Komma åt labbserver utifrån mitt hemma-LAN?

Permalänk

Komma åt labbserver utifrån mitt hemma-LAN?

Hej,
Jag sitter och håller på att virtualisera en del just nu och tänkte därför eventuellt skaffa en liten labbserver för att slippa behöva köra VMware Workstation på min stationära burk.

Tanken är att jag vill kunna drifta allt isolerat från mitt vanliga hemma-LAN (med mediaspelare, telefoner osv) då jag i dagsläget håller på en del med Windows Server med tillhörande tjänster (DHCP, DNS osv).

Så jag har byggt just nu kör jag en VM i VMware Workstation med ipFire med två virtuella nätverkskort där det ena är anslutet i bryggat läge mot mitt hemma-LAN och den andra har en Host Only-konfiguration och levererar IP-adresser genom DHCP åt alla VM:ar separat från mitt hemma-LAN.

Hela den processen är ganska enkel att fixa i t.ex. Proxmox eller ESXi för att komma åt VM:s från mitt hemma-LAN, men det jag inte blir klok på är hur jag ska göra för att isåfall kunna komma åt mina VM:s från t.ex. kontoret eller när jag hälsar på hemma hos min mor och far (vilket är en av anledningarna till att jag vill köpa en dedikerad labbserver)?

Vad jag har förstått kommer jag inte kunna komma åt mina VM:s med t.ex. RDP eller SSH med metoden ovan, utan kräver att jag behöver öppna webbgränssnittet för min hypervisor (ESXi eller Proxmox). Går det att lösa så jag kan använda RDP eller SSH på något smidigt sätt med min metod för DHCP-server (dvs ipFire) på distans utanför mitt hemma-LAN?

Jag tar gärna emot andra idéer och tankar på om det finns något som är smidigare?

Förtydligande i kursiverat
Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem

Kör en Cloudflared-tunnel, mycket smidigare än så blir det inte. https://github.com/cloudflare/cloudflared

Permalänk
Medlem
Skrivet av sparkar_boll:

Hej,
Jag sitter och håller på att virtualisera en del just nu och tänkte därför eventuellt skaffa en liten labbserver för att slippa behöva köra VMware Workstation på min stationära burk.

Tanken är att jag vill kunna drifta allt isolerat från mitt vanliga hemma-LAN (med mediaspelare, telefoner osv) då jag i dagsläget håller på en del med Windows Server med tillhörande tjänster (DHCP, DNS osv).

Så jag har byggt just nu kör jag en VM i VMware Workstation med ipFire med två virtuella nätverkskort där det ena är anslutet i bryggat läge mot mitt hemma-LAN och den andra har en Host Only-konfiguration och levererar IP-adresser genom DHCP åt alla VM:ar separat från mitt hemma-LAN.

Hela den processen är ganska enkel att fixa i t.ex. Proxmox eller ESXi för att komma åt VM:s från mitt hemma-LAN, men det jag inte blir klok på är hur jag ska göra för att isåfall kunna komma åt mina VM:s från t.ex. kontoret eller när jag hälsar på hemma hos min mor och far (vilket är en av anledningarna till att jag vill köpa en dedikerad labbserver)?

Hur har andra personer som är i samma sits som mig gjort? Jag tar gärna emot andra idéer och tankar på om det finns något som är smidigare?

VPN vore den traditionella lösningen, isf förslagsvis Wireguard (på brandvägg eller så kanske?).
En annan variant är ju overlay-nätverk som t.ex. Tailscale.

Wireguard är lösningen som jag själv använder för att komma åt hemmanätverket utifrån.

Skrivet av izzie:

Kör en Cloudflared-tunnel, mycket smidigare än så blir det inte. https://github.com/cloudflare/cloudflared

Kan säkert också vara ett bra alternativ sett till funktion. Det beror väl lite på hur man känner inför centraliserade lösningar i allmänhet och Cloudflare i synnerhet.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av izzie:

Kör en Cloudflared-tunnel, mycket smidigare än så blir det inte. https://github.com/cloudflare/cloudflared

Skrivet av evil penguin:

VPN vore den traditionella lösningen, isf förslagsvis Wireguard (på brandvägg eller så kanske?).
En annan variant är ju overlay-nätverk som t.ex. Tailscale.

Wireguard är lösningen som jag själv använder för att komma åt hemmanätverket utifrån.

VPN har jag också funderat på, och har jag erfarenhet av, men jag insåg att jag hade varit otydlig och missat en viktig del i min fundering. Se kursiverat nedan eller i första inlägget.

Vad jag har förstått kommer jag inte kunna komma åt mina VM:s med t.ex. RDP eller SSH med metoden ovan, utan kräver att jag behöver öppna webbgränssnittet för min hypervisor (ESXi eller Proxmox). Går det att lösa så jag kan använda RDP eller SSH på något smidigt sätt med min metod för DHCP-server (dvs ipFire) på distans utanför mitt hemma-LAN?

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem
Skrivet av sparkar_boll:

VPN har jag också funderat på, och har jag erfarenhet av, men jag insåg att jag hade varit otydlig och missat en viktig del i min fundering. Se kursiverat nedan eller i första inlägget.

Vad jag har förstått kommer jag inte kunna komma åt mina VM:s med t.ex. RDP eller SSH med metoden ovan, utan kräver att jag behöver öppna webbgränssnittet för min hypervisor (ESXi eller Proxmox). Går det att lösa så jag kan använda RDP eller SSH på något smidigt sätt med min metod för DHCP-server (dvs ipFire) på distans utanför mitt hemma-LAN?

Det beror helt på vilka rutter du har på plats.
Så som jag spontant tänker mig att man skulle sätta upp det hela så borde det ju funka att göra det du vill utan några direkta problem, men djävulen är ju som bekant i detaljerna.

Jag tänker mig att det hela ser ut typ såhär:

[ Internet ] | _____________[ VPN1 ] | / |/ [ Router1 ] | \_____________[ PC1 ] | \ | \__ [ PC2 ] | [ Router2 ] / \___ / \ [ VM1 ] [ VM2 ]

Givet att ovanstående är en någorlunda korrekt bild av topologin så är själva kruxet då att Router1 och Router2 måste vet om varandras nät och ha rutter uppsatta för dessa. (Går förstås att göra manuellt eller, med fördel, automatiserat genom valfritt routingprotokoll, typ OSPF).

Detta då om du (mitt antagande) är intresserad av att VPN-klienter ska kunna nå det interna nätet såväl som dessa VMs i sitt separata nät.

Om du *enbart* är intresserad av att nå dessa VMs kan du förstås förenkla det hela genom att ha VPNet direkt på Router2, typ:

.... | _____________[ VPN1 ] | / |/ [ Router2 ] / \___ / \ [ VM1 ] [ VM2 ]

och typ låtsas som att det lokala nätverket inte existerar. Det blir ju mindre komplicerad routing då, det är väl fördelen.

Ovanstående är bara baserat på vanlig traditionell ruttning, så det upplevs nog antingen som enkelt eller som raketforskning beroende på vad man är van vid.

Om du gör någon overlay-lösning så spelar ju din faktiska nätverkstopologi mindre roll eftersom det skapas ett virtuellt nätverk direkt mellan noderna som är med, så det är väl extra trevligt om ovanstående känns som raketforskning.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av sparkar_boll:

VPN har jag också funderat på, och har jag erfarenhet av, men jag insåg att jag hade varit otydlig och missat en viktig del i min fundering. Se kursiverat nedan eller i första inlägget.

Vad jag har förstått kommer jag inte kunna komma åt mina VM:s med t.ex. RDP eller SSH med metoden ovan, utan kräver att jag behöver öppna webbgränssnittet för min hypervisor (ESXi eller Proxmox). Går det att lösa så jag kan använda RDP eller SSH på något smidigt sätt med min metod för DHCP-server (dvs ipFire) på distans utanför mitt hemma-LAN?

Edit: ser att jag var sent ute.

Du behöver en router som kan släppa in trafik till ditt labbnätverk; i enklaste form en VM med ett NIC i din hypervisors brygga mot ditt hemmanätverk, och ett i labbnätet. Sen behöver någonting hos dig köra en VPN-server via vilken du kan nå maskiner i labbnätet via denna router.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Edit: ser att jag var sent ute.

Du behöver en router som kan släppa in trafik till ditt labbnätverk; i enklaste form en VM med ett NIC i din hypervisors brygga mot ditt hemmanätverk, och ett i labbnätet. Sen behöver någonting hos dig köra en VPN-server via vilken du kan nå maskiner i labbnätet via denna router.

Vad jag förstod så har TS detta (pratade om den här ipFire-burken). Men det krävs ju också att de nödvändiga rutterna faktiskt finns på plats.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av evil penguin:

Vad jag förstod så har TS detta (pratade om den här ipFire-burken). Men det krävs ju också att de nödvändiga rutterna faktiskt finns på plats.

Exakt så.

Permalänk
Medlem

Jag har börjat med Tailscale nyligen och tycker det är väldigt mysigt.
Som jag har det inställt så delas 10.0.0.x nätverket ut. Detta betyder då att alla mina enheter som är anslutna till mitt Tailscale nätverk kommer åt sitt vanliga internet precis som vanligt OCH jag kan skriva saker som ssh root@10.0.0.5 på vilken enhet när som helst, precis som att jag alltid vore hemma.
(Om du bara vill dela ut specifika enheter behöver du inte ens exposea något subnät som jag har, och bara ansluta till deras Tailscale IP direkt, blir då typ ssh root@100.xxx.xxx.xxx istället)

Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Skrivet av evil penguin:

Det beror helt på vilka rutter du har på plats.
Så som jag spontant tänker mig att man skulle sätta upp det hela så borde det ju funka att göra det du vill utan några direkta problem, men djävulen är ju som bekant i detaljerna.

Jag tänker mig att det hela ser ut typ såhär:

[ Internet ] | _____________[ VPN1 ] | / |/ [ Router1 ] | \_____________[ PC1 ] | \ | \__ [ PC2 ] | [ Router2 ] / \___ / \ [ VM1 ] [ VM2 ]

Givet att ovanstående är en någorlunda korrekt bild av topologin så är själva kruxet då att Router1 och Router2 måste vet om varandras nät och ha rutter uppsatta för dessa. (Går förstås att göra manuellt eller, med fördel, automatiserat genom valfritt routingprotokoll, typ OSPF).

Detta då om du (mitt antagande) är intresserad av att VPN-klienter ska kunna nå det interna nätet såväl som dessa VMs i sitt separata nät.

Om du *enbart* är intresserad av att nå dessa VMs kan du förstås förenkla det hela genom att ha VPNet direkt på Router2, typ:

.... | _____________[ VPN1 ] | / |/ [ Router2 ] / \___ / \ [ VM1 ] [ VM2 ]

och typ låtsas som att det lokala nätverket inte existerar. Det blir ju mindre komplicerad routing då, det är väl fördelen.

Ovanstående är bara baserat på vanlig traditionell ruttning, så det upplevs nog antingen som enkelt eller som raketforskning beroende på vad man är van vid.

Om du gör någon overlay-lösning så spelar ju din faktiska nätverkstopologi mindre roll eftersom det skapas ett virtuellt nätverk direkt mellan noderna som är med, så det är väl extra trevligt om ovanstående känns som raketforskning.

Alternativ två är nog det lättaste då jag inte direkt har något behov av att komma åt andra resurser på mitt hemma-LAN. Vad behöver jag tänka på om jag ska köra med den metoden (rent generellt)?

Jag är okej med nätverk, och förstår grunderna, men när det kommer till mer avancerad routing och routingprotkoll så är det inte min starkaste sida.

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Skrivet av lambdan:

Jag har börjat med Tailscale nyligen och tycker det är väldigt mysigt.
Som jag har det inställt så delas 10.0.0.x nätverket ut. Detta betyder då att alla mina enheter som är anslutna till mitt Tailscale nätverk kommer åt sitt vanliga internet precis som vanligt OCH jag kan skriva saker som ssh root@10.0.0.5 på vilken enhet när som helst, precis som att jag alltid vore hemma.
(Om du bara vill dela ut specifika enheter behöver du inte ens exposea något subnät som jag har, och bara ansluta till deras Tailscale IP direkt, blir då typ ssh root@100.xxx.xxx.xxx istället)

Verkar intressant, hur funkar det? Behöver jag öppna någon port eller liknande i routern för hemma-LAN:et och routa nätverkstrafik för att komma åt enligt mina VM:s i labbservern?

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem
Skrivet av sparkar_boll:

Verkar intressant, hur funkar det? Behöver jag öppna någon port eller liknande i routern för hemma-LAN:et och routa nätverkstrafik för att komma åt enligt mina VM:s i labbservern?

Nepp behöver inte öppna nåt i routern. Det som är det fina med Tailscale, det fungerar med "krångliga" nätverk tack vare den använder relays och sånt om nödvändigt.

Om du bara vill kunna använda tailscale ip addresserna (100.xxx.xxx.xxx) så är det så enkelt som att installera Tailscale på alla enheter du vill komma åt.

Om du vill kunna komma åt ett helt subnät (som 10.x.x.x i mitt fall) behöver du installera Tailscale på en dator i det nätverket, och sen i den exposear du subnätet enligt denna guide: https://tailscale.com/kb/1019/subnets/

Disclaimer: jag installerade Tailscale för första gången förra veckan så jag är också väldigt ny på allt med det men är väldigt nöjd. Jag har det installerat som en plugin i min Unraid Server (som är på annan ort), där jag exposeat subnätet 10.x.x.x, och sen har jag installerat Tailscale klienten på min dator, laptop, mobil och kommer då åt 10.x.x.x nätet på dem enheterna.
Om jag vill komma åt datorn hemma från telefonen t.ex. kan jag istället använda 100.xxx.xxx.xxx ip adressen, smidigt om jag vill RDPa nåt på datorn hemma.

Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Skrivet av lambdan:

Nepp behöver inte öppna nåt i routern. Det som är det fina med Tailscale, det fungerar med "krångliga" nätverk tack vare den använder relays och sånt om nödvändigt.

Om du bara vill kunna använda tailscale ip addresserna (100.xxx.xxx.xxx) så är det så enkelt som att installera Tailscale på alla enheter du vill komma åt.

Om du vill kunna komma åt ett helt subnät (som 10.x.x.x i mitt fall) behöver du installera Tailscale på en dator i det nätverket, och sen i den exposear du subnätet enligt denna guide: https://tailscale.com/kb/1019/subnets/

Disclaimer: jag installerade Tailscale för första gången förra veckan så jag är också väldigt ny på allt med det men är väldigt nöjd. Jag har det installerat som en plugin i min Unraid Server (som är på annan ort), där jag exposeat subnätet 10.x.x.x, och sen har jag installerat Tailscale klienten på min dator, laptop, mobil och kommer då åt 10.x.x.x nätet på dem enheterna.
Om jag vill komma åt datorn hemma från telefonen t.ex. kan jag istället använda 100.xxx.xxx.xxx ip adressen, smidigt om jag vill RDPa nåt på datorn hemma.

Funkar den som en vanlig router eller är det bara för att skyffla just Tailscale-trafiken? Dvs så jag kan köra DHCP-server, DNS och dylikt i mitt labbnät ändå genom min ipFire-router?

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem
Skrivet av sparkar_boll:

Funkar den som en vanlig router eller är det bara för att skyffla just Tailscale-trafiken? Dvs så jag kan köra DHCP-server, DNS och dylikt i mitt labbnät ändå genom min ipFire-router?

Ja nu är det direkt lite överkurs för mig tyvärr, hehe. Låt mig förklara min setup så kanske du kan luska ut svaret på din fråga... eller inte:

Hemma hos mina föräldrar så har vi en ganska vanlig TP-Link router, och dens LAN går på 10.x.x.x. Samma hus har jag en Unraid server som ligger på ip adressen 10.0.0.5, som kör massa dockers som Plex t.ex., och den har även en Windows VM som körs på 10.0.0.6.
På denna Unraid server har jag installerat Tailscale pluginnet och loggat in på mitt konto och delat ut 10.0.0.x subnettet.

Detta gör då att nu när jag är hemma hos mig (inte hos mina föräldrar) så har jag mitt internet precis som vanligt OCH jag kommer fortfarande åt min Unraid server på 10.0.0.5 (och alla dens dockers och samba sharen) och Windows VM'en som är på 10.0.0.6. Jag kan t.om. gå in på 10.0.0.1 för att komma åt TP-Link routern.

Vad jag menar med att "jag kommer åt mitt internet precis som vanligt" är att om jag kör en speedtest så får jag 250/250, vilket är det jag betalar för, jämfört med mina föräldrar som kör 100/100. Min ip adress är ip adressen jag har här hemma hos mig.
Detta till skillnad från förr när jag körde vanlig Wireguard VPN bara på Unraid servern. Då gick allt mitt internet via deras internet, vilket gjorde att jag fick bara ut 100/100 här hemma.

Men nu med Tailscale så går allt via mitt vanliga internet, men utöver det så kommer jag åt 10.x.x.x hemma hos mina föräldrar, fast jag inte är hemma hos dem

Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Skrivet av lambdan:

Ja nu är det direkt lite överkurs för mig tyvärr, hehe. Låt mig förklara min setup så kanske du kan luska ut svaret på din fråga... eller inte:

Hemma hos mina föräldrar så har vi en ganska vanlig TP-Link router, och dens LAN går på 10.x.x.x. Samma hus har jag en Unraid server som ligger på ip adressen 10.0.0.5, som kör massa dockers som Plex t.ex., och den har även en Windows VM som körs på 10.0.0.6.
På denna Unraid server har jag installerat Tailscale pluginnet och loggat in på mitt konto och delat ut 10.0.0.x subnettet.

Detta gör då att nu när jag är hemma hos mig (inte hos mina föräldrar) så har jag mitt internet precis som vanligt OCH jag kommer fortfarande åt min Unraid server på 10.0.0.5 (och alla dens dockers och samba sharen) och Windows VM'en som är på 10.0.0.6. Jag kan t.om. gå in på 10.0.0.1 för att komma åt TP-Link routern.

Vad jag menar med att "jag kommer åt mitt internet precis som vanligt" är att om jag kör en speedtest så får jag 250/250, vilket är det jag betalar för, jämfört med mina föräldrar som kör 100/100. Min ip adress är ip adressen jag har här hemma hos mig.
Detta till skillnad från förr när jag körde vanlig Wireguard VPN bara på Unraid servern. Då gick allt mitt internet via deras internet, vilket gjorde att jag fick bara ut 100/100 här hemma.

Men nu med Tailscale så går allt via mitt vanliga internet, men utöver det så kommer jag åt 10.x.x.x hemma hos mina föräldrar, fast jag inte är hemma hos dem

Funkar Unraid som någon form av hypervisor då du kör en Windows VM på den? Jag har inte koll på Unraid mer än att Linus Tech Tips har/är enormt förtjust i lösningen.

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem
Skrivet av sparkar_boll:

Funkar Unraid som någon form av hypervisor då du kör en Windows VM på den? Jag har inte koll på Unraid mer än att Linus Tech Tips har/är enormt förtjust i lösningen.

Uhm, hmm, jag antar det...? Vet knappt vad hypervisor är heller

Det är ett Linux baserat operativsystem som "installeras" på ett USB minne. Man kan köra Docker och VM's på den och dess egna Unraid "plugins". Jätte smidigt att köra på en hemmabygd NAS då det är väldigt lätt att lägga till o ta bort diskar (och då OSet ligger på USB minne kan man göra vad som mest diskarna i datorn, du kan skyffla om SATA kablarna om du vill och det fungerar ändå).

Jag gick över till det 2017. Innan det körde jag Windows Server och innan det Synology. Tycker Unraid definitivt är smidigast och har fungerat bäst.

Ironiskt nog är det enda operativsystemet jag betalat för Linux baserat Men de har 30 dagars trial tror jag om du vill testa själv.

Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Skrivet av lambdan:

Uhm, hmm, jag antar det...? Vet knappt vad hypervisor är heller

Det är ett Linux baserat operativsystem som "installeras" på ett USB minne. Man kan köra Docker och VM's på den och dess egna Unraid "plugins". Jätte smidigt att köra på en hemmabygd NAS då det är väldigt lätt att lägga till o ta bort diskar (och då OSet ligger på USB minne kan man göra vad som mest diskarna i datorn, du kan skyffla om SATA kablarna om du vill och det fungerar ändå).

Jag gick över till det 2017. Innan det körde jag Windows Server och innan det Synology. Tycker Unraid definitivt är smidigast och har fungerat bäst.

Ironiskt nog är det enda operativsystemet jag betalat för Linux baserat Men de har 30 dagars trial tror jag om du vill testa själv.

Finfint, får ta mig en titt!

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem

Tailscale ! Finns ett liknande alternativ fire eller bird något också

Visa signatur

Nätverksnörd