MrDeluxe
Enthusiast
Thread Starter
- Mitglied seit
- 01.04.2006
- Beiträge
- 1.474
- Laptop
- Thinkpad E480, E14, T14s
- Details zu meinem Desktop
- Prozessor
- AMD 3700x @ 4,3 Boost-Overdrive + Thermal Grizzly Aeronaut
- Mainboard
- Gigabyte Aorus Pro X570
- Kühler
- Scythe Fuma 2
- Speicher
- G.Skill - F4-3200C14D-16GFX
- Grafikprozessor
- 5700 XT
- Display
- 1xBenq G2411HD, 1xLG 27GL850-B, 1xBenq G2411HD @ Icy Box Monitor Arm IcyBox 3 – IB-MS405-T
- SSD
- WD Black SN750
- HDD
- Samsung 850Evo, Crucial 120GB @ Linux EOS
- Opt. Laufwerk
- N/A
- Soundkarte
- OnBoard
- Gehäuse
- Fractal Design Define R6 USB-C Blackout
- Netzteil
- be quiet straight power 650W
- Keyboard
- CMSTORM
- Mouse
- MX518
- Betriebssystem
- Win11 + Linux Elementary OS
- Sonstiges
- Mobile Phone - Mi 11 Lite 5G @ lineageOS nightly
- Internet
- ▼1000 ▲500
Guten Tag,
manche werden mir sicher den Vogel zeigen
wenn ich das hier Anspreche aber ich möchte über eine Netzwerkkarte internen und externen Datenverkehr regeln. Es soll ein Astaro Security Gateway virtualisiert in einem Server betrieben werden. (KVM)
Hier mal die Topologie für die Zukunft:
PC1 ---------- Switch------------ Powerlanadapter (Keller)
(unmanaged) I
I
Powerlanadapter (Wohnzimmer)
I
I
Router (DSL-Modem)
I
I
Powerlanadapter (1. Etage)
I
I
Server---------------eth0:1-----------Switch
(kvm+Astaro) (external - PPPoe) (managed)
I I
I I
I I
I I
eth0:2---------------------------------- I
(Internal)
Momentan sieht es so aus:
PC1 ---------- Switch------------ Powerlanadapter (Keller)
(unmanaged) I
I
Powerlanadapter (Wohnzimmer)
I
I
Router (DSL-Modem)
I
I
Powerlanadapter (1. Etage)
I
I
ASG--------------eth0----------- Switch
I (external - PPPoe) (managed)
I I
I I
I I
I I
eth1------------------------------------ I
(Internal)
Erklärung:
Der Router mit dem DSL steht in der mitte des Hauses (Wohnzimmer). Ich wohne oben, mein Mitbewohner im Keller.
In der 1. Etage stehen noch Server, die mein Mitbewohner erreichen will, daher muss er noch auf den Switch. Es wird also schon eine Leitung für DSL (PPPoE) und für internen Verkehr genutzt; das ganze über Powerlan. Es ist von unserer Infrarstruktur leider nicht anders möglich.
Nun möchte ich das die seperate Maschine (ASG) verschwindet und virtualisiert im Fileserver läuft.
Macht es überhaupt noch Sinn eine Firewall zu nutzen bezüglich des Sicherheitsaspekts?
Hat es einen nutzen wenn ich der virtualen Maschine (Astaro) noch eine weiteren physikalischen Netzwerkkarte zuordne? Ich meine externer und interner Verkehr kommt sowieso vom Powerlan.
EDIT:
Die ASCII-Zeichnung haut nicht wirklich so hin aber die Verbindung kann man ja denken.
manche werden mir sicher den Vogel zeigen

Hier mal die Topologie für die Zukunft:
PC1 ---------- Switch------------ Powerlanadapter (Keller)
(unmanaged) I
I
Powerlanadapter (Wohnzimmer)
I
I
Router (DSL-Modem)
I
I
Powerlanadapter (1. Etage)
I
I
Server---------------eth0:1-----------Switch
(kvm+Astaro) (external - PPPoe) (managed)
I I
I I
I I
I I
eth0:2---------------------------------- I
(Internal)
Momentan sieht es so aus:
PC1 ---------- Switch------------ Powerlanadapter (Keller)
(unmanaged) I
I
Powerlanadapter (Wohnzimmer)
I
I
Router (DSL-Modem)
I
I
Powerlanadapter (1. Etage)
I
I
ASG--------------eth0----------- Switch
I (external - PPPoe) (managed)
I I
I I
I I
I I
eth1------------------------------------ I
(Internal)
Erklärung:
Der Router mit dem DSL steht in der mitte des Hauses (Wohnzimmer). Ich wohne oben, mein Mitbewohner im Keller.
In der 1. Etage stehen noch Server, die mein Mitbewohner erreichen will, daher muss er noch auf den Switch. Es wird also schon eine Leitung für DSL (PPPoE) und für internen Verkehr genutzt; das ganze über Powerlan. Es ist von unserer Infrarstruktur leider nicht anders möglich.
Nun möchte ich das die seperate Maschine (ASG) verschwindet und virtualisiert im Fileserver läuft.
Macht es überhaupt noch Sinn eine Firewall zu nutzen bezüglich des Sicherheitsaspekts?
Hat es einen nutzen wenn ich der virtualen Maschine (Astaro) noch eine weiteren physikalischen Netzwerkkarte zuordne? Ich meine externer und interner Verkehr kommt sowieso vom Powerlan.
EDIT:
Die ASCII-Zeichnung haut nicht wirklich so hin aber die Verbindung kann man ja denken.

Zuletzt bearbeitet: