Homeserver Teil 3

Lange ist es her seit ich etwas zu meinem Homeserver geschrieben habe – Warum ? weil er einfach seinen Dienst tut ohne zu murren – fast keine Pflege benötigt (ab und zu ein “apt update & apt upgrade”) und in größerem Abstand ein Firmware Update der Draytek VigorNIC 132.

Draytek VigorNIC 132 ???

Viele werden sich jetzt fragen was das ist. Ganz simpel gesagt ist es eine PCIe Steckkarte welche ein ADSL-Modem enthält und somit das vom Provider gelieferte Router/Modem/Switch/Accesspoint Gerät überflüssig macht. Sicherlicht muss man die verschiedenen Funktionen dann einzeln nachbauen – aber das kann man so machen wie man es möchte und ist nicht an die Beschränkungen des Providergeräts gebunden.

Ein Review der VigorNIC 132 findet sich hier.

Software-Setup des Homeservers

Der Server wird unter Ubuntu betrieben da dies den besten Support für die relative neue Hardware hatte, Ich mich mit Ubuntu recht gut zurecht finde (obwohl mir ein Debian weit lieber gewesen wäre) und man so ein Gerät natürlich nicht unter Windows betreibt. Vsphere wäre auch eine Option gewesen – allerdings läuft dies auf der Standardhardware nicht so toll (also laufen tut es super – aber man hat in der Hardwareübersicht einige “Rufzeichen” wegen unsupported Hardware.

Prinzipiell ist der Aufbau wie folgt:

Am Ubuntu laufen einige virtuelle Maschinen darunter auch eine pfSense Firewall. In diese Maschine ist eine der interen Netzwerkkarten und die Netzwerkkarte der VigorNIC per vt-d hinein gemountet. Das hat zur Folge dass die VM mit pfSense diese beiden Netzwerkkarten exklusiv zur Verfügung hat und das Host Betriebssystem (und damit alle anderen Geräte im Netzwerk) keine Möglichkeit hat Daten anders ins Internet zu senden oder zu empfangen als über die pfSense Firewall. Die beiden Netzwerverbindungen der Firewall stellen hier extern und intern dar – eine DMZ gibt es auch aber diese existiert nur virtuell auf dem Server selbst. Die Netzwerkkarte der VigorNIC greift über den Modemteil aufs Internet zu – die pfSense dazwischen überwacht den Traffic und gibt die Daten über die zweiten Netzwerkschnittstelle an einen internen Switch aus (und versorgt das Netzwerk mit DHCP-Adressen). Über eine zweite Netzwerkschnittstelle ist das Ubuntu mit dem Switch verbunden und erscheint somit im logischen Aufbau als eigenständiger Rechner.

Alle per Kabel angeschlossenen Geräte hängen ebenfalls an diesem Switch (Gigabit of course) und können über die Firewall ins Internet und auch auf den Server zugreifen.

Für WLAN habe ich die ebenfalls im Server verbaute WLAN-Karte mit externen Antenne als Bridge mit der LAN Schnittstelle zusammengeschalten und diese per “hostapd” als Accesspoint konfiguriert. Dieses Setup hat den Vorteil dass ich die interne WLAN Schnittstelle nutze, keinen externen Accesspoint benötige und ich per Software das WLAN ausmachen kann falls ich das möchte. Nachteil ist das “hostapd” ein wenig umständlich zu konfigurieren ist und manchmal hängen bleibt. Ein externer Accesspoint hat weit mehr Konfigurationsmöglichkeiten und kann per eigenem VLAN an die pfSense gebunden werden wodurch es zb. möglich wird für Gäste ein eigenes – per Captive Portal gesichertes – WLAN zu erstellen. Auch wird die Reichweite eine eigenen Accesspoints besser sein – aber aufgrund der zentralen Lage des Server habe ich jetzt auch kein Problem. Der eigentliche Grund warum ich keinen externen Accesspoint einsetze sind allerdings die damit verbundenen Kosten wenn man eine schöne Lösung möchte. Diese AP´s gehören an die Decke oder die Wand montiert – überlicherweise hat man dort aber keinen Kabelauslass mit einem LAN Kabel drinnen. Und selbst wenn dann muss man das Gerät auch mit Strom versorgen – ein schwarzes Brick-Netzteil an die Decke schrauben geht nicht. PoE – Power-over-Ethernet – heißt die Lösung für das Problem im Business – für daheim ist es eher ungeeignet. Auch wenn einem die sogenannten PoE Injektoren die Notwendigkeit eines PoE-fähigen Switches ersparen.

So das wars mal wieder – ich hoffe ich komme mal wieder dazu weiter zu schreiben.

Schreibe einen Kommentar

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen