Diesen Artikel gibt es als Podcast als OGG/Vorbis.
Bisher hatte ich ja praktisch nur einen „Standort“ für meine Server (siehe 19″ Rack gekommen / Server eingebaut, Speicherkapazität des Servers verdoppelt / Neuer Rechner gekauft und Ergänzung zu „Speicherkapazität des Servers verdoppelt“) bzw. gab es meine weltweit verteilte virtuelle Umgebung (siehe Mein privates Servernetz). Die Umgebung daheim ist mittlerweile vor allem noch um eine Synology gewachsen, auf der ich Daten ablege, zur zentralen Authentifizierung gibt es einen Univention Corporate Server.
Allerdings ist nun die wichtige Frage – was ist, wenn es Probleme mit der Infrastruktur gibt, was mache ich, um die Daten zu sichern? Die Lösung – ich baue eine zweite Infrastruktur an einem anderen Standort auf. Wo, bleibt geheim, aber über das was gebe ich jetzt ein bisschen Auskunft ;-).
Wie sieht also die Planung aus?
- Fritzbox für den Internetzugang
- Switch mit VLANs
- Server von Fujitsu für VMs mit Debian und Proxmox
- Synology
- Firewall auf Basis von IPFire als Firewall zwischen den verschiedenen Netzen
Welche Netze sind geplant?
- Internet (vor der Fritzbox)
- GreyNet (nach der Fritzbox, quasi eine Art DMZ) – an der Firewall das „rote Interface“
- Oranges Interface der Firewall, eine zweite DMZ
- Blaues Interface der Firewall – eigentlich für WLAN gedacht, aktuell ungenutzt
- Grünes Interface der Firewall, hier hängen die internen VMs, die Synology etc. dran und es wird ein Netz zur Fritzbox daheim 1:1 getunnelt
- DN42 über eine VM, die ein VPN aufbaut
- AS34924 über eine VM, die ein VPN aufbaut
Was ist an VMs geplant?
- Univention als Standort-Domain-Controller (Replikation mit dem daheim)
- Abgesetzte Monitoring-Instanz für die Systeme vor Ort
- Load-Balancer für die Verteilung von Webzugriffen auf nachgeordnete Server
- Applicationserver für Internetseiten
- VM mit Shareaza für die Bereitstellung von z.B. Linux-ISOs, OpenSource-Software etc.
- Gateway ins AS34924
- Gateway ins DN42 bzw. mein Servernetz
- evtl. ein Tor-Server
- evtl. BOINC
- evtl. Folding@Home
Hier mal ein paar Bilder vom Aufbau:
![]() | ![]() |
![]() | ![]()
|
Was schade ist, dass der Switch sich so blöd administrieren lässt. Per SSH kommt man nicht dran, per Telnet kommt man nur an eine absolute Grundkonfig, über die man z.B. die IP ändern kann. Die Änderung von VLANs, Erstellung von Trunks etc. geht nur via Weboberfläche, die aber mit aktuellen Browsern nicht funktioniert. Deshalb muss ich schauen, dass ich demnächst eine alte Windows NT-VM ausgrabe, der Browser sollte das hinbekommen ;-).