PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Heimserver und Firewall aufbauen



btr
16.04.15, 14:19
Hallo,

ich möchte einen Heimserver auf linux-Basis installieren, der folgendes kann:

Datenserver für das gesamte Heimnetz (verschiedene Benutzer und -gruppen)
Plex-Server
owncloud-Server
jDownloader
delunge
SyncThing-Server
ggf. Yacy-Server
DDNS-Server für Zugriff auf z.B. owncloud von unterwegs (soll möglichst nur per SSH oder VPN erreichbar sein bzw. sicher sein)
Steuerungsserver für diverse raspberry pis (sollte so oder so kein Problem darstellen)

Zudem soll pfSense darauf laufen und alle im Netzwerk befindlichen Geräte sollen über pfSense ins Internet gehen (keine Möglichkeit, direkt über den Router zu gehen).

Ist das möglich? Ich hatte überlegt, in diesem Fall pfSense in einer virtuellen Maschine auf dem Heimserver laufen zu lassen, da ja schlecht ein normales Linux (oder FreeNas??) parallel mit pfSense laufen kann. Oder wie würdet Ihr dies lösen?

Welches Linux wäre hierfür das am Besten geeignete? Wie würdet Ihr vorgehen?

Das Gerät soll 24/7 laufen und ggf. nach einem störungsbedingten Shutdown sofort nach dem Reboot wieder einsatzfähig sein.

muell200
16.04.15, 16:14
hallo

erstmal willkommen...



...
ich möchte einen Heimserver auf linux-Basis installieren, der folgendes kann:
...

Welches Linux wäre hierfür das am Besten geeignete? Wie würdet Ihr vorgehen?
...


welches budget ist vorhanden - bzw. was darf es kosten?

linux: es funktioniert mit "allen" linux distributionen ( opensuse, centos, ,,, )

btr
16.04.15, 18:07
Vielen Dank :)

Ich habe gar kein genaues Budget geplant... Idealerweise würde ich mit 500-600 EUR auskommen. Sollte es etwas teurer werden, ist das aber auch okay. Qualität, Leistung/Geschwindigkeit (das ganze Netzwerk will ja auch mit Daten versorgt werden) und Sicherheit (von/nach Außen) sind mir wichtiger, als ein paar Euro zu sparen.
Hinzu kommt, dass ich meine Synology DS413 (ohne die 8TB in HDDs) wohl auch versilbern kann, sobald der Homeserver läuft ^^

Aktuell läuft auf allen mehreren Systemen zu Hause Debian (rasperrys und virtuelle Maschinen), womit ich auch sehr zufrieden bin. Wenn nichts dagegen sprechen sollte, würde ich bei der Distro bleiben. Außer es gibt noch eine extra Distro, die auf totale Netzwerksicherheit o.Ä. ausgelegt ist, stabil läuft und regelmäßig aktualisiert wird - und eben auch die anderen Programme zulässt, die ich benötige.

OT: der Heimserver ist nur Teil 1 des Projektes. Ich möchte noch einen Backup-Server einrichten, der alle x Stunden / Tage ein Backup des Heimservers anfertigt (kein 24/7 Betrieb notwendig) sowie eine High-End Maschine auf Linux (Debian?-) Basis zusammenstellen, die meine bisherigen Geräte (iMac, Windows Rechner, ...) ersetzen kann und deren OS's parallel, flüssig virtualisieren kann.

xbeduine
16.04.15, 19:58
Firewall würde ich jetzt nicht gerade auf einem Homeserver in einer VM laufen lassen.
- Wenn da eine Firewall darauf läuft, muss der Server 24/7 laufen -> Stromverbrauch
- Du benötigst min. 2 Nic's

Für pfSense/ipfire würde sich ein APU von pcengines anbieten. Die sind genau für solche Einsatzzwecke ausgelegt.

btr
16.04.15, 20:19
Welches APU würdest Du empfehlen? 1D4?
Darauf installiere ich dann pfsense (oder ipfire), hänge es per LAN an meine fritzbox und konfiguriere es so, dass der Internetzugriff nur über das Board geht..? Bzw. sämtlicher Traffic rein und raus soll darüber gesteuert werden. Oder kann es die FB sogar ersetzen und sich direkt mit dem Anbieter verbinden?

Der Server soll allerdings grundsätzlich sowieso 24/7 laufen. Geringer Verbrauch der Hardware ist mir also so oder so wichtig, ob darüber jetzt noch die Firewall läuft oder nicht spielt nur bedingt eine Rolle.

...Nic? Netzwerkkarten? Sorry, Laie am Werk ^^

xbeduine
16.04.15, 21:11
Welches APU würdest Du empfehlen? 1D4?Bei mir läuft das apu1d ohne Probleme mit aktiviertem, transparentem Squid und URL-Filter (1x Server, 2x Workstation, 2x Notebook, 1x Multimedia/Streaming PC, 2x Streaming Radio, 4x Tablett/Telefone als Clients)


Darauf installiere ich dann pfsense (oder ipfire), hänge es per LAN an meine fritzbox und konfiguriere es so, dass der Internetzugriff nur über das Board geht..? Bzw. sämtlicher Traffic rein und raus soll darüber gesteuert werden.
Bei folgendem Setup läuft der gesamte Traffic über die Firewall:
Modem -(LAN-Kabel)- APU -(LAN-Kable)- Switch - Internes Netz



Oder kann es die FB sogar ersetzen und sich direkt mit dem Anbieter verbinden?Im Normalfall benötigst du immer ein Modem vor der APU - im Falle der FB ist das bereits in der FB integriert.


