Amazon.de Widgets

Status Projekt #5 - APU Board + pfSense + KVM + Architektur

Erstellt von Dennis | | Docker, pfSense, Firewall, KVM, Architektur, APU Board, | Keine Kommentare

Mahlzeit Jungs und Mädels,

ich dachte ich muss diesen Status als Text bringen, da einfach die Daten und Fakton völlig untergehen würden im Video und EY, wenn Google merkt es gibt wieder Kontent auf der Internetseite, kann es sein das dass Ranking wieder steigt. Aber man kennt es ja, sowieso wie man es macht, macht man es falsch. Nein Blödsinn.. 

Also, was ist passiert in den letzten Tagen?
Wie im letzten Video zu sehen (Link zum Video), ist das APU Board erfolgreich angekommen und wurde dann nach und nach von mir in Betrieb genommen. Ich hatte bis zu diesem Zeitpunkt bereits eine Architektur im Kopf, welche nun auch umgesetzt ist, aber zwischendurch völlig verworfen worden ist. 

Fangen wir vorne an, zunächst wollte ich das APU Board mit Proxmox virtualisieren. Das hat auch nach 1-2 Problem wunderbar funktioniert, allerdings musste ich feststellen, dass Proxmox an sich schon gerne mal 800MB - 1GB Ram benötigt. Tendenziell ist das für einen Orchestrator auch OK, aber für meine Belange einfach zu viel von dem was ich selbst benötige. Aber ich habe dazu gelernt Proxmox ist ein sehr geile Applikation um KVM QEMU Maschinen zu verwalten und Co.

Also dann kam der nächste Step, ich habe pfSense direkt auf dem APU Board installiert und betrieben. Das ist natürlich so in der Konstellation für die Applikation pfSense das Beste, allerdings nimmt es mir so einige Freiheiten da pfSense auf einem FreeBSD läuft und ich wenig Chancen habe einiges zu verändern oder weitere Applikationen dorthin auszulagern. Aber hinsichtlich der Performance war dies sicherlich die beste Lösung.

ABER, nach vielen Tests und Überlegungen kam für mich nur eins in Frage, ich brauche meine Flexibilität und gleichzeitig trotzdem die Funktionen von pfSense. Also eine Virtualisierungslösung ist bei mir das richtige Vorgehen, allerdings ohne großartige Orchestrierungen oder Verwaltungstools. Und ja, da gibt es doch natürlich was. KVM-QEMU und den Virt-Manager. Beides kann bei Bedarf benutzt werden und verbraucht solange keinen Speicher oder Memory. Die KVM Maschine läuft nebenher und verbraucht auch nur das was sie wirklich benötigt. Im selben Atemzug kann weitere Maschinen ausrollen oder das Hauptbetriebssystem für weitere Aktionen nutzen.

Alles ist nur noch virtuell.
Nun denn, pfSense wird virtualisiert, ein kleines Debian wird virtualisiert, die Netzwerkports auf denen die Virtualisierung läuft werden virtuell dargestellt und ein eigenes Virtuelles Netzwerk für die Dockerservices läuft da im Hintergrund auch noch. Wo soll das nur hingehen? Hört sich schlimm an, ist aber einfach und trotzdem ziemlich geil. Es gibt einem die Möglichkeit sich sehr frei aufzustellen und alles bis ins Detail aufzubauen wie man sich das vorstellt.

Vor- & Nachteile
Nun ja, das ganze was hier passiert ist, hatte natürlich auch seine Gründe. Ich konnte endlich die RPICloud.de aus meinem eigenen Netzwerk mittels VLANs raus eitern lassen und gleichzeitig euch Bandbreite zusichern und Sicherheit für jeden aufbauen. Die Raspberrys können jetzt viel besser mit den Services betankt werden und intelligenter mittels Load Balancer Lösungen angesprochen werden. Auch wenn der Nutzer so im ersten Blick das garnicht sieht oder mitbekommt, haben wir alle einen Mehrwert damit. 

Auf der anderen Seite der Vorteile steht schlicht und einfach die Komplexität, diese ist jetzt in unserem Rahmen noch sehr übersichtlich und einfach gehalten, kann aber zu Problemen führen. 

Hier hänge ich nun noch ein einfaches Architekturbildchen mit an, damit das Augen das auch versteht.

Kommentare

Kommentiere diesen Beitrag