Veilige VM omgeving voor thuis

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • fheerens
  • Registratie: Juli 2005
  • Laatst online: 10-07 21:26
Goedemiddag allen,

Zo tussen kerst en oud en nieuw is het even tijd voor wat experimentjes.
Ik zou graag mijn Dell R210 eens aan het werk zetten. Momenteel hangt deze aan mijn normale thuis netwerk, maar dit wil ik eigenlijk gescheiden hebben. (Ja, colo is het mooist, maar gezien we allemaal moeten bezuinigen, elektra voor mij thuis erg goedkoop is en ik een 200/20 verbinding heb, waarom niet thuis?)

Situatie:
Ziggo provider van 200/20 verbinding.
X pc's en devices op het netwerk via enkele switches en AP's.
Server met Esxi en 4 VM's + 1 VM met DD-WRT, via een virtuele VSwitch verbonden met het netwerk.
Nu kan ik vanaf elke VM ook gewoon mijn NAS en andere devices benaderen en andersom.
Echter wil ik eigenlijk een splitsing maken waarbij de 2 netwerk poorten van de fysieke server direct aan het internet hangen en geen verbinding hebben met mijn interne netwerk. Tevens moet ik vanaf andere locaties mijn server kunnen benaderen. Laten we zeggen dat er een teamspeak servertje op komt te draaien.
Ik heb wel enige netwerk kennis maar het scheiden van een thuis netwerk op deze manier is nieuw voor mij. Iets wat ik graag van jullie zou leren.

Wie o wie kan/wil mij wat leren :)

[ Voor 6% gewijzigd door fheerens op 25-12-2015 12:47 ]

In AvE we trust


Acties:
  • 0 Henk 'm!

Anoniem: 403357

Ik ben geen ICT specialist, of iets in die sector, maar ik heb dit voorheen zelf gerealiseerd via een PFsense servertje. Het is vast geen kasteel van een beveiliging, maar ik heb gewoon alle poorten potdicht zitten en open alleen wat er nodig is. Vervolgens is er het gewone subnet voor de PC's en een subnet voor de VMware bak.

Ik had daarvoor wel 3 netwerk kaarten nodig, 1 voor inkomend internet en 2 voor de twee subnetten. Via een managed switch kan dit vast ook allemaal virtueel, maar die had ik niet en een extra netwerkkaartje lag er nog toen.

PFsense heeft out-of-the-box ook OpenVPN ondersteuning. Via interne regels kan je de VM wel toegang geven tot bepaalde spullen uit je andere netwerk volgens mij, maar dit heb ik nooit gedaan.

Acties:
  • 0 Henk 'm!

  • fheerens
  • Registratie: Juli 2005
  • Laatst online: 10-07 21:26
Dit is inderdaad het idee wat ik zou willen, echter dan alles in één doosje.
Ik heb een VM met DD-WRT welke de VM's van beveiliging en controle voorziet. Tevens heb ik nog ergens een managed switch liggen die ik in zou kunnen zetten. Maar het liefst blijf ik lekker achter mijn Ziggo Ubee routertje, eventueel met een managed switch ertussen.

In AvE we trust


Acties:
  • 0 Henk 'm!

  • Zenix
  • Registratie: Maart 2004
  • Laatst online: 23:52

Zenix

BOE!

https://doc.pfsense.org/index.php/PfSense_2_on_VMware_ESXi_5 Je kan ook vlans gebruiken als je het ingewikkelder wilt maken. Je kan de vm's in een dmz stoppen op je esxi en dan pfsense gebruiken om te zorgen voor de routing/afscherming. https://doc.pfsense.org/i...ample_basic_configuration

[ Voor 42% gewijzigd door Zenix op 25-12-2015 16:36 ]