Ik wil een thuis netwerk opzetten met een 2 tal servers die verschillende taken kunnen uitvoeren. 1 server wil ik graag in het LAN hebben en de ander in het DMZ.
Hier volgt een beschrijving van de taken.
1: Een file server die vanaf het LAN bereikbaar is voor alle lan clients. Ik wil hiervoor een ubuntu 16.04 server voor inrichten met HDD's in een zfspool (bovenop LUKS). Het delen op het netwerk wil ik zowel via NFS als SMB doen. Deze interne server kan ook dienst doen als dnsserver. Misschien dat ik de server ook wil inzetten als IDS(snort op een aparte nic). De bedoeling is dat deze server alleen bereikbaar is vanuit mijn LAN. Deze server wil ik gaan draaien op een krachtige pc
2: Een server die taken kan uitvoeren die beschikbaar moeten zijn vanaf het internet. Specifiek moet op deze server een instantie van nextcloud draaien. Voor deze server wil ik een raspberry pi 3 inzetten.
Mijn vraag is nu hoe richt ik mijn netwerk in zodanig dat mijn nextcloud server gebruik kan maken van een fileshare op de LAN server.
Ik heb zelf aan de volgende mogelijkheden gedacht.
1: Firewall van DMZ naar LAN opzetten zodanig dat alleen NFS verkeer van dmz naar lan kan. Ik ben dan echter van mening dat het niet echt meer een server in het DMZ is. Het liefst heb ik helemaal geen toegang van dmz naar lan (behalve established en related verkeer).
2: Ik kan een nfs server draaien op de dmz server zodat deze beschikbaar is binnen mijn lan echter de data staat dan niet op het zfs cluster.
3: Ik zou alle services op 1 server kunnen draaien op mijn lan, dat lijkt mij echter de minst veilige optie.
Qua hardware heb ik een ER-lite en een tp-link 16 poorts managed switch.
Wat is volgens jullie een goede veilige oplossing?
Hier volgt een beschrijving van de taken.
1: Een file server die vanaf het LAN bereikbaar is voor alle lan clients. Ik wil hiervoor een ubuntu 16.04 server voor inrichten met HDD's in een zfspool (bovenop LUKS). Het delen op het netwerk wil ik zowel via NFS als SMB doen. Deze interne server kan ook dienst doen als dnsserver. Misschien dat ik de server ook wil inzetten als IDS(snort op een aparte nic). De bedoeling is dat deze server alleen bereikbaar is vanuit mijn LAN. Deze server wil ik gaan draaien op een krachtige pc
2: Een server die taken kan uitvoeren die beschikbaar moeten zijn vanaf het internet. Specifiek moet op deze server een instantie van nextcloud draaien. Voor deze server wil ik een raspberry pi 3 inzetten.
Mijn vraag is nu hoe richt ik mijn netwerk in zodanig dat mijn nextcloud server gebruik kan maken van een fileshare op de LAN server.
Ik heb zelf aan de volgende mogelijkheden gedacht.
1: Firewall van DMZ naar LAN opzetten zodanig dat alleen NFS verkeer van dmz naar lan kan. Ik ben dan echter van mening dat het niet echt meer een server in het DMZ is. Het liefst heb ik helemaal geen toegang van dmz naar lan (behalve established en related verkeer).
2: Ik kan een nfs server draaien op de dmz server zodat deze beschikbaar is binnen mijn lan echter de data staat dan niet op het zfs cluster.
3: Ik zou alle services op 1 server kunnen draaien op mijn lan, dat lijkt mij echter de minst veilige optie.
Qua hardware heb ik een ER-lite en een tp-link 16 poorts managed switch.
Wat is volgens jullie een goede veilige oplossing?
