Moin,
Ich wollte euch mal um Rat fragen.
Und zwar geht es um folgendes:
Ich könnte günstig einen Xeon 1241v3 mit einem 1200er Server Board und 16gb ECC RAM und 2 NICS schießen (5€ bei Kleinanzeigen). Jetzt bin ich dabei meine Netzwerkarchitektur umzustellen, da ich gerne ein paar Webservices konstant erreichbar machen möchte (nextcloud etc.)
Bisher lief der externe Zugriff was mein NAS anging über einen VPN Tunnel (wireguard, über einen vps mit fester IP)
Jetzt habe ich noch einen Draytek Router vor meine Fritzbox gesetzt um so eine DMZ zu erzeugen.
Der IP Bereich vom 1. Router Draytek ist im Netz 192.168.1.0
WAN: Internet
LAN1: 1. NIC vom Server geplant
LAN2: Fritzbox
Der 2. Router, die Fritzbox, hat das Standardnetz 192.168.178.0
An den LAN anschlüssen ist der Draytek Router, paar LAN PCs und mein altes NAS.
Jetzt würde ich gerne jeweils ein NIC auf der DMZ und auf der LAN Seite anschließen, sodass mein Server sowohl das DMZ Netz mit offen zugänglichen Webservices als auch die LAN Seite bedienen kann.
Kann ich via proxmox die VMS so streng einem NIC zuweisen und vom Host isolieren das im Falle einer Korrumpierung in der DMZ ein übergreifen ins LAN unterbunden wird?
Alternativ hätte ich noch überlegt mein altes NAS (nur 1 NIC) an die DMZ zu klemmen und somit 2 physisch getrennte Server zu haben, sodass definitiv keine weitere Übernahme aus der DMZ ins LAN erfolgen kann.
Habt ihr da Erfahrungen, Ratschläge, Hinweise oder vllt. sogar ein Beispiel in dem so eine Umsetzung erfolgt ist?
Ist das mit den 2 NICS und den beiden streng getrennten netzen überhaupt so möglich wenn das ganze über einen Host läuft?
Google hat mir da leider nicht wirklich weiter geholfen.
Vielen Dank schonmal für die Antworten!
PS: Vlans fallen raus da meine Router diese nicht unterstützen
Ich wollte euch mal um Rat fragen.
Und zwar geht es um folgendes:
Ich könnte günstig einen Xeon 1241v3 mit einem 1200er Server Board und 16gb ECC RAM und 2 NICS schießen (5€ bei Kleinanzeigen). Jetzt bin ich dabei meine Netzwerkarchitektur umzustellen, da ich gerne ein paar Webservices konstant erreichbar machen möchte (nextcloud etc.)
Bisher lief der externe Zugriff was mein NAS anging über einen VPN Tunnel (wireguard, über einen vps mit fester IP)
Jetzt habe ich noch einen Draytek Router vor meine Fritzbox gesetzt um so eine DMZ zu erzeugen.
Der IP Bereich vom 1. Router Draytek ist im Netz 192.168.1.0
WAN: Internet
LAN1: 1. NIC vom Server geplant
LAN2: Fritzbox
Der 2. Router, die Fritzbox, hat das Standardnetz 192.168.178.0
An den LAN anschlüssen ist der Draytek Router, paar LAN PCs und mein altes NAS.
Jetzt würde ich gerne jeweils ein NIC auf der DMZ und auf der LAN Seite anschließen, sodass mein Server sowohl das DMZ Netz mit offen zugänglichen Webservices als auch die LAN Seite bedienen kann.
Kann ich via proxmox die VMS so streng einem NIC zuweisen und vom Host isolieren das im Falle einer Korrumpierung in der DMZ ein übergreifen ins LAN unterbunden wird?
Alternativ hätte ich noch überlegt mein altes NAS (nur 1 NIC) an die DMZ zu klemmen und somit 2 physisch getrennte Server zu haben, sodass definitiv keine weitere Übernahme aus der DMZ ins LAN erfolgen kann.
Habt ihr da Erfahrungen, Ratschläge, Hinweise oder vllt. sogar ein Beispiel in dem so eine Umsetzung erfolgt ist?
Ist das mit den 2 NICS und den beiden streng getrennten netzen überhaupt so möglich wenn das ganze über einen Host läuft?
Google hat mir da leider nicht wirklich weiter geholfen.
Vielen Dank schonmal für die Antworten!
PS: Vlans fallen raus da meine Router diese nicht unterstützen
Last edited: