Crunchez vos adresses URL
|
Rejoignez notre discord
|
Hébergez vos photos
Affichage des résultats 1 à 13 sur 13
  1. #1
    Bonjour @ tous,

    Je suis équipé d'un HP Gen 7 - N54L avec 10Go RAM, le HDD d'origine + 3x3To WD Red, +1 carte réseau 1Gb supplémentaire
    Le but de ce serveur étant de fournir un filtre réseau entre les 2 NIC (firewall, dhcp, dns, squid, ...), et un NAS
    Accessoirement quelques VMs de test à l'occasion.

    Je suis actuellement sous Proxmox 3, avec une VM Ubuntu pour la partie réseau, et une autre VM avec OpenMediaVault.
    Je trouve les performances OMV un peu juste, j'ai passé les 3 disques en Virtio à la VM et monté un raid 5 avec mdadm, et je me demande si j'ai fait le bon choix...

    Pour l'histoire j'ai retenu Proxmox car Esxi ne permettait pas de faire du tag 802.1Q, et j'en ai besoin pour que les trames Vlan Freebox, passe dans mon switch correctement... J'y fait donc un simple bridge sur le Vlan.100 entre les 2 NIC et çà fonctionne (impossible avec Esxi !)

    Je suis en train de tout backuper et m’apprête à migrer vers Proxmox 4.

    J'en profite donc pour me reposer quelques questions :
    - Proxmox ou Esxi (si tag vlan géré en 6.0)
    - ZFS ou mdadm ? Monté côté Proxmox ou dans la VM du NAS ?
    - quelle distrib sympa pour avoir une bonne interface graphique pour gérer Firewall, squid ?
    - Conserver OpenMediaVault, ou passer à Xpenology, FreeNas,...
    - je voulais monter un AD aussi pour que toute la famille n'est pas à galérer sous les machines Windows... une idée ?

    Bref je suis preneur de tout vos conseils éclairés !

  2. #2
    Pour la partie distrib "gestion du réseau", j'hésitais pour pfSense.

    Mais je viens de trouver Zentyal qui visiblement fait l'AD aussi, et semble bien sympathique au niveau de l'interface.
    Le but étant Firewall + DHCP + DNS + Controle parental + AD, cela semble convenir.

    Je lui passe mes deux NIC au niveau de la VM, et le tour est joué ?

    Des retours sur cette distro ?

  3. #3
    Sur Zentyal ? non. Par contre sur pfsense : c'est de la boulette

    Par contre d'où tu tiens que ESXi ne supporte pas le 802.1q?

    https://kb.vmware.com/selfservice/mi...rnalId=1004074

  4. #4
    Citation Envoyé par Wobak Voir le message
    Sur Zentyal ? non. Par contre sur pfsense : c'est de la boulette

    Par contre d'où tu tiens que ESXi ne supporte pas le 802.1q?

    https://kb.vmware.com/selfservice/mi...rnalId=1004074
    pfSense pourquoi pas, y'a moyen d'en faire un PDC simplement sans trop galérer ?
    C'est juste le côté FreeBSD qui ne m'inspire pas trop.
    Qu'est ce qui ne justifierait pas le choix Zentyal pour toi ?

    Pour Esxi, je le tiens de mon install d'il y a plus de deux, ou en version 5 il était impossible de faire un bridge VLAN entre les deux NIC du serveur.
    La doc le mentionne bien, mais impossible à mettre en oeuvre. Mes freebox ne se sont jamais vues
    Alors que sous linux un simple br0.100 fonctionne du premier coup.

  5. #5
    Un bridge vlan entre les 2 nics du serveur ? tu cherches à faire quoi en fait je comprends pas bien...

  6. #6
    Citation Envoyé par Wobak Voir le message
    Un bridge vlan entre les 2 nics du serveur ? tu cherches à faire quoi en fait je comprends pas bien...
    Ce serveur sert de passerelle (firewall, proxy, dhcp, ...) et de NAS.
    Il y a donc une NIC pour le Wan et une pour le Lan.
    Et bien sur comme je suis limité au niveau du passage des câbles RJ45, (tout est brassé dans une GTL au sous-sol)
    Je n'ai pas d'autre choix que de câbler l'arrivée de ma box à la patte WAN.


    Et comme l'autre partie de la box et à l'autre bout de la maison, elle arrive sur un switch non-managé sur la partie LAN.
    Pour pouvoir avoir la TV, il faut donc laisser passer un VLAN 100 entre les 2 NICS.
    (Je pourrais éventuellement remettre un long câble avec un petit switch pour gérer cettre box, mais vu que j'ai déjà les deux NIC...)


    Au passage je viens de tester esxi 6.5 qui ne reconnait pas ma clé USB de boot correctement,
    qui me dit que mon proco est obsolète pour la prochaine version, et qui ne reconnais pas une de mes NIC !
    J'ai fait une tentative avec esxi 6.0 qui est mieux pour la clé USB, mais qui ne reconnait pas la deuxième carte réseau.
    Je me dis donc que ce n'est pas la peine d'insister avec VMWare qui penche plutôt pour l'obsolescence programmée !


    Je vais donc rester sous Proxmox, c'est déjà un choix de fait... Et le bridge VLAN fonctionne en plus !

  7. #7
    Hmmmm mouais à mon avis y'a des concepts pas forcément bien maîtrisés ou alors j'ai pas bien compris ton explication

    Si t'es content avec Proxmox tant mieux pour toi, mais je pense que ESXi est largement pensé pour faire tout ce que fait proxmox

    Après c'est pas forcément fait pour un setup à la maison avec des switches sans gestion...

  8. #8
    Je ne maîtrise pas forcément tout, sinon je ne serais pas à poser la question sur le forum.

    Un petit schéma vallant mieux qu'un long discours, voilà le cas concret ou je ne peux pas pousser les murs et ou je n'ai pas des chemins de câble pour y glisser ce que je veux ...
    [IMG][/IMG]

    Le but du jeu étant de faire passer le VLAN de la box jusqu'à sa destination, sans pouvoir rajouter de liaison physique, ni hardware supplémentaire.
    Je ne vois donc qu'un bridge VLAN au niveau du serveur, ce que Esxi 5.5 ne sait pas faire sans VGT.

    Tout autre idée est la bienvenue !

  9. #9
    Sur le bridge VLAN et la compatibilité matérielle, il n'y a pas photo... Proxmox fait l'affaire
    J'ai un peu transpiré pour la migration de Proxmox 3 vers 4 en jouant avec des disques plus petits, mais j'y suis parvenu !,
    et on ne m'a pas annoncé que mon GEN7 était obsolète

    Etape 1 OK -> Proxmox 4
    Etape 2 OK -> je reste sous mdadm, j'oublie ZFS
    Etape 3 -> Il me reste ensuite à choisir entre pfSense et Zentyal, la balance semble pencher vers pfSense... d'autres avis éclairés ?
    Etape 4 ... Pour le NAS, OMV est toujours opérationnel, faut-il migrer vers un xPenology ou Freenas ? sachant que j'ai un raid5 sous mdadm avec 3x3To

    Merci pour vos avis

  10. #10
    Citation Envoyé par riquet78 Voir le message
    Etape 3 -> Il me reste ensuite à choisir entre pfSense et Zentyal, la balance semble pencher vers pfSense... d'autres avis éclairés ?
    Regarde du côté de OpenSense, l'interface est plus claire : https://opnsense.org/
    "Nobody exists on purpose. Nobody belongs anywhere. We're all going to die. Come watch TV." - Morty Smith

  11. #11
    Salut tu peux faire tout ca gratuitement sur esxi. Pour le firewall jaime bien sophos utm . As tu vrm besoin d un ad pour la maison ?. Si cest pout apprendre tu peux down le iso windows srv chez microsoft . Je pense qu ils laisse 90 jours de demo si je ne mabuse. Ou le crac hugh hugmm.

  12. #12
    Je ne suis pas francais . Donc pas famillier avec ces boxbox. Est ce quil y a une raisont pourquoi il faut l isoler sur un vlan ?

  13. #13
    Citation Envoyé par technobro Voir le message
    Salut tu peux faire tout ca gratuitement sur esxi. Pour le firewall jaime bien sophos utm . As tu vrm besoin d un ad pour la maison ?. Si cest pout apprendre tu peux down le iso windows srv chez microsoft . Je pense qu ils laisse 90 jours de demo si je ne mabuse. Ou le crac hugh hugmm.
    Merci pour l'info.

    esxi gratuit je sais... mais la dernière version en plus de ne pas reconnaître ma NIC, m'annonce mon système comme obsolète pour la prochaine.
    Je ne considère donc pas des système tel que celui-ci comme "gratuit"

    L'AD pas un grand besoin, juste que chacun puisse gérer ses mots de passe librement, que les droits puissent être appliqué avec des comptes de domaine et quelques GPO pour les postes.
    Samba 4 devrait donc faire l'affaire.
    Merci sur pour Sophos utm, mais je pense opter au final pour pfSense.

    - - - Mise à jour - - -

    Citation Envoyé par technobro Voir le message
    Je ne suis pas francais . Donc pas famillier avec ces boxbox. Est ce quil y a une raisont pourquoi il faut l isoler sur un vlan ?
    Je n'ai pas besoin de l'isoler, c'est jusque que leur fonctionnement intégré est basé sur un VLAN.

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •