entscheiden, wo welcher Traffic hindarf und ob er das überhaupt darf.

Mein Problem:
Ich möchte ungerne was mit NAT und Portforwarding etc. sondern eher was à la Reverse Proxy.

Also man geht auf die Öffentliche IP XY vom eigneltichen Webserver diese verweist aber auf Port 80 der interne IPv4.

Beispiel:

jemand möchte auf den TeamSpeak01 Connecten. Aktuell nutz man hierfür die URL : ts01.domain.de, da der Standard Port verwendet wird.
So soll es auch weiterhin laufen, doch auf die Shell (SSH) soll man nur noch via VPN bzw. aus dem Intranet drauf zugreifen können.

Kann mir da jemand ein paar Tipps geben?
Ich bin aktuell maßlos überfordert.
Selbst die PFSense installation mag mich nicht und hängt seid 30 Minuten bei 38% und eiert rum.

Danke und schönes Rest Wochenende ;)

Nachtrag:

Also die VM's haben mittlerweile Internet ;)
Als DNS Server verwende ich den DC.

Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.

Content-Key: 263455

Url: https://administrator.de/contentid/263455

Printed on: April 24, 2024 at 00:04 o'clock

Member: aqui
aqui Feb 15, 2015 at 14:41:02 (UTC)
Goto Top
Ich befinde mich nur in den anfängen in der Netzwerktechnik.
Keine gute Voraussetzung aber schaun mer mal....
NIC1 & NIC2 haben je 1x IPv4 (Öffentlich)
In unterschiedlichen IP Netzen ??
NIC3 & NIC4 sind als V-Switch in Hyper-V direkt durchgereicht
Und wie angeschlossen ?? Als Link Aggregation 802.3ad mit LACP ?
Beide parallel in einer Layer 2 Domain geht netztechnisch nicht !
PFSense als VM aufsetzten, diese bekommt eine vNIC fürs Internet und eine vNIC fürs Intranet.
Wäre netztechnisch der richtige Weg...
Sämtlicher Traffic läuft auf die PFSense und diese soll entscheiden, wo welcher Traffic hindarf und ob er das überhaupt darf.
Ein simpler Klassiker für einen Firewall face-wink
Ich möchte ungerne was mit NAT und Portforwarding etc. sondern eher was à la Reverse Proxy.
Auch das ist problemlos machbar aber dann musst du ein Kontingent von öffentlichen IPv4 Adressen vom Provider haben und mit Alias IP und / oder 1:1 NAT arbeiten !
So soll es auch weiterhin laufen, doch auf die Shell (SSH) soll man nur noch via VPN bzw. aus dem Intranet drauf zugreifen können.
Auch das ist ein simpler Klassiker, dann lässt du den Shell Zugang nur über eine VPN Verbindung zu. Ist so oder so zu empfehlen aus Security Gründen.
Hier bei VmWare oder Virtual Box in 5 Minuten installiert face-wink
Nun ist noch geplant den Remotedesktop Sitzungshost zu installieren und darüber dann als RDP Gateway auf die Windows VM's zuzzugreifen.
Ist analog zu SSH machst du über VPN Zugriff (OpenVPN, IPsec, PPTP was du bevorzugst ?!)
Member: ITAllrounder
ITAllrounder Feb 15, 2015 at 17:38:01 (UTC)
Goto Top
Danke für deine Antwort.

Der Server hat 4 NIC's (wie erwähnt) diese hängen alle im RZ am selben Switch. (Juniper so weit ich weiß)
Link Agression oder ähnliches habe ich nicht eingestellt, da kein Zugriff auf den Switch möglich ist.
Die Infrastruktur wird vom Colocation Betreiber bereitgestellt. Könnte allerdings, was von denen eingerichtet werden.

Aktuelle habe ich aus einem /24'er Netz 22 nutzbare IPv4 Adressen (Öffentlich)
Demnächst soll noch eine Umstellung auf eigenes VLAN und ein eigenes /28 oder /27 Netz erfolgen.

VPN soll auch die PFSense mit OpenVPN bereitstellen.