...Nic? Netzwerkkarten? Sorry, Laie am Werk ^^
genau - Network Interface Card

fork
16.04.15, 22:32
Ich würde sagen, Du darfst erst mal 'ne ganze Weile Linux lernen, wenn Du damit bisher noch nix gemacht hast :)

btr
01.05.15, 14:10
Ich würde sagen, Du darfst erst mal 'ne ganze Weile Linux lernen, wenn Du damit bisher noch nix gemacht hast
Nix gemacht ist ein bisschen untertrieben. Ich eigne mir gerade Stück für Stück Kenntnisse an. Grundkenntnisse sind vorhanden, speziellere Dinge muss ich halt googeln und/oder in Foren erfragen... Grundsätzlich lernt man ja nie aus, insofern glaube ich, dass ich das mit ein wenig Aufwand schon realisieren kann.


apu1d
Sieht auch gut aus. Allerdings ist auch hier der Preis relativ stolz... Ich benötige momentan eigentlich "nur" squid, dnsmasq und eine gute Firewall; dies sollte sich auch mit freetz auf der fritzbox 7490 realisieren lassen, die ich ja schon habe. Probiere hier parallel ein bisschen, ob sie für das, was ich benötige, ausreicht.


Modem -(LAN-Kabel)- APU -(LAN-Kable)- Switch - Internes Netz

Danke. Wie sieht es hier mit WiFi aus? Modem (bzw. fb) hat ja Wifi integriert; dies möchte ich allerdings nicht nutzen bzw. wenn, dann nur an meinem "Hauptrechner". Alle anderen sollen bitte über pfsense laufen, egal ob LAN oder WLAN. Würde es in diesem Fall reichen, irgend einen "Billigrouter" hinter die APU zu schalten und in diesem quasi alle Sicherungen (Firewall, Portweiterleitungen) zu deaktivieren bzw. zu öffnen, da ja die APU mit pfsense dessen Aufgaben übernimmt? Oder was macht hier am meisten Sinn?

Trotzdem möchte ich nochmal auf die Alternative Homeserver _auch_ als Firewall/DNSServer/etc. zurückkommen. Der Homeserver soll ja sowieso _immer_ an sein. Entsprechend stromsparende und dennoch leistungsstarke Hardware mal vorausgesetzt...
Homeserver
Debian
2 NICs
2 WiFi-Dongles (1x ggf. zum selbst verbinden, 1x als WiFi Access Point)
Prozessor und RAM, die es ermöglichen, pfsense in einer virtuellen Maschine (per cronjob ab Systemstart) laufen zu lassen

pfSense wäre hier eben der Gateway für _alle_ Geräte, sogar den Heimserver selbst (sollte mit Portfreigabe in der VB machbar sein..?).
Aufgaben von pfSense: DHCP-Server, selektiver DNS-Server (URL x,y und z statt über standard-DNS Server bitte über DNS-Server abc umleiten), Firewall.

Außerhalb der VB laufen dann zusätzlich noch diese Dienste
Server: Dateifreigabe, Plex, owncloud, SyncThing, Yacy, dyndns-Server (Zugriff auf Owncloud etc. von unterwegs)
DL: jDownloader, delunge
Und eben VirtualBox für pfSense
ca. 8 TB Speicher für den Anfang
Audio und Video egal, da der Server ausschließlich per ssh bzw. ggf. per VNC konfiguriert werden soll

Folgende Geräte sollen dann mit dem Heimserver verbunden werden:

(LAN) fritzbox 7490 (Modem/Router; Zugriff hat _nur_ der Homeserver)
(LAN) Backup-Server (wird per WOL gestartet, zieht komplettes Backup des Heimservers, schaltet danach wieder ab).
(LAN) "Hauptrechner" iMac
(LAN) 3x raspberry pi

(WLAN) 2x Android Smartphones
(WLAN) 1x Ubuntu Laptop
(WLAN) 1x Macbook

Was haltet Ihr davon und was sind die Vor-/Nachteile zur Lösung extra-Hardware für pfSense?

btr
11.05.15, 11:55
Habt Ihr hierzu noch Anregungen? Ich habe mich in letzter Zeit viel mit pfsense befasst und halte es für sehr geeignet. Wenn irgendwie möglich würde ich es gerne in dieser Konstellation (in VB auf Server) lösen...

xbeduine
11.05.15, 18:08
Vergiss VB. Damit handelst du dir nur Probleme ein (z.b. bei Kernelupdates des Hosts). Schau dir kvm an. Damit kannst du sauber Virtualisieren. Auch solltest du auf deinem Hostsystem Network-Bridges einrichten, damit du auch von außen auf die VMs zugreifen kannst.

Iluminat23
11.05.15, 23:03
Hi,

ich habe einen Home-Server auf dem ich in einer VM pfsense laufen habe. Das ganze sieht bei mir so aus:
Host: debian wheezy
VMs mit KVM/libvirt:

router: pfsense
dhcp, dns, ...: debian wheezy
fileserver (nfs, samba): debian wheezy
public sftp: debian wheezy


funktiniert soweit echt gut. Bei pfsense funktionieren die virtio-Netzwerktreiber leider noch nicht wirklich. muss deswegen eine intel NIC emulieren. Habe die VMs so gewählt, damit ich bestimmte Komponenten aktualisieren kann ohne alle Dienste zu gefährden. Sicherheit war dabei aber auch ein gedanke.

Gruß
iluminat23