Homeserver Kauf"beratung"

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nur so zur Info: was für einen Switch hast Du denn bestellt? Managed und vLAN fähig sollte er sein, und von Vorteil ist auch, wenn sich das management Interface in ein VLAN packen lässt, welches dann auf der DMZ anliegt (kann meiner leider nicht).
 
Zuletzt bearbeitet:
Habe keinen managed Switch, der ist nur dazu da, die virtuellen Maschinen eine eigene ip zu geben. der Server ist von aussen nicht erreichbar, auch nicht durch einen vpn Port oder so.
 
Habe keinen managed Switch, der ist nur dazu da, die virtuellen Maschinen eine eigene ip zu geben.
Was hat die IP mit dem Switch zu tun? Jede VM braucht eine eigene (v)NIC mit eigener MAC, die bekommt dann auch eine eigene IP. Ob Du das dann über einen vswitch oder einen echten switch verteilst, ist egal.
 
Zuletzt bearbeitet:
Er will aber eine virtuelle FW auf seinem proxmox, da wär ein managementbarer Switch halt schon angesagt. Ausser er will nur das eine LAN verteilen. Wozu brauchts denn sonst die quad Port NIC und die 5 Netzwerk Strippen? Für seine 5 VM's, meint er. Der TE weiss es ja eh besser.

:popcorn:
 
Ja, sry. Wurde heute schon mehrmals ausfällig. Geht wieder auf Vollmond zu. Wenn Du nur LAN verteilen willst, brauchst Du natürlich keinen management Switch. Geht auch nen normaler dummer Switch.

Ich würde die "Serverdienste" trotzdem in eine DMZ packen, da brauchst Du auch keine separate NIC dazu. Einfach der virtuellen Firewall 3 vSwitches anhängen: 1x WAN (Router) mit 1 NIC, 1x LAN (Switch) mit 1 NIC, und 1x DMZ ohne NIC (nur intern). Mit der virtuellen FW mit dem besagten LAN hast Du halt den Nachteil, dass wenn der Server downtime hat, Du kein Netzwerk im LAN mehr hast. Machen Einige so, hatte ich früher auch mal.

Oder aber Du lässt die virtuelle Firewall ganz weg, was ich wohl machen würde. Server an Router anstöpseln, und los gehts.
 
Zuletzt bearbeitet:
Ich weiss, das man virtuelle IPs unter Linux adden kann - allerdings war da schon mein quadport nic geordert... Jetzt habe ich es halt. Ich will im grunde nur Netzwerk verteilen und fertig. Läuft auch schon.
Den Ballistix Ram habe ich wieder zurück geschickt, aber bin dennoch zu geizig für neuen ECC Ram, mal schauen wann ich mir da einen hole. Eine DMZ ist, bin ich mir fast sicher unnötig für mich, da der Server kein Internetzugriff hat, bzw nur in seiner eigenen Umgebung läuft. Irgendwann, wenn ich mal Zeit und Lust habe, stelle ich dann alles um auf Server/Desktop/Tablet/Handy Umgebung. Allerdings habe ich davon 0 Plan und das dauert dann wieder mehrere Wochen bis ich damit klar komme :)
 
Hi

Du kannst auch problemlos ohne virtuelle Fiewall beginnen, und später bei Lust und Laune doch darauf umzusteigen. Das geht in einer virtuellen Umgebung recht fix. So könntest Du z.B. auch Deine ganzen Dienste erst mal im normalem LAN laufen lassen, welches vom Router zur Verfügung gestellt wird; und parallel trotzdem eine Firewall VM aufsetzen, um zu sehen, ob das was für Dich ist, und wie das funktioniert.

Was versprichst Du Dir denn von einer Firewall VM mit nur einer Zone (ich nenne die mal internes LAN, bzw. GREEN)?

Vorteile wären:
  • zentraler Virenschutz (wäre der einzige Vorteil, der mir gerade in den Sinn kommt)
  • IDS (relativ witzlos bei doppeltem NAT ohne Zugriff von aussen, sprich Router davor)

Nachteile:
  • je nach Geschwindigkeit der Anbindung kostet IDS gut was an CPU Leistung (ich musste meiner virtuellen FW immer 2-3 Threads zuweisen für 250 Mbit/s)
  • wie gesagt, bei Server downtime hast Du auf GREEN dann logischerweise kein Netzwerk mehr (Server down > ganzes Netzwerk down)
 
Zuletzt bearbeitet:
Möchtest du auch sagen warum, oder einfach nur einen unnötigen Kommentar hinterlassen?
Matt Ahren, Mitentwickler des ZFS-Dateisystems:
"if you love your data, use ECC RAM. Additionally, use a filesystem that checksums your data, such as ZFS."
Also erst ECC, dann ZFS.

Mit Verschlüsselung holt man sich dann noch einen weiteren Gefährdungsfaktor für die Daten dazu.
 
Es ist immer problematisch unterschiedliche Sicherheitstechniken gegeneinander aufzurechnen.

z.B. Auto
Wenn man von der Straße abkommt und gegen einen Baum fährt hilft ein Airbag.
Ein ABS hätte einem eventuell gestattet rechtzeitig zu bremsen.
Ein ESP hätte einen eventuell auf der Straße gehalten.

Wenn man von einem sicheren Auto redet, braucht mal alle drei Techniken.


So verhält es sich auch mit den Daten.
- ECC vermeidet Datenverlust durch Ramfehler
- Copy On Write vermeidet Datenverlust durch Abstürze
- Prüfsummen auf Daten vermeiden/reparieren silent errors (Datenrost)

Man braucht alle drei, ZFS hat alle drei.
 
z.B. Auto
Wenn man von der Straße abkommt und gegen einen Baum fährt hilft ein Airbag.
Ein ABS hätte einem eventuell gestattet rechtzeitig zu bremsen.
Ein ESP hätte einen eventuell auf der Straße gehalten.

Wenn man von einem sicheren Auto redet, braucht mal alle drei Techniken.

Ich würds besser lassen, aber geht auf Vollmond zu: idiotensicher
 
Also, morgen hole ich einen neuen M2. Samsung EVO 970SSD und einen Riegel Arbeitsspeicher der Marke Kingston mit ECC Unterstüzung.
Dann baue ich ein, und konfiguriere alles neu. Bios auf das neuste ( 1.15 ) Updaten? Oder wird dann der M2 Slot gesperrt, habe da was in den ersten Threads von gelesen.?!

Grüße und Danke!
 
Okay, das ist mega kacke. Weil der T30 auch nur 4 Sata Ports hat. Gibt es einen Grund dafür?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh