Hey leute.
Habe folgendes vor:
Aus meinem jetzigen Heimserver (Samba, Cups, VDR) mit recht aktueller HW (2gig ram, amd 4850e, 250gig 2.5`` OS Platte + 1.5TB Storage @ Raid1) soll eine eierlegende Wollmilchsau werden.
Sprich weiterhin VDR fürs fernsehen, weiterhin fileserver + webserver, vllt n Ubuntu Desktop, vllt n Windows XP, aber auch dienste wie ldap, dns, etc, größtenteils zum rumspielen für mich, aber ggf durchaus zum Einsetzen. Außerdem steht hier n ipcop rum, der als router und Proxy läuft.
Als Basis dafür habe ich vor die aktuelle Proxmox version zu nehmen und somit alles zu virtualisieren.
Die meisten Sachen sind kein Problem denk ich, die einzige Frage ist, ob ich OpenVZ oder KVM benutze. Steht noch nicht fest.
Darüber hinaus wird das Raid1 mit cryptsetup + luks verschlüsselt. Jetzt frage ich mich aber, wie das mit den Containern der VM ist. Falls ich irgendwann mal einen Mailserver einrichte, so habe ich eigentlich auch vor, die Partition mit den containern zu verschlüsseln. Was denkt ihr, wie übel wirkt sich das in der Performance aus?
Das größte Problem jedenfalls wird der Ipcop, den ich eigentlich auch vorhatte in den Server zu integrieren. Die Leute im ipcop forum schreiben ausdrücklich, dass virtualisierte Firewalls keine firewalls sind und die deswegen nicht supported werden.
Wie steht ihr dazu? Der C't Server z.B. verfolgt ja genau dieses Prinzip, alles in eine Maschine zu packen.
Wie sähe denn ein Netzwerkzugriff praktisch aus? Ich habe virtuelle IPs für den IPcop, der natürlich laufen muss. Wie "viel" des Hostsystems wird da in Berührung mit den Netzwerkpaketen kommen? Nur der Netzwerkstack, sprich wäre "nur" ein Bug im Netzwerkstack problematisch, oder in wie weit ist da der Host verwundbar? Ist es überhaupt möglich, dass der Host seinen eigenen Gast als Internet Gateway benutzt?
Mein Hauptanliegen ist NICHT, eine monster Firewall zu haben, sondern vielmehr geht es mir um die Analyse des Traffics + Spam/Virencheck! Meint ihr eine virtuelle Lösung wäre an der Stelle vertretbar, oder auf garkeinen Fall?
Vor dem Server wäre nach wie vor der Router, der eh auch nicht viele Ports offen hat. Ihn als normale Bridge zu verwenden wäre dann vielleicht doch ein wenig heißt, oder meint ihr selbst das ginge problemlos (denke da an 2 fach NAT, ist auch irgendwie blöd)?
Hat zufälligerweise irgendjemand schon Erfahrungen mit Proxmox gemacht, insbesondere bezüglich Sicherheit? Letzendlich ist das ein modifiziertes Debian mit einem ebenfalls modifizierten Kernel. Wenn ich das dicht mache, wie gewohnt und das über den Ipcop läuft, sollte das doch eigentlich ausreichen, oder?
Die Kiste soll später per WOL und Suspend to Ram immer einsatzbereit sein, aber so weit ist es noch nicht, ich möchte erst einmal das Problem mit dem IpCop lösen denke ich.
Danke fürs Durchlesen, ich hoffe sehr, der ein oder andere hat ein paar Anregungen für mich!
Schöne Grüße
Habe folgendes vor:
Aus meinem jetzigen Heimserver (Samba, Cups, VDR) mit recht aktueller HW (2gig ram, amd 4850e, 250gig 2.5`` OS Platte + 1.5TB Storage @ Raid1) soll eine eierlegende Wollmilchsau werden.
Sprich weiterhin VDR fürs fernsehen, weiterhin fileserver + webserver, vllt n Ubuntu Desktop, vllt n Windows XP, aber auch dienste wie ldap, dns, etc, größtenteils zum rumspielen für mich, aber ggf durchaus zum Einsetzen. Außerdem steht hier n ipcop rum, der als router und Proxy läuft.
Als Basis dafür habe ich vor die aktuelle Proxmox version zu nehmen und somit alles zu virtualisieren.
Die meisten Sachen sind kein Problem denk ich, die einzige Frage ist, ob ich OpenVZ oder KVM benutze. Steht noch nicht fest.
Darüber hinaus wird das Raid1 mit cryptsetup + luks verschlüsselt. Jetzt frage ich mich aber, wie das mit den Containern der VM ist. Falls ich irgendwann mal einen Mailserver einrichte, so habe ich eigentlich auch vor, die Partition mit den containern zu verschlüsseln. Was denkt ihr, wie übel wirkt sich das in der Performance aus?
Das größte Problem jedenfalls wird der Ipcop, den ich eigentlich auch vorhatte in den Server zu integrieren. Die Leute im ipcop forum schreiben ausdrücklich, dass virtualisierte Firewalls keine firewalls sind und die deswegen nicht supported werden.
Wie steht ihr dazu? Der C't Server z.B. verfolgt ja genau dieses Prinzip, alles in eine Maschine zu packen.
Wie sähe denn ein Netzwerkzugriff praktisch aus? Ich habe virtuelle IPs für den IPcop, der natürlich laufen muss. Wie "viel" des Hostsystems wird da in Berührung mit den Netzwerkpaketen kommen? Nur der Netzwerkstack, sprich wäre "nur" ein Bug im Netzwerkstack problematisch, oder in wie weit ist da der Host verwundbar? Ist es überhaupt möglich, dass der Host seinen eigenen Gast als Internet Gateway benutzt?
Mein Hauptanliegen ist NICHT, eine monster Firewall zu haben, sondern vielmehr geht es mir um die Analyse des Traffics + Spam/Virencheck! Meint ihr eine virtuelle Lösung wäre an der Stelle vertretbar, oder auf garkeinen Fall?
Vor dem Server wäre nach wie vor der Router, der eh auch nicht viele Ports offen hat. Ihn als normale Bridge zu verwenden wäre dann vielleicht doch ein wenig heißt, oder meint ihr selbst das ginge problemlos (denke da an 2 fach NAT, ist auch irgendwie blöd)?
Hat zufälligerweise irgendjemand schon Erfahrungen mit Proxmox gemacht, insbesondere bezüglich Sicherheit? Letzendlich ist das ein modifiziertes Debian mit einem ebenfalls modifizierten Kernel. Wenn ich das dicht mache, wie gewohnt und das über den Ipcop läuft, sollte das doch eigentlich ausreichen, oder?
Die Kiste soll später per WOL und Suspend to Ram immer einsatzbereit sein, aber so weit ist es noch nicht, ich möchte erst einmal das Problem mit dem IpCop lösen denke ich.
Danke fürs Durchlesen, ich hoffe sehr, der ein oder andere hat ein paar Anregungen für mich!
Schöne Grüße