Wie "gefährlich" ist es den, einen Webserver zu virtualisieren, wobei der Host zeitgleich auch als Fileserver dient? Webseite ist nichts produktives, nur ein kleiner privater Blog.
Die Frage ob gefährlich oder nicht, stellt sich dort gar nicht...
Das ist eigentlich ziemlich sinnfrei
Für was willst du eine NIC direkt an die VM reichen? -> zur "Trennung" der Netze? Möglich, aber in deinem Fall ziemlich aussichtslos. Denn die VM wird wohl ziemlich sicher auf ALLEN IPs intern hören. Das heist, die durchgereichte NIC ist nicht abgeschottet von den Diensten abseits des Webservers sondern hört dort ebenso mit. Du sagst Fileserver -> dieser Fileserverdienst wird recht sicher auch auf der durchgereichten NIC lauschen.
Im Endeffekt kann man das zwar so machen, aber die Sinnhaftigkeit ist dabei nicht wirklich gegeben (abseits der Themen, die die FB so oder so nicht kann)
-> du würdest ja von der public IP der FB ein Port Forwarding auf die IP des Webservers machen -> das beinhaltet idR ja nur die benötigten Ports für die Webservices (HTTP/HTTPS). Das schränkt den Ansatz zum Angreifen deutlich ein. Wenn aber ein Angreifer über dieses Port Forwarding auf/an deinen Server kommt bspw. durch Ausnutzen einer Lücke im Webserver, dann bringt dir die NIC Trennung gar nix -> denn er IST auf dem Server drauf und kann dort dann nach belieben tun und lassen, was er möchte. Auch kommt er von diesem Host über das andere Interface in dein lokales Netz.
-> ergo, NIC Trennung in diesem Fall für den Hintern
Was mich aber wundert, wenn du so oder so nen ESXi nutzt, warum nicht einfach ne DMZ bauen? -> unabhängig der Thematik von der FB, du hast ne zweite NIC, diese nutzt du als zweiten Uplink aus dem ESXi raus und baust nen zweiten virtuellen Switch. Dann nimmst du ne zweite VM als reinen Webserver, stellst diese in eine DMZ und gut ist. Damit geht der Weg ausschließlich außenrum. Und wer bis in die VM eindringt kommt nirgends anders im LAN hin.
Effektiv hast du eigentlich alle notwendigen Mittel da um das so zu bauen, einzig das FB Thema ist offen. -> was du ggf. zusätzlich mit einer Sophos UTM als virtuelle Appliance oder beliebiger Linux Router (Kauf-, Appliance- oder Selbstbau-) Lösung hinbekommst.
Noch sicherer wäre es, wenn du brauchbaren Router nutzt anstatt ner Fritzbox. Keine Ahnung ob man der Fritzbox mehrere interne Interfaces mit verschiedenen IPs beibringen kann -> wenn ja, wäre das auch machbar. Ansonsten irgendwas zwischen FB als Einwahlrouter und NAT Device zum INet und den internen Netzen nutzen, was mehrere Interfaces kann, sinnvollerweise ne Firewall mitbringt und ggf. sogar noch für Gefahrenabwehr gut ist.
Ein ähnliches Konstrukt fahre ich bei mir -> vorn den "dummen" Speedport der Telekom -> dahinter zwei Firewallrouter, einer davon ist die UTM, für die geht nur IPv6 und das Ding spielt Proxy. Beide Router NATen in das interne Netz des Speedports und lassen keine Verbindungen (außer einer Hand voll definierter) zu. Vorn am Speedport klemmt dann noch der Entertain Mediareceiver für die TV Streams. Die UTM spielt noch IGMP Proxy für das durchreichen der Multicast Streams ins interne LAN (wenn von intern gewünscht) und gut ist. Alle Devices hängen hinter einer Firewall, Portforwardings für bspw. TeamSpeak, nen mini Webserver, SSL VPN Einwahl und den Exchange sind in die DMZ geleitet oder werden an der UTM terminiert (Reverse Proxy) -> von dort gehts halt effektiv nicht wirklich weiter.