natürlich kann er eine Firewall auf einer VM aufsetzen (wenn ich nun vom ESXi oder XenServer ausgehe).
Du glaubst doch nicht dass ich hier ein TESTSYSTEM in das interne Netz lasse?
Eine Firewall auf dem Xen, NAT einrichten und fertig.
Nicht sauber, nicht physisch getrennt, aber besser als nichts (wenn man weiß was man tut "Any-Alle Protokolle-Any") und verbraucht nicht mehr Strom. Immerhin kann man so zwei verschiedene Netz erstellen und dann ist die Sache auch geritzt.. meinetwegen noch ne DMZ..
Allemal besser als nur ein Router.
Man kann natürlich auch VLans benutzen mit Port Security...
Vielleicht keine Lösung für den BND, aber immerhin.
EDIT: Ich weiß gerade auch nicht was Du mit deinem Beispiel meintest? :-/ Könntest Du den Gedanken etwas weiter ausführen?
(Und nein, da steckt keine böse Absicht hinter)
Oder als Beispiel daheim:
XenServer: einmal Firewall (hinter Router), dann FreeNas und ein SBS 2003.
So hat man stetigen Zugriff per SSL VPN und hat die beiden "Anwendungen" geschützt. Klappt hervorrangend und es kommen sogar meldungen.
@gdfan:
Zu deinen Fragen:
IPCop ist simpel... sollte zu schaffen sein.
Deine Hardware sollte auch klappen, vielleicht auf 512MB aufrüsten.
Zwecks Netzwerkkarte bzw. HAL solltest Du mal google bemühen.
Und: schaue dir mal die günstigen Lösungen von ncomputing an.
Oder XenApp (auch relativ günstig)...
Kenne aber auch deine Anforderungen und die Menge nicht.
Ich würde ganz ganz schnell die Gedanken ändern bei dem Thema, ne Firewall über ne VM zu realisieren.
Das macht man nich, vor allem ist das Sicherheitstechnisch sehr kritisch, vor allem, weil man nie weis, ob nicht doch irgendwie ein Tool oder Programm wie auch immer direkt auf die NIC greift und somit ins INet kommt bzw. vom INet Daten empfängt, denn die INet-LAN Strippe steckt ja physisch in der gleichen Maschine drin...
Ne Firewall gehört physisch getrennt vom Rest des Netzes...