Planungshilfe für neues Netzwerk (Heimnetz & Gameserver hosting)

  • Ersteller Ersteller Kaktus6763
  • Erstellt am Erstellt am
K

Kaktus6763

Gast
Hi
ich bin gerade dabei mein neues Heimnetz aufzubauen, würde aber gern noch andere Meinungen zu meinem Plan hören (da es langsam auch sehr komplex wird)

Szenario:
Also ich habe zwei ISPs/ WAN Verbindungen (einmal vom normalen ISP und einmal von einem Community Funk Projekt) deswegen wäre es super wenn der erste Router Loadbalance & Failover unterstützt.
Zudem nutze ich das ganze einmal als mein privates Netzwerk aber auf der anderen Seite möchte ich auch Gameserver für meine Gaming Org hosten. (Allerdings ohne zusätzliches Sicherheitsrisiko für meine privaten Dinge.
Abgesehen davon bastle ich auch oft rum, hab also bei meiner UDM Pro & Heimnetz oft Downtime was nicht gut für die Gameserver wäre. Deswegen habe ich folgenden Plan entworfen. (ist allerdings leicht vereinfacht/unrelevante Dinge fehlen)

Anhang anzeigen 1106430
Fragen:

Was haltet ihr davon?

Ich bin noch nicht sicher was ich als ersten Router (heißt aktuell "Edge Router" im Bild) kaufen soll. Habt ihr Ideen?

Muss:
-zwei Wan Ports haben & Failover/Loadbalance unterstützen
-mindestens 3 Lan Ports haben
-die Möglichkeit bieten Bandbreite je nach Port zu limitieren (damit Gameserver nicht laggen wenn ich was runterlad)
-eine konfigurierbare Firewall wie zB ne UDM Pro haben (also manuelles setzen von Regeln)

10gbe wären auch nicht verkehrt (wie die UDM Pro)


Schon mal Danke für alle Antworten & Tips :)
 
Der edgerouter tut schon ganz gut wo er steht
Der hier kostet knapp 150, hat dafuer aber 4 10g ports
https://mikrotik.com/product/crs305_1g_4s_in

Was erhoffst du dir von 2 Firewalls?
Warum die UDM Pro? (gibt gruende, aber du wirkst als ob du spass am basteln hast)
Was sit dein Ziel beim loadbalancing?
 
  • Gefällt mir
Reaktionen: Kaktus6763
Realistisch gesagt funktioniert Load Balancing so nicht bzw. nur bedingt. Damit du wirklich über zwei unterschiedliche Provider Load Balancen kannst, brauchst du praktisch irgendwo einen Server im Internet der beide Verbindungen annimmt und dann über eine Verbindung weiterleitet. Schau dir mal die Beschreibung hier an: https://www.viprinet.com/de/technologie/wie-viprinet-funktioniert dann sollte das ggf klar werden wieso das notwendig ist. Es gibt sicher Möglicheiten über Router zwei Verbindungen auszunutzen indem du das Routing das intern übernimmt (also z.b. alle Verbindungen zum Steam Downloadserver gehen über ISP 1,alle anderen über ISP 2) oder wie in deinem Fall alle Verbindugnen zu deinen Gameservern.
 
  • Gefällt mir
Reaktionen: Kaktus6763 und madmax2010
Bitte entschuldigt die banale Frage, aber womit wurde das Diagramm erstellt? Ich muß mein Heimnetzwerk dokumentieren und finde nichts gescheites.
 
  • Gefällt mir
Reaktionen: Kaktus6763
madmax2010 schrieb:
Was erhoffst du dir von 2 Firewalls?
Warum die UDM Pro? (gibt gruende, aber du wirkst als ob du spass am basteln hast)
Eine Art DMZ für mehr Sicherheit, so bleibt mein privater Stuff weiterhin hinter einer dichten Firewall ohne offenen Ports oÄ.
Zur UDM die hab ich mir damals halt gekauft weil ich das zentrale Management praktisch und ich das Webinterface ganz nice gefunden hab,
erfüllt eigentlich für meine eigenen privaten Dinge perfekt seinen Zweck (ist natürlich kein PfSense) aber kann trotzdem VLans, custom Firewall regeln und (auch wenn übers SSH) die meisten anderen Dinge die ich will :)
Ergänzung ()

hans_meiser schrieb:
https://creately.com/lp/network-diagram-software-online/
damit kann man allerlei Grafen machen
CC: und halt screenshot gemacht (ich pay sichernicht dafür :p )
Ergänzung ()

Tornhoof schrieb:
jup danke für den Hinweis
hab das wohl schlecht geschrieben, ich meinte das ich auswählen kann das zB Traffic von Lan Port 2&3 über Wan 2 abgewickelt wird und all anderer Traffic über Wan 1
 
  • Gefällt mir
Reaktionen: hans_meiser
Willibaldgamer schrieb:
Eine Art DMZ für mehr Sicherheit, so bleibt mein privater Stuff weiterhin hinter einer dichten Firewall ohne offenen Ports oÄ.
Ok, wenn die UDM schon da ist habe ich nichts gesagt. Wollte da Geraete raus optimieren.

Da du mit der Menge an hardware eher hohe Stromkosten bekommen koenntest: ist server mieten eine Option? je nach Last und Anbieter rechnet sich das alleine schon durch die Hardware. Ich wuerde mir sowas nicht mehr daheim hinstellen, sich aber ein gescheites Heimnetz zu planen un realisieren macht aber halt auch einfach spass :)

@hans_meiser alternativ noch draw.io :)
 
Erlaubt Dein Internettarif überhaupt das Hosten eines Servers?
 
madmax2010 schrieb:
Da du mit der Menge an hardware eher hohe Stromkosten bekommen koenntest
Das ist definitiv ein Punkt den es zu bedenken gibt. Wenn man nicht gerade sowieso ne PV-Anlage mit fettem Batteriespeicher hat, fällt da ganz schön was an. Selbst wenn man nur mit nem sparsamen NUC rechnet, ist man schon bei 4€ pro Monat. Da bekommt man schon nen V-Server der besser angebunden ist und evtl. sogar leistungsstärker ist.
1627417790618.png


Andererseits kann ich es auch absolut verstehen wenn man am Basteln und Administrieren einfach Spaß hat und zusätzlich noch genau weiß wo die Hardware steht und wer physischen Zugriff darauf hat :)
Aber ich gehe davon aus dass sich der TE schon diese Frage gestellt hat und sich für eine Lösung entschieden hat^^
 
  • Gefällt mir
Reaktionen: Kaktus6763
madmax2010 schrieb:
ist server mieten eine Option? je nach Last und Anbieter rechnet sich das alleine schon durch die Hardware. Ich wuerde mir sowas nicht mehr daheim hinstellen, sich aber ein gescheites Heimnetz zu planen un realisieren macht aber halt auch einfach spass :)
jain aktuell laufen die server alle bei Hetzner & Contabo in der Cloud (seit gut 2 Jahren) ich hab schon viel hin und her wie man die Kosten (da alles was nicht über Donations kommt an mir bleibt :p ) senken kann.
und ich bin nach viel Rechnerei zu dem Schluss gekommen, dass eine Mischlösung am sinnvollsten ist.

Alles was wenig Bandbreite und konstante Bandbreite, aber viel CPU braucht (zB CSGO, GMod, anderes Source Zeug, ARK, Rust, Fivem etc) deutlich besser ist bei mir zu hosten.

Alles was viel oder stark schwankende Bandbreite braucht ist besser in der Cloud (Download Server (Map/Mod Distribution), Webserver

Minecraft bin ich noch am überlegen, braucht halt einerseits viel CPU hat andererseits durchs maploading/Chunkloading auch ne sehr schwankende Bandbreite.
Pvp/Survival geht ohne Probleme nur Creative Sachen wo viele Leute manchmal Zeitweise sehr schnell viel Map abfliegen ist wegen starken spikes in der Bandbreite problematisch.

Mal ein Beispiel: aktuell laufen wir gesamt 15 CSGO Server
12 davon laufen jeweils 12 slot (player) + 10 slot (GOTV) 128 tick
damit die Server bei den Comp Games wirklich perfekt laufen hat jeder Server einen exklusiven CPU core & 2gb Ram.

Aktuell (Cloud bei Hetzner)
laufen die Server verteilt auf zwei idente Hostsysteme (jeweils 6 CSGO Server)

Kosten: 2x 46,41€/Monat (Hetzner AX41-NVME, Ryzen 3600) /12
Kosten Pro CSGO Server: 7,73€/Monat

Selfhosted:
auf zwei Server jeweils mit einem Ryzen 2700 oder 3700x, 32gb Ram
Möglichkeit für insgesamt 16 Server bei gleichen individuellen Specs

Monatliche Kosten:
Stromkosten: (schon getestet/geklärt)
Worst Case für beide Server + extra Netzwerkstuff

2x Ryzen 2700 Server, wenn alle Server voll sind ca 150w pro Server, idle 65w pro Server
(hab bereits meinen Homeserver (selbe specs) testweise genau so laufen lassen und nachdem die meisten Server nur Abends benutzt werden bin ich auf ca 90w/Server von der Wand gekommen (im 3 Wochen Durchschnitt)

1x Extra Router 20w
2x Extra Switch 10w

Worst case (mit Puffer eingerechnet) gesamt im durchschnitt ca 290w 24/7
macht ca 215kWh/Monat

Stromkosten sind bei mir ca 9cent/kwh (ja ich weiß sehr niedrig ist wegen einer Geschichte/Rechtlichen Sache mit Windrädern)
ca 19,35€/Monat für den gesamten extra Strom zusammen
Zudem habe ich Photovoltaik am Dach also dadurch wahrscheinlich noch geringere Kosten in der Praxis.

Internet habe ich sowieso also keine extra Kosten

Bleiben nur noch die einmaligen Hardware kosten (schreibe jetzt schon 30 min oh man)
die reche ich jetzt nicht rein weil man ja einerseits einen Wiederverkaufswert hat andererseits habe ich schon mal ausgerechnet, dass man (einmalkosten für beide Server ca 1100€) 90€ (Hetzner) - 19,35€ Monatliche Kosten = bleiben ca 70€/Monat über

Unterm Strich würden sich die Server Hardwarekosten nach ca 16 Monaten gedeckt haben (im Vergleich zu Hetzner) + ich hätte dann ja noch die Hardware die einen Wert hat/man verkaufen kann

so gesehen macht es schon Sinn
Ergänzung ()

Nero_XY schrieb:
Aber ich gehe davon aus dass sich der TE schon diese Frage gestellt hat und sich für eine Lösung entschieden hat^^
Jup siehe meine Erklärung grade bzw vorhergehenden Posts hier, rechne da schon Monate lang
Ergänzung ()

TorenAltair schrieb:
Erlaubt Dein Internettarif überhaupt das Hosten eines Servers?
Traffic ist vielleicht 500gb/Monat extra das fällt bei mir nicht wirklich auf XD
mache auch viele andere Projekte, ich hatte im Mai knapp über 12tb im Juni 9tb und bis jetzt hat noch keiner was gesagt (bin seit gut einem Jahr bei denen mit ca den Werten)
 
  • Gefällt mir
Reaktionen: Nero_XY
Du schreibst in den Zeichnungen irgendwas von DHCP bzw. Netzbereichen, gibst aber keine Subnetzmaske an und malst lieber nicht 100%ig eindeutige X und Y.

Das Konstrukt mit der zweiten Firewall und DMZ ist überflüssig wenn du es mit dem NAS umgehst. Würde ich ernsthaft lassen und von abraten.

Loadbalancing mit unterschiedlichen Leitungen was Latenz und Bandbreite angeht ist auch suboptimal, hier sehe ich eher nur reines active-passive-Failover oder zumindest nur für ausgehenden Traffic mit Gewichtung.
Eine Aggregation der beiden Bandbreiten bekommst du auf jeden Fall nicht so einfach hin ohne weiteren Aufwand.
 
  • Gefällt mir
Reaktionen: Raijin und Kaktus6763
snaxilian schrieb:
Danke für das Feedback
Ja die grafik war relativ vereinfacht, grundsätzlich wollte ich nur den groben Aufbau und die zwei internen IP Bereiche zeigen (alles zwischen Router 1 und UDM im 10.0.0.x Bereich und alles hinter der UDM im 192.168.
Bereich)
Bezüglich Nas, was meinst du mit umgehen, es kann doch kein internet Traffic durch den NAS durchfließen, oder?
bei dem NAS handelt es sich um eine Synology (mit eigener Firewallmöglichkeit) und vier Netzwerkinterfaces/Lan Schnittstellen. Meine Idee wäre es gewesen über die eigene Firewall der Synology zum Servernetzwerk nur SMB für die Gameserver Backup Accounts durzulassen.
Alle Management/Synology Weboberfläche würde nur über die Schnittstelle zu meinem privaten Netzwerk funktionieren.
So hätte jemand der es geschafft hätte ins Server Netzwerk einzubrechen nur zugriff auf die Dateien der Gameserverbackup Partition und nichts anderes

Das mit richtigem "loadbalancing" hat sich nach weiterer Recherche weitestgehend erledigt mir gehts nur darum, dass ich einstellen kann
aller Traffic aus zB einem VLan oder Lan Port geht über WAN 1 raus und all anderer über WAN 2 und im falle eines Ausfalls läuft alles über den verbliebenen WAN
 
Willibaldgamer schrieb:
Bezüglich Nas, was meinst du mit umgehen, es kann doch kein internet Traffic durch den NAS durchfließen, oder?
Du sprichst von Sicherheit, baust dir also gewissermaßen nicht nur eine Sicherheitstür an die Eingangstür des Hauses, sondern zusätzlich noch eine zweite Sicherheitstür im Flur zum Wohnzimmer - damit auch ja niemand ins Wohnzimmer kommt, wenn er denn die Haustür geknackt hat.
Aus Bequemlichkeit oder sonstigen Gründen baust du aber vom Bad im Flur - außerhalb des gesicherten Wohnzimmerbereichs und somit frei zugänglich für Eindringlinge, die die Haustür überwunden haben - eine ungesicherte Tür direkt ins Wohnzimmer.
Finde den Fehler.

Wenn du auf Sicherheit bedacht bist, darf jedwede Verbindung vom Server-Netzwerk bzw. der DMZ natürlich nur über die Firewall vor dem gesicherten Heimnetzwerk gehen und nicht drumherum! Sobald ein Angreifer einen deiner Server übernommen hat, wäre er ja mächtig blöd, wenn er versuchen würde, durch die UDM Pro zu kommen, wenn er doch die weitestgehend ungesicherte Abkürzung über das NAS nehmen kann.

DMZ-Setups sehen so aus:

www
|
Router/Firewall#1 --- DMZ
|
Hauptnetzwerk

oder gar mit doppelter Absicherung

www
|
Router/Firewall#1
|
+--- DMZ
|
Router/Firewall#2
|
Hauptnetzwerk



Noch eine kleine Anmerkung: Ich wundere mich immer wieder, wenn von vermeintlichen Netzwerkenthusiasten zwar relativ komplexe Netzwerke designed werden, aber aus lauter Gewohnheit trotzdem 08/15 Subnetze zum Einsatz kommen. Wer so viel Kreativität in die Überlegungen und das Netzwerkdiagramm steckt, sollte doch noch etwas übrig haben, um sich zB sowas wie 172.23.4.0/24 auszudenken? Sobald nämlich VPN-Verbindungen ins Spiel kommen, knallt es eher früher als später, wenn man Subnetze verwendet, die in gefühlt 99,97234421% aller privaten Netzwerke auf diesem Planeten genutzt werden. ;)
Ergänzung ()

Willibaldgamer schrieb:
Alle Management/Synology Weboberfläche würde nur über die Schnittstelle zu meinem privaten Netzwerk funktionieren.
So hätte jemand der es geschafft hätte ins Server Netzwerk einzubrechen nur zugriff auf die Dateien der Gameserverbackup Partition und nichts anderes
Das ist ein gefährlicher Trugschluss. Ein NAS ist keine Firewall und demnach ist sie auch nicht darauf ausgelegt, als Schnittstelle zwischen verschiedenen Netzwerken zu dienen. Egal was du meinst was man "nur" könnte, im Zweifelsfalle wird das gesamte NAS gekapert und alles ist möglich.
 
  • Gefällt mir
Reaktionen: snaxilian und Kaktus6763
Raijin schrieb:
Das ist ein gefährlicher Trugschluss. Ein NAS ist keine Firewall und demnach ist sie auch nicht darauf ausgelegt, als Schnittstelle zwischen verschiedenen Netzwerken zu dienen. Egal was du meinst was man "nur" könnte, im Zweifelsfalle wird das gesamte NAS gekapert und alles ist möglich.
Ok danke das ist natürlich war, damit hat man eine mögliche Angriffsstelle mehr. Ich werd das mit denen von Synology abklären, weil eigentlich sind die dafür ausgelegt eine eigene Firewall mitzubringen und viele lassen die sogar (obwohl ich das nie machen würde) direkt ans internet exposed.

Wegen der Sub net mask, ich benutze zumindest hinter der UDM wegen den VLANs 192.168.10.x, 192.168.15.x bzw noch ein paar andere für die verschiedenen VLANs :) beim Router 1 muss ich halt schauen welche der dann halt kann bzw wie flexibel man da ist
Lg
 
Willibaldgamer schrieb:
Ich werd das mit denen von Synology abklären, weil eigentlich sind die dafür ausgelegt eine eigene Firewall mitzubringen
Das sind zwei Paar Schuhe. Egal welche Dienste potentiell in Richtung DMZ exponiert sind, jeder davon kann ein Angriffsziel sein und wenn der Angriff erfolgreich ist, ist das NAS kompromittiert und die vermeintlich sichere Firewall-Konfiguration ist null und nichtig.

Ein Gerät wie eine UDM oder besser noch pfSense und Co sind explizit für den Einsatzzweck gedacht, um Netzwerke voneinander zu isolieren bzw. Zugriffe zu reglementieren. Der Einsatzzweck eines NAS ist .. .. naja, das sagt der Name ja schon, Storage.

Von mir aus kannst du mit Synology klären was du willst, aber wenn du selbst von Sicherheit sprichst, dann aber potentiell angreifbare Abkürzungen in dein Netzwerk einbaust, kannst du dir das Thema Sicherheit auch schenken. Oder glaubst du, dass Synology dir jetzt sagen wird "Oh nein! Unsere NAS sind total unsicher, bloß nicht machen!" Das Gegenteil wird der Fall sein, alles sicher, alles safe, alles gar kein Problem. ;)
 
  • Gefällt mir
Reaktionen: snaxilian und Kaktus6763
Raijin schrieb:
Von mir aus kannst du mit Synology klären was du willst, aber wenn du selbst von Sicherheit sprichst, dann aber potentiell angreifbare Abkürzungen in dein Netzwerk einbaust, kannst du dir das Thema Sicherheit auch schenken. Oder glaubst du, dass Synology dir jetzt sagen wird "Oh nein! Unsere NAS sind total unsicher, bloß nicht machen!" Das Gegenteil wird der Fall sein, alles sicher, alles safe, alles gar kein Problem. ;)
War grad im livechat und die meinten auch das die Konfiguration keine gute idee wäre (yey)
Falls jemand das hier in Zukunft findet: an sich meinte er die Synologys hätten prinzipiell eine Firewall die wäre aber nur für einzelne Ports ausgelegt, sprich wenn einzelne Ports durch den Router an die Synology weitergeleitet werden, den Zugriff über diese Ports zu Regeln.

Die alternative wäre halt die Synology nur hinter der UDM zu betreiben und dann Ports zu öffnen damit die Gameserver ihre Backups auf die Synology machen können, würde geschwindigkeitstechnisch über den 10g Wan der UDM passen, die Frage ist halt die wie das sicherheitstechnisch aussieht
 
Willibaldgamer schrieb:
Die alternative wäre halt die Synology nur hinter der UDM zu betreiben und dann Ports zu öffnen damit die Gameserver ihre Backups auf die Synology machen können
Nope. Die Firewall einer DMZ ist nur einseitig durchlässig. Das Konzept der DMZ sieht ja vor, dass ein gekaperter Server nicht als Brückenkopf für den Angriff auf das restliche Netzwerk genutzt werden kann. Deswegen lässt eine DMZ-Firewall vom Hauptnetzwerk aus nur eingehende Verbindungen zu, während ausgehend lediglich die Antworten auf diese Verbindungen erlaubt sind. Im Klartext heißt das, dass du vom Hauptnetzwerk aus eine Verbindung von deinem PC zu einem der Server in der DMZ herstellen kannst, dieser Server aber nicht selbsttätig eine Verbindung zu deinem PC herstellen könnte.

Bezogen auf das NAS und die Backups der Server würde das also bedeuten, dass das NAS zwingend innerhalb der DMZ liegen muss, wenn die Server darauf ihre Backups speichern sollen, da die Server sich nicht von sich aus mit einem NAS im Hauptnetzwerk verbinden könnten. Die einzige Alternative mit einem NAS im Hauptnetzwerk wäre, wenn sich das NAS die Backups aktiv bei den Servern abholt, weil das NAS dann die Verbindung initiiert wie in dem Beispiel mit deinem PC.

Wird das NAS sowohl für die Server als auch für das Hauptnetzwerk benutzt und es befinden sich folglich private Daten auf dem NAS, die nicht durch die Server kompromittiert werden sollen, wäre daher ein "NAS holt Backups ab"-Setup zwingend oder alternativ eben zwei NAS, eines innerhalb der DMZ für die Backups und eines im Hauptnetzwerk für die privaten Daten.


Deswegen sind die anfänglichen Hinweise auf gemietete Server durchaus berechtigt gewesen. IT-Sicherheit ist nun mal kein Zuckerschlecken. Natürlich kannst du auf all das DMZ-Gedöns pfeifen und das Konzept entsprechend aufweichen, aber du hast Stichwort Sicherheit ja selbst ins Spiel gebracht. Die Frage ist nun wieviel Sicherheit willst du? Sicherheit und Komfort sind nämlich prinzipiell gegenläufige Dinge, weil mehr Sicherheit fast immer mit weniger Komfort einhergeht und andersherum. Es ist einfacher, sich Kekse aus einem Küchenschrank zu klauen (komfortabel, unsicher), als einen Goldbarren aus Fort Knox mitgehen zu lassen (unkomfortabel, sicher).
 
  • Gefällt mir
Reaktionen: Poati, snaxilian und Kaktus6763
Raijin schrieb:
Bezogen auf das NAS und die Backups der Server würde das also bedeuten, dass das NAS zwingend innerhalb der DMZ liegen muss, wenn die Server darauf ihre Backups speichern sollen, da die Server sich nicht von sich aus mit einem NAS im Hauptnetzwerk verbinden könnten. Die einzige Alternative mit einem NAS im Hauptnetzwerk wäre, wenn sich das NAS die Backups aktiv bei den Servern abholt, weil das NAS dann die Verbindung initiiert wie in dem Beispiel mit deinem PC.
aus Fort Knox mitgehen zu lassen (unkomfortabel, sicher).
ich hab jetzt nochmal nachgedacht und ich glaub ich bau mir einfach noch einen Mini Nas mit nem Pi der erfüllt den Zweck auch
 
  • Gefällt mir
Reaktionen: Raijin
Willibaldgamer schrieb:
Wegen der Sub net mask, ich benutze zumindest hinter der UDM wegen den VLANs 192.168.10.x, 192.168.15.x bzw noch ein paar andere für die verschiedenen VLANs :) beim Router 1 muss ich halt schauen welche der dann halt kann bzw wie flexibel man da ist
Du redest von A und schreibst weiterhin B. In dem ganzen Text und jedem Beitrag von dir in diesem Thread sehe ich nicht eine einzige Subnetzmaske.
Du machst den Eindruck als fragst du hier nach Rat, bekommst gute Tipps, ignorierst diese und willst es nicht glauben und brauchst ist die Bestätigung von Dritten (Synology Support) weil dir offenbar weder die Empfehlungen von @Raijin oder mir relevant sind? Außer das @Raijin deutlich freundlicher und ausführlicher schreibt als ich und wir uns oft in Threads wie diesem über den Weg laufen kenne ich ihn nicht. Er kann ein Arbeitskollege von mir sein oder der Hund vom CISO der NSA, wir werden es vermutlich niemals erfahren. Aber wir wissen beide meistens mehr oder weniger wovon wir reden und halten die Klappe, wenn wir etwas nicht wissen.
Theoretisch bestünde sogar die geringe Wahrscheinlichkeit, dass einer von uns bei Synology arbeitet und du erneut "unsere" Meinung bekommen hättest. :D

Neben dem schon genannten Hinweis, dass die Primäraufgabe von Firewalls eben ist, Verkehr zu regeln oder eben zu unterbinden, hat man so zentrale Punkte wo Kommunikationsflüsse einsehbar sind. Wenn man dies durch so "Abkürzungen" wie das NAS-Setup umgeht, entstehen Verbindungen, die man ggf. gar nicht will.
 
  • Gefällt mir
Reaktionen: Raijin und Poati
snaxilian schrieb:
Theoretisch bestünde sogar die geringe Wahrscheinlichkeit, dass einer von uns bei Synology arbeitet
Womöglich sogar einer bei Synology und der andere bei QNAP und dann sind wir im Real Life erbitterte Konkurrenten :o


snaxilian schrieb:
Er kann ein Arbeitskollege von mir sein oder der Hund vom CISO der NSA
Ich könnte auch eine weibliche Hörgeräteakustikerin sein. :lol:
 
  • Gefällt mir
Reaktionen: snaxilian und Kaktus6763
Also mal abgesehen von der wirklich unpraktischen Hintertür in Form des NAS. Ich würde es mir wirklich überlegen so viele Server daheim zu betreiben. Ich betreue beruflich eine kleine Server-Farm und das ist mein Vollzeitjob. Dir fliegt hier und da mal ne Platte um die Ohren. Letztens erst wars ein defekter RAM Riegel. Also die Hardware kann immer mal Probleme machen. Wenn ich dürfte, dann wären alle unsere Server außer Haus in einem richtigen Rechenzentrum. Wir versuchen da mit einer kleinen Abteilung es so gut es geht auf ähnlichem Niveau zu betreiben, aber es ist wirklich schwierig mit paar Leuten die ganze Maschinerie rund um die Uhr am laufen zu halten.

Also bedenke, Server die nicht bei dir stehen, sind im Grunde eine reine Wohltat. Und zur NAS-Problematik. Sofern die Server ansonsten mit deinem Heimnetz nichts zu tun haben und für die Games bereitstehen, zieh da einfach eine komplette Grenze und stelle für die Server einen separaten Backup-Space auf.

Nächster gut gemeinte Rat, wenn du planst mit der Geschichte auch nur irgendwie Geld zu sparen, dann verrechnest du dich. Hosting-Anbieter gibt es wie Sand am Meer, die leisten sich schon einen riesen Preiskampf. Glaubst du wirklich, du bekommst es langfristig zu Hause besser und günstiger hin?

Edit: Meine Aussage am liebsten alle Server im RZ stehen zu haben ist natürlich etwas utopisch. Gewisse Systeme wie das AD sind meiner Meinung nach Vorort schon gut aufgehoben. Aber alles was bspw. im DMZ steht und von dort aus für externe erreichbar sein muss, hätte ich liebend gern nicht bei uns stehen.
 
Zuletzt bearbeitet:
Zurück
Oben