[Projekt] Virtualisierter Server + Ipcop

deadball

Neuling
Thread Starter
Mitglied seit
27.12.2006
Beiträge
269
Hey leute.

Habe folgendes vor:

Aus meinem jetzigen Heimserver (Samba, Cups, VDR) mit recht aktueller HW (2gig ram, amd 4850e, 250gig 2.5`` OS Platte + 1.5TB Storage @ Raid1) soll eine eierlegende Wollmilchsau werden.

Sprich weiterhin VDR fürs fernsehen, weiterhin fileserver + webserver, vllt n Ubuntu Desktop, vllt n Windows XP, aber auch dienste wie ldap, dns, etc, größtenteils zum rumspielen für mich, aber ggf durchaus zum Einsetzen. Außerdem steht hier n ipcop rum, der als router und Proxy läuft.

Als Basis dafür habe ich vor die aktuelle Proxmox version zu nehmen und somit alles zu virtualisieren.

Die meisten Sachen sind kein Problem denk ich, die einzige Frage ist, ob ich OpenVZ oder KVM benutze. Steht noch nicht fest.

Darüber hinaus wird das Raid1 mit cryptsetup + luks verschlüsselt. Jetzt frage ich mich aber, wie das mit den Containern der VM ist. Falls ich irgendwann mal einen Mailserver einrichte, so habe ich eigentlich auch vor, die Partition mit den containern zu verschlüsseln. Was denkt ihr, wie übel wirkt sich das in der Performance aus?

Das größte Problem jedenfalls wird der Ipcop, den ich eigentlich auch vorhatte in den Server zu integrieren. Die Leute im ipcop forum schreiben ausdrücklich, dass virtualisierte Firewalls keine firewalls sind und die deswegen nicht supported werden.

Wie steht ihr dazu? Der C't Server z.B. verfolgt ja genau dieses Prinzip, alles in eine Maschine zu packen.

Wie sähe denn ein Netzwerkzugriff praktisch aus? Ich habe virtuelle IPs für den IPcop, der natürlich laufen muss. Wie "viel" des Hostsystems wird da in Berührung mit den Netzwerkpaketen kommen? Nur der Netzwerkstack, sprich wäre "nur" ein Bug im Netzwerkstack problematisch, oder in wie weit ist da der Host verwundbar? Ist es überhaupt möglich, dass der Host seinen eigenen Gast als Internet Gateway benutzt?

Mein Hauptanliegen ist NICHT, eine monster Firewall zu haben, sondern vielmehr geht es mir um die Analyse des Traffics + Spam/Virencheck! Meint ihr eine virtuelle Lösung wäre an der Stelle vertretbar, oder auf garkeinen Fall?
Vor dem Server wäre nach wie vor der Router, der eh auch nicht viele Ports offen hat. Ihn als normale Bridge zu verwenden wäre dann vielleicht doch ein wenig heißt, oder meint ihr selbst das ginge problemlos (denke da an 2 fach NAT, ist auch irgendwie blöd)?

Hat zufälligerweise irgendjemand schon Erfahrungen mit Proxmox gemacht, insbesondere bezüglich Sicherheit? Letzendlich ist das ein modifiziertes Debian mit einem ebenfalls modifizierten Kernel. Wenn ich das dicht mache, wie gewohnt und das über den Ipcop läuft, sollte das doch eigentlich ausreichen, oder?

Die Kiste soll später per WOL und Suspend to Ram immer einsatzbereit sein, aber so weit ist es noch nicht, ich möchte erst einmal das Problem mit dem IpCop lösen denke ich.


Danke fürs Durchlesen, ich hoffe sehr, der ein oder andere hat ein paar Anregungen für mich!

Schöne Grüße :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Du könntest dir evtl. mal IPFire ansehen. Das ist IPCop ziemlich ähnlich, bietet aber mehr Konfort und Möglichkeiten und die Community gibt sich bezüglich den üblichen "Tabuthemen", wie Virtualisierung und All-In-One gegenüber flexibler.
 
Ich hatte den ct-Server längere Zeit im Einsatz, virtualisierter Cop in debian. Und ich muss sagen, dass Router und Server in einer Kiste nicht unbedingt vorteilhaft ist.
Der einzige Vorteil ist ein geringfügig geringerer Stromverbrauch.
Ich habs dann nach einiger Zeit sein gelassen, den friemeligen Linuxserver durch ein Server 2003/8 ersetzt und dem Cop eigene Hardware (Atom n270) spendiert.
Dadurch ist man einfach flexibler, wenn man am Server was testet/ändert, ist nicht gleich der Internetzugang weg. Hat mich auf Dauer ziemlich angekotzt.
 
eine virtualisierter pc mit paketfilter ist keine firewall
egal welche software du einsetzt - das ist einfach unsicher.
wenn dann gehoert das auf einen physikalischen pc.
auf einem alix board kannst z.b. m0n0wall/pfsense laufen lassen und der verbraucht quasi nix

http://www.alix-board.de/produkte/alix2d3.html
 
Zuletzt bearbeitet:
Die Alix Teile habe ich mir schon angesehen, nett, aber nicht verschlüsselbar, da zu schwach oder? Was bringt es mir, wenn ich meine Daten und Server verschlüssel, aber mein gesamter Verkehr in Logfiles steht?

Wie gesagt, es geht auch nicht primär um die firewall, sondern um die Analse.
 
Statt so nem Alix würd ich mir gleich einen Sheevaplug holen.
Kostet 100€, ist sofort Einsatzbereit und hat mehr Power!
SheevaPlug Dev Kit

Allerdings wirds auch bei dem mit LUKS etwas knapp...
 
das Teil sieht ja sehr geil aus, hat aber nur 1x LAN!

Also würdet ihr eher abraten von der virtuellen Lösung, oder wie sieht das aus?
 
Ja ist ein nettes Spielzeug, hab ich mir mal gegönnt. Rentiert sich bei dem Stromverbruach auch ziemlich schnell. Hier übrigens einer mit 2x LAN Gigabit, Esata, 2xUSB, WLAN, Bluetootg etc für umgerechnet 95€, lieferbar ab nächstem Monat:
GlobalScale Technologies - GuruPlugs
 
Zuletzt bearbeitet:
Naja für Proxmox bist du unter 4 GB Ram zu knapp unterwegs.
Allgemein ist das zuwenig RAM.

Und OpenVZ kann nur mit Linux umgehen.
Hier können einfach dienste in virtuell getrennten Sessions gestartet werden.

Der Linux-Kernel läuft nur einmal.

Als Firewall kann ich dir die Alix von PC-Engines wärmstens empfehlen.
Nur, statt Ipcop lieber m0nowallo oder pfsense.

Die beiden bauen auf FreeBSD auf, sind angeblich sicherer und haben eine bessere Erkennungsrate (bitte nicht hauen, wenn ihr mir das nicht glauben möchtet).

Aber wenn du IEEE 802.11n haben willst, kommt mehr oder weniger nur Ipcop in Frage. In Sachen Treiber hinkt FreeBSD böse hinterher.

Und m0n0wall erlaubt eigentlich kein SSH Zugang, daher kann man nur übers Webgui arbeiten. Dafür kann man da auch Commands ausführen.

Noch zu Proxmox: es ist einfach genial, aber Virtualisierung macht erst ab 4 GB RAM Spass.
Ausserdem kann man KVM mit jedem Linux verwenden.
Daher ist das Oberflächenlose Debian Lenny wohl die umständlichste Variante.

Vielleicht tuts ein normales Linux eher, dass dann als NAS und ab und an als Host fungiert. Aber Swat erlaubt es auch einigermassen angenehem unter dem (sehr schnellen) Debian Lenny von Proxmox zu arbeiten.
 
Ich kann relativ problemlos auf 4 Gb aufstocken, würde das reichen erstmal?

Mit der Alix werde ich noch überlegen, ginge eh erst nächsten Monat :d

Aber ich frage mich immernoch wie das mit den Logfiles ist, falls ich die Kiste nicht verschlüssel. Im Grunde kann doch mein gesamter Traffic analysiert werden (eben mit den logfiles, den firewall einstellungen und dem squid log!)?

Hm. Was tun?
 
Die Alix Teile habe ich mir schon angesehen, nett, aber nicht verschlüsselbar, da zu schwach oder? Was bringt es mir, wenn ich meine Daten und Server verschlüssel, aber mein gesamter Verkehr in Logfiles steht?

Wie gesagt, es geht auch nicht primär um die firewall, sondern um die Analse.

fuer die analyse des traffics brauchst nur tcpdump am betreffenden server

---------- Post added at 15:16 ---------- Previous post was at 15:14 ----------

Ich kann relativ problemlos auf 4 Gb aufstocken, würde das reichen erstmal?

Mit der Alix werde ich noch überlegen, ginge eh erst nächsten Monat :d

Aber ich frage mich immernoch wie das mit den Logfiles ist, falls ich die Kiste nicht verschlüssel. Im Grunde kann doch mein gesamter Traffic analysiert werden (eben mit den logfiles, den firewall einstellungen und dem squid log!)?

Hm. Was tun?

1. brauchst du keine logfiles am alix mitschreiben wenn du nicht willst (siehe tcpdump am server)

2. kannst bei monowall/pfsense einen loghost (jeden 0815 linux host) angeben an den alle logfiles gesendet werden - dann hast lokal am alix ebenfalls keine
 
fuer die analyse des traffics brauchst nur tcpdump am betreffenden server

---------- Post added at 15:16 ---------- Previous post was at 15:14 ----------



1. brauchst du keine logfiles am alix mitschreiben wenn du nicht willst (siehe tcpdump am server)

2. kannst bei monowall/pfsense einen loghost (jeden 0815 linux host) angeben an den alle logfiles gesendet werden - dann hast lokal am alix ebenfalls keine

2. ist natürlich ein erschlagendes Argument. Omg. Syslogserver in Proxmox und fertig ist. Fein. Dann hoffe ich, dass ich die Squid Logs auch auslagern kann und gut ist. Brauch ich nur noch Kohle für die Alix :d
 
Die Ram-Frage lässt sich einfach beantworten:

Wie viele VMs sollen schlussendlich laufen?
Ein Windows Server 2008 < 1 GB RAM ist schlecht.
Gerade wenn du den als DC brauchst ists etwas knapp.

Proxmox möchte ca. 300-500 MB Ram für sich selber.
Die 500 MB kommen zu Stande, wenn VMs laufen, dann ist das Host-OS natürlich mehr belastet.

Und dann geht ja noch was fürs Bios verloren.
Ich kann von meinen 8192 MB nur 7540 MB nutzen.

Der Rest wird für Bios etc. benuzt. Vermutlich genehmigt sich die CPU bei Virtualisierung etwas mehr RAM. Anders kann ich die fehlenden 652 MB nicht einfach erklären.

Aber bei dir würden weniger fehlen. Dennoch, man sieht schon, 2 GB sind nix.
 
Es werden nicht so viele würde ich sagen.

ein paar Linuxe für diverse Aufgaben (DNS, Ldap, Samba, Cups, sowas) und vielleicht ein Windows zum spielen ;)

Ich fürchte, den VDR muss ich im Host installieren, die Tv karten durchzureichen macht nicht so spaß -.-

Welche Aufgaben könnte man zusammenfassen?

Ich dachte an:
Ldap, dns in eine
apache, mysql, vllt ne groupware in eine
samba, cups, in eine

Edit: Mailserver fehlt natürlich.. Der kommt eher mit zum apache und so. Aber die Groupware kommt vllt eher in die Samba + Cups maschine, oder? Dann kann ich Linux 2 (apache etc) in die "DMZ" stellen (apropos dmz, wie realisier ich die denn wohl virtuell? oh man)


Sinnvolle aufteilung oder eher nicht?

Btw, kennt irgendwer Zeus Botnetz oder allgemein n Trojaner für Ubuntu? Laut Telekom habe ich mich damit infiziert :d
 
Zuletzt bearbeitet:
Hm keiner mehr da? :)

Ich habe mich jetzt so entschieden, dass ich versuche einen kleinen vorhandenen Thinclient in eine reine Firewall/Paketfilter umzubauen, über die der gesamte Traffic geht.

Der Server ist nach wie vor so wie oben geplant. Ist diese Aufteilung sinnig? Kann ich eigentlich problemlos einen Proxy und ggf. einen Mailgateway auf dem Server installieren? Auch nur mit einer Netzwerkkarte, oder ist das garnicht machbar (je länger ich darüber nachdenke umso blöder ist es..)

Also lieber noch ne 2. Karte rein und 2 getrennte Subnetze, das eine als DMZ (Mailserver, Apache), die andere NIC an den switch, ebenso wie das grüne Netz der Firewall?

Also so in etwa:


Gehts einfacher/besser/sicherer?

Schätze das größte Problem ist das routing innerhalb des Servers, oder?

Herzlichen Dank :)
 
eine virtualisierter pc mit paketfilter ist keine firewall
egal welche software du einsetzt - das ist einfach unsicher.
wenn dann gehoert das auf einen physikalischen pc.
auf einem alix board kannst z.b. m0n0wall/pfsense laufen lassen und der verbraucht quasi nix

PC Engines ALIX.2D3 System Board

War auch seit Wochen auf der Suche nach einem Router der meine, nicht all zu hochgesteckten, Erwartungen erfüllen kann. Hab mir jetzt mal so ein Alix Set geholt und pfsense installiert. Läuft jetzt seit 2 Tagen und scheint genau das richtige für mich zu sein. Der Preis ist angesichts der Möglichkeiten konkurrenzlos.
thx für den Hinweis :)
 
Zuletzt bearbeitet:
@deadball
Nein, das geht ohne Probleme. Du musst nur net.ipv4.ip_forward auf 0 setzen. Das ist dann ein sogenannter dual homed host.

//edit: Ansonsten geht auch iptables mit einer Netzwerkkarte.

gruß
hostile
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh