Aufbau einer Heim-Infrastruktur

DarkRain

Neuling
Thread Starter
Mitglied seit
06.10.2010
Beiträge
46
Hallo zusammen,

ich möchte bei mir zuHause nun endlich mal eine kleine Infrastruktur aufbauen. Bisher steht neben meinem normalen PC nur ein NAS (Freenas, mit alter Desktophardware gebaut) rum.
Meine Ziele sind:
- Lerneffekt! Ich bin im Moment noch Azubi in einem IT-Outsourcing Unternehmen bin dort nahe an unserer Speicher- und Virtualisierungsinfrastruktur eingesetzt. Daher möchte ich mir zuHause etwas ähnliches aufbauen, um Aufbau und Administration solch einer Infrastruktur auch zuHause angehen zu können.
- Virtualisierung mit der FreeESX Version von VMware
- Da ich auf dem Gebiet Netzwerk noch kaum Erfahrung habe, würde ich mich gern an die Netzwerkinfra heranwagen - mit einem Managed Switch und einer Firewall
- Halbwegs Performant sollte das ganze auch sein. GBit Ethernet liegt sowieso, evtl. würde ich an der ein oder anderen Stelle dann auch gern mit Link aggregation arbeiten
- mehrere Applikationsserver mit unterschiedlichen OS's. Hauptsächlich sind hier zu nennen:
- ein kleines Linux System als TS3-Server und zum rumspielen
- ein weiteres Linux System als Minecraft Server
- ein Windows-Server Server zum rumspielen
- ein Server mit XBMC (hiermit habe ich noch 0 Erfahrung, muss mal schaun, auf welchem OS ich das betreibe und wie ich damit zurechtkomme. Soll hier aber nicht Thema sein)
- ein Fileserver (hier stellt sich mir die Frage ob ich die CIFS-Mounts nicht vielleicht lieber direkt über mein NAS System mache, falls ich mich für ein externes entscheide [siehe unten], da ich nicht weiß, wie das mit der Performance hinkommt, wenn ich hier noch die virtualisierungsebene dazwischen habe)

Kommen wir zum Aufbau, so wie ich ihn mir vorstelle. Zuerst mal das Thema Storage. Dafür möchte ich auf jeden Fall etwas externes haben (HP ProLiant N36L/N40L/N54L Microserver empfehlenswert? Je nach Bedarf an Kapazität - im Moment 4TB, stetig wachsend - kann man ja mehr als nur einen davon besorgen, für den Anfang reicht aber einer). Nun ist die Frage jedoch, ob ich das ganze dann einfach per ISCSI an den ESX hänge und die Verwaltung von VMs erledigen lasse, oder ob ich mir ein externes NAS baue, welches den Fileserver ersetzen würde. In dem Zusammenhang frage ich mich auch wie das mit dem XBMC läuft.

Netzwerktechnisch läuft bei mir im Moment alles noch über einen FritzBox Router, mehr nicht. Dies möchte ich ändern, sodass ich dahinter noch eine Firewall und dahinter einen Managed Switch hänge. Gibt es hierzu Anregungen, welche Modelle sich eignen könnten? Ich bin mir zwar bewusst, dass ich dieses Projekt nicht ohne ein wenig (mehr) Geld zu investieren umsetzen kann, jedoch scheint es auf ersten Blick kaum relativ günstige un kleine HW-Firewalls bzw Managed Switches zu geben. Alles jenseits von 12 Ports ist schon relativ groß und ich bin nicht bereit dazu, 700€ für einen Switch zu bezahlen, den ich vielleicht zu 1/4 belege. Auch auf seiten der Firewalls bin ich leider relativ Planlos und weiß nicht so genau, was sich hier anbietet. (Ich überlege auch, die Firewall erstmal auszulassen und ggf später nachzurüsten)

Auf die Hardware des ESX Servers will ich erstmal nicht genau eingehen. Mir geht es hier grundsätzlich um den Aufbau meiner Heim-Infrastruktur. Dabei frage ich mich zudem auch, wo ich meinen PC unterbringen sollte. Gerade wenn ich mit einer FW und zusätzlich mit VLANs arbeite, stellt sich mir die Frage, an welcher Stelle mein PC hier zu stehen hat. Mein Unwissender Vorschlag wäre hier den PC direkt an den Router zu klemmen, sodass er weiterhin wie jetzt (fast) direkt im Internet steht (quasi DMZ). Hinter der Firewall sehe ich hier das Problem, dass dann soviel Freigegeben werden müsste, dass die FW quasi keinen Schutz mehr bietet, und sollte der PC mal mit Schadsoftware infiziert sein, wäre diese direkt im (sicheren) LAN. Ich verlinke an dieser Stelle einfach mal auf eine Grobe Skizze meiner Überlegungen: Heim-Infra
Hier sei noch gesagt, dass der HTPC eigentlich auch als VM betrieben werden sollte. Der Umzug auf Hardware kommt hier erst, wenn sich die Notwendigkeit dazu ergeben sollte, im Moment wird hiervon nämlich nur das Streaming von Videos benötigt, was auch als VM kein Problem darstellen sollte. Sobald Ausgabemedien (Boxen, Bildschirme, etc.) angeschlossen werden müssen gehts wohl auf HW, ist aber für die nächsten Monate (Jahre) nicht geplant).

Zuletzt stellt sich noch die Frage, wie ich das ganze möglichst kompakt lagere. Serverschränke kosten ja auch wieder teils sehr viel und dazu kommen etliche Probleme mit Belüftung und der Tatsache, dass ich ja alles in Towern mache und nicht in 19" Einschüben. :)

Da das jetzt alles viel Text war und nicht unbedingt klar wird, was genau ich will hier nochmal die Zusammenfassung:
- Günstige HW Firewall?
- Günstiger Managed Switch?
- Wo binde ich meinen PC an?
- Wie regle ich das mit dem Storage?

Zuerst will ich mal diese Fragen klären, danach kann ich mir dann Gedanken um die konkrete Hardware (speziell Storage und ESX Server) machen.

Das war's erstmal mit meinen Überlegungen.

~ Der Dark
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was genau benötigst du bei den Managed Switches? Vlans? Das können auch gute Router.
 
Richtig, VLANs. Zudem soll das Ding ja hinter einer FW stehen im "Endausbau" folglich steht der Router (wegs eingebautem Modem) vor der FW. Hinter dieser soll dann der Managed Switch stehen (wie bereits beschrieben sollten 12 Ports allemal ausreichen). Sich noch einen zweiten Router zu kaufen (der VLANs kann) ist mMn dann unnötig, weil so ein Router ja wahrscheinlich auch teurer sein wird, als ein Switch, oder sehe ich das falsch?
Achja, und wie sieht das mit Link Aggregation / EtherChannel / Port Trunking aus? Auch wenn ich hier gerade mit gefährlichem Halbwissen um diese drei Begriffe um mich werfe, so sind dies Features (ist ja alles das gleiche, heißt nur anders :)), die ich auch zumindest testweise gern mal benutzen würde, daher sollte dies auch mit dem Switch möglich sein.
 
Zuletzt bearbeitet:
du solltest dich fragen ob das wirklich nötig ist oder ob du so etwas nicht lieber in deiner Firma im Labor anschauen könntest.
 
Diese Frage stelle ich mir durchaus. Jedoch steht bei dieser Frage lediglich das Auslassen der FW und des Managed Switches zur Auswahl. Wobei ohne VLANs möchte ich kaum an die Sache rangehen, es muss also so oderso eine Anschaffung getätigt werden. Wenn mir hier gesagt wird, dass ich an meine Netzwerkseitigen Anforderungen unter 600€ nicht rankomme, dann nehme ich das so hin und lasse es halt. Mir geht es nur darum, ob es vielleicht doch möglich ist, ohne ein Heidengeld dafür ausgeben zu müssen. Gebrauchte Hardware ist ja auch kein Problem. Letztlich suche ich nur nach Modellvorschlägen, da ich gerade in diesem Bereich nur die großen Enterprise Produkte gefunden habe. Ich brauche halt keinen 48Port Switch zu Hause ;)
\E: Ansonsten werden Alternativen aller Art auch gern entgegengenommen. Solange ich meine Systeme vernünftig voneinander abgrenzen kann und die Kommunikation zwischen verschiedenen Netzen vernünftig bestimmen kann (Freischaltungen, etc), bin ich zufrieden.
 
Zuletzt bearbeitet:
Ich empfehle dir einen Linksys e3200 Router mit alternativer Firmware. Check mal ob die nicht schon fast alles kann was du brauchst.

edit:

Ich würde deinen HTPC rausziehen aus dem gesicherten Spielbereich.

PC, VM Maschine, HTPC, NAS ein VLAN
Virtuelle Maschine 1, Virtuelle Maschine 2, Virtuelle Maschine 3, Virtuelle Maschine 4 usw. in ein weiteres VLAN.

Diese VLAN´s dann irgendwie ins Internet routen lassen. Meinetwegen nochmal durch eine Firewall durch gehen.

Überhaupt ich wäre immer für KISS. Überall in der Informatik sollte man sich das Leben nicht unnötig schwer machen.
 
Zuletzt bearbeitet:
Reden wir dann von DDWRT oder was ist mit alternativer Firmware gemeint? ^.^
DDWRT kann schon ziemlich vieles, muss mich da aber dann auch erst reinarbeiten, habe damit noch nichts gemacht. Mir stellt sich gerade nur die Frage, wie das dann funktioniert, da ich trotzdem nur 4 Ports zur Verfügung habe. Mit an die Zukunft gedacht hätte ich doch schon gerne mindestens 8. Und wenn ich einen unmanaged 8-Port Switch (gibts ja für nen Fuffi) dahinterklemme, bringen mir die VLANs wiederum nichts. (Zumindest meiner Auffassung nach, welche durchaus falsch sein kann)
 
Tomato verwendet man da lieber beim e3200.

Ich sehe bei dir nur 4 PC Systeme. 5 mit Firewall. Woher deine Auffassung das du mindestens 8 Lan Ports brauchst?
 
1x PC, 2x ESX (Ein Server, aber 2 NICs zwecks Teaming), 2x (4x) NAS/Storage(ein - zukünftig vielleicht zwei - Server, aber je 2 NICs zwecks teaming). Damit komme ich jetzt auf 5 (7). Ggf. kommt dann nur die HW des HTPC dazu, sollte der in Zukunft nicht mehr als VM laufen sollen.
 
Wozu mehrere VM Hosts?

Guter Xeon, 16-32GB Ram, Supermicro Mainboard, 1-2 SSD´s als Systemplatten der VM´s und ab geht die Luzi...
 
Hallo,
Hier mal eine Möglichkeit eines bezahlbaren Switches der auch als 8-Port Switch Link-Aggregation (als static und lacp) kann.
HP 1810-8G-V2
oder als
HP 1810-24G-V2

Den (24Port) haben ausser mir mittlerweile zwei Freunde von mir und sind sehr zufrieden damit. Er kann bis zu 64 VLANs, Jumbo Frames,...
Ob notwendig oder nicht: Er ist lüfterlos.

Gruß
mlampe
 
Wozu mehrere VM Hosts?

Guter Xeon, 16-32GB Ram, Supermicro Mainboard, 1-2 SSD´s als Systemplatten der VM´s und ab geht die Luzi...
Genau, es ist ja auch nur EIN VM Host, mit 2 NICs.
@mlampe, dass sieht doch auf den ersten Blick sehr gut aus. Bezahlbar alle Male :) Ich kann mir das allerdings erst heute Abend genauer angucken. Kann das Teil eigentlich VLAN trunking?
 
Zuletzt bearbeitet:
pack 4 NIC´s rein mit 4 LAN Anschlüssen -> 16 verschiedene Geräte die du durchreichen kannst.
 
Wozu soll das gut sein, die NICs an die VMs durchzureichen? vSwitches erstellen, NICs zuweisen und fertig ist die Laube.
 
Ich finde keine Informationen dazu, dass der das kann (VTP). Meiner, den ich habe, ist allerdings die "V1 Version 24G". Beide Freunde von mir haben den hier geposteten Nachfolger als 24-Port. Du musst Dich daher diesbezüglich mal schlau machen.
 
Hi, pumuckel!
Der sieht auch ganz gut aus. Bietet im Gegensatz zu dem anderen sogar eine Zwischenlösung (den HP 1810 gibt's ja nur in 8 oder 24P Variante. Hier liege ich mit 16 Ports dazwischen und wäre für alle Zukunft sicherlich gut gerüstet ;)) Welcher genau es denn wird, muss ich mal schauen.
\E: Allerdings suche ich immer noch nach einer Lösung, wie ich mehrere Netze an eine NIC meines ESX ranbekomme, sodass ich nicht für jedes neue Netz eine neue NIC einbauen muss. Soweit ich weiß geht dies nur mit VLAN Trunking (VLT), was glaube ich dann aber auch von der NIC im ESX unterstützt werden muss, oder? Falls es noch eine andere Lösung ohne VLT (scheint schwer zugänglich zu sein im Low-End Bereich) gibt, immer her damit :) Ansonsten ist die Variante mit mehreren NICs wahrscheinlich noch die günstigste.
 
Zuletzt bearbeitet:
Warum sich das Leben denn unnötig kompliziert machen? Eine Dualport Karte mit Intel-Chip gibts schon für nen Zwanni. Eine 4port teils schon für 50.

Zudem würde ich die die Hände über dem Kopf zusammen schlagen, wenn ich bei einem Kunden sehen würde das ein ESXi mit mind. 4 VMs über nur eine NIC abgefackelt wird.
 
Deswegen ja auch 2 NICs zwecks NIC teaming und redundanz. Darüber kriegt man locker 10-20 VMs betrieben(kommt natürlich auch drauf an, was damit gemacht werden soll...). Dass es GBitfähige NICs mit 4 Ports schon für so kleines Geld gibt, hatte ich bisher allerdings nicht erwartet. Somit ist das auch eine Alternativlösung, die nicht so stark ins Geld ginge.
 
ich wüsste jetzt nicht, welche NIC nich mit VLANs umgehen kann, die auch im ESX läuft.
da der ESX hier ne ziemliche Diva ist, gehn eh meist nur die besseren Karten, die können das alles, abgesehn davon, muss dies vorallem das OS beherrschen. - und außer 2 NICs - eine fürs Management und eine für den Zugriff der VMs braucht man eigentlich nicht sonderlich mehr auf nem ESX... das geht zur Not auch mit nur einer, kommt immer drauf an, wie flach man sein Netz hält...
 
Hallo Darkrain,
Hier würd ich einfach zwei Netzwerkkarten nehmen auf den entsprechenden Switchports deine VLANs konfigurieren und die mit dem vSwitch verbinden. Für eine reine Ausfallsicherheit brauchst du hier am Switch nichts weiter konfigurieren. In wie weit Ausfallsicherheit natürlich notwendig ist, bei nur einem switch, einem Router, .... ist die Frage.
Wie von konfetti schon angemerkt, wenn die NIC in der VMware HCL steht, dann sollte sie auch VLAN tagging können. Zwischen den VLANs routet dein aufgebohrter e3200 o.ä.

Mit dem Aufbau kannst du ein bisschen in die Thematik Virtualisierung einsteigen. Die Grundlagen für die Netzwerkinfrastruktur solltest du auch mitbekommen, aber das auf ne grosse Umgebung zu transferieren ist mal ein ganz anderes Thema.
Dasselbe gilt fürs Thema Firewalling. Für die Grundlagen in dem Bereich reichen die Funktionen deines aufgebohrten e3200, grössere Firewalls machen das auch nicht anders, aber für mehr brauchts auch hier die entsprechende Testumgebung.

Ich empfehle dir für die beiden letzteren Sachen: 7200emu.hacki.at :: Index Mit diesem Emulator kannst du dir eine Komplette Netzwerkstruktur simulieren.

Als Storage Box würd ich mir einen Microserver zulegen, mit dem kannst du auch verschiedene NAS Systeme testen bzw dir deine eigene Lösung bauen. Du kannst dann auch testen wie sich Raid Stripe Grössen, Raid-Level, Filesystem, evtl SSD Cache auf den VM Betrieb auswirken.
 
Alternativ kann er natürlich auch auf dem ESX ne komplette Testumgebung packen - jedes vSwitch is ja in nem eigenen VLAN, wenn man das möchte -> man kann also auch jede Firewall, deren ISO man bekommt oder gleich die ovf auf den ESX packen. - genauso die Storagesysteme, zum testen muss das ja kein komplettes System mit 4 2TB platten sein, in ner VM reichts ja schon, wenn die zum testen 5GB groß sind...
 
Ja nur der default vSwitch ist halt nicht konfigurierbar, oder hat sich da schon was getan? Setzen hier seit 4.0 oder wars 4.1 den Nexus 1000V ein.

Bei den Storage Systemen geb ich dir recht, nur für die VMs braucht er halt irgendwo Speicherplatz ;)
 
Natürlich kann ich eine Testumgebung komplett auf kleinen VMs fahren, nur brauche ich definitiv noch etwas "produktives" dazu :)
Das Speicher"Problem" habe ich ja gröstenteils auch im Griff, die einzige Frage die sich mir stellt, ist ob ich ein externes NAS nur für ISCSI zum ESX benutze und dort nochmal einen Fileserver in einer VM habe, die sich um die Freigaben kümmert, oder ob ich das direkt mit dem NAS machen will (letzteres scheint mir sinnvoller, aber der Vollständigkeit halber habe ich die andere Variante mal mit in Betracht gezogen)
Die emu.hacki.at Seite werde ich mir definitiv mal genauer anschauen.
Das mit der Ausfallsicherheit ist klar, dass es nicht viel bringt, jedoch kriege ich über 2 NICs mit Teaming halt mehr Durchsatz, als bei einer und das ist mein eigentlicher Grund, zwei NICs zu nehmen.
Hier würd ich einfach zwei Netzwerkkarten nehmen auf den entsprechenden Switchports deine VLANs konfigurieren und die mit dem vSwitch verbinden.
Funktioniert das denn ohne VLT, dass ich z.B. 4VLANs auf einen Port (somit auf eine NIC im ESX) lege, sodass ich für meine VMs (in diesem Beispiel) 4 verschiedene Netze zur Verfügung habe (damit alles sauber voneinander trennbar ist)? Denn VLAN Tagging / Tagged VLANs und VLAN Trunking (VLT) sind ja zwei Paar Schuhe, oder sehe ich das Falsch?
\E: Nach viel Recherche ist das Thema VLANs (tagged/portbased/trunking) zwar immer noch relativ unklar, allerdings scheint VLAN Tagging ja doch genau das zu können, was ich bisher immer als vlan trunking abgestempelt habe. Demnach bräuchte ich nur NICs an meinem ESX, die mit VLAN Tags umgehen können, sodass ich mehrere Netze über einen Port auf den ESX bekomme. Damit sind die beiden Switches, die hier vorgeschlagen wurden ja voll und ganz das, was ich suche :)
Immer dieses Begriffe-Ping-Pong :S
 
Zuletzt bearbeitet:
Funktioniert das denn ohne VLT, dass ich z.B. 4VLANs auf einen Port (somit auf eine NIC im ESX) lege, sodass ich für meine VMs (in diesem Beispiel) 4 verschiedene Netze zur Verfügung habe (damit alles sauber voneinander trennbar ist)? Denn VLAN Tagging / Tagged VLANs und VLAN Trunking (VLT) sind ja zwei Paar Schuhe, oder sehe ich das Falsch?
\E: Nach viel Recherche ist das Thema VLANs (tagged/portbased/trunking) zwar immer noch relativ unklar, allerdings scheint VLAN Tagging ja doch genau das zu können, was ich bisher immer als vlan trunking abgestempelt habe. Demnach bräuchte ich nur NICs an meinem ESX, die mit VLAN Tags umgehen können, sodass ich mehrere Netze über einen Port auf den ESX bekomme. Damit sind die beiden Switches, die hier vorgeschlagen wurden ja voll und ganz das, was ich suche :)
Immer dieses Begriffe-Ping-Pong :S
Also meiner Meinung nach sollte wenn eine Netzwerkkarte getaggte VLANs kann, die auch Vlan Trunks können. Was du vielleicht meinst ist VTP (Vlan Trunking Protocol), das braucht man dafür aber nicht.

@konfetti
Ja NFS ist keine schlechte Idee in dem Fall.
 
NFS anstatt ISCSI (und somit VMFS) zu benutzen ist tatsächlich eine gute Idee. Bisher war ich dem altbewährten Vorurteil behaftet, dass NFS deutlich langsamer sei, allerdings habe ich nach einigen Berichten da draußen auch anderes gelesen. Das werde ich aber mal testen. Vor allem die einfache Verwaltung (Backups auf Storage-Ebene) dürften für dein Heimgebrauch deutlich angenehmer sein.
Ich habe mich bisher bei der ganzen Aktion wohl zu sehr an das gehalten, was ich vom Unternehmen her kenne, denn hier wird auch kein NFS aus Performancegründen benutzt (zwar auch kein ISCSI, sondern FC, aber das ist ne andere geschichte...) :/
@olqs80: Danke für die Aufklärung! Ist manchmal nicht ganz so einfach die ganzen Dinge auseinanderzuhalten, wenn man keine Ahnung hat :d
 
ähm, ja, wir setzen im Unternehmen - da wo es geht - ausschließlich auf NFS.
leider kann das unser kleiner Filer nicht, die Lizenz jetzt noch zu kaufen is aber Blödsinn, der gurkt noch mit iSCSI rum, merkt man aber deutlich, das der langsamer ist. - gut, ne 1Gbit Kupfer Anbindung is auch nich das tollste, aber was will man machen :/
FC is natürlich wieder was anderes und wäre auch sehr schön, aber für zu Hause quasi zu teuer.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh