Optimale opzet thuisnetwerk

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Kortfragje
  • Registratie: December 2000
  • Laatst online: 18-09 22:14
Ik ben bezig mijn thuis netwerk opnieuw op te zetten. De huidige setup is een 2003 server met hierop ISA 2006. En daarnaast staan erop de DHCP, DNS en WINS role geinstalleerd. (ik gebruik thuis geen AD) Zie 'I' in het plaatje.

Nu wilde ik de boel opnieuw opbouwen (eigenlijk vnml omdat ISA geen ipv6 ondersteuning heeft en forefront ook niet).

Ik dacht hierom aan een van de twee volgende constructies (II en III). Nu is de vraag wat is wijsheid en zijn er verschillen in security tussen de twee.Voordeel is dat ik ook eventueel IPfire of m0n0wall kan installeren.

Optie II is een 2003 server met hierop VMware. Er zitten dan 3 NICs in de server en 2 zijn er toegewezen aan de gevirtualiseerde firewall, 1 is toegewezen aan de server zelf. De firewall kan alleen via het LAN met de server communiceren.

Optie III is ESXi met hierop zowel een 2003 server als een firewall. Nu zijn er 4 NICs nodig, 2 voor de firewall, 1 voor de server en 1 voor de communicatie met de hypervisor. De firewall kan ook hier alleen via het LAN met de server communiceren.

Hebben mensen ervaring met een val deze opties en zijn er nog voor of nadelen aan een van de twee die ik nog niet zie?

Afbeeldingslocatie: http://tweakers.net/ext/f/wymJ2DqA2Uebohs9Osr6i3SB/medium.jpg

http://www.gjpvanwesten.nl


Acties:
  • 0 Henk 'm!

  • Zer0
  • Registratie: September 1999
  • Niet online

Zer0

Destroy 2000 Years Of Culture

Kortfragje schreef op zaterdag 25 juni 2011 @ 11:09:
Optie III is ESXi met hierop zowel een 2003 server als een firewall. Nu zijn er 4 NICs nodig, 2 voor de firewall, 1 voor de server en 1 voor de communicatie met de hypervisor. De firewall kan ook hier alleen via het LAN met de server communiceren.
2 nics zal al voldoende zijn, één voor de wan aansluiting en één voor de lan aansluiting. Binnen ESXi bepaal je welke servers aan welke netwerken hangen, waarbij meerdere servers, inclusief ESXi management, gewoon aan dezelfde nic gekoppeld kunnen worden.
De firewall kan ook hier alleen via het LAN met de server communiceren.
De firewall-VM kan ook via een virtueel netwerk binnen ESX met de server-VM communiceren.
Virtualisatie houdt niet op bij machines, maar ook een deel van je netwerk kan gevirtualiseerd worden.

[ Voor 19% gewijzigd door Zer0 op 25-06-2011 12:53 ]

maybe we sit down and talk about the revolution and stuff
but it doesn't work like that
you can't turn back now there's no way back
you feel the power to destroy your enemy..


Acties:
  • 0 Henk 'm!

  • moppentappers
  • Registratie: Februari 2008
  • Laatst online: 18-09 18:23
Wat Zer0 zegt klopt helemaal, je hebt echt niet meer dan 2 nics nodig. Verder zou ik ipv IPfire en monowall voor Pfsense gaan, die is een stuk uitgebreider.

Acties:
  • 0 Henk 'm!

  • Kortfragje
  • Registratie: December 2000
  • Laatst online: 18-09 22:14
Allright, dank allen voor de uitleg. :) Dan zullen we maar is aan de slag gaan :D

http://www.gjpvanwesten.nl