This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM ESXi vs Shuttle DS81

Hello all!

I am looking to setup a UTM box for my home network to play around with (learn) and take advantage of the huge feature set that is offered with the home edition.

I currently have two ESXi 5.5 Update 1 hosts (Core i7-2600K) with 24GB of RAM in each and share the load of 36 VMs (not all are on).  They have 5 NICs in each and the network breakdown like this:

Current

DSL Modem----Cisco Router-----Cisco Switch----Cisco Switch

The Cisco router is the GW for all subnets

Future

DSL Modem----UTM----Cisco Router-----Cisco Switch----Cisco Switch



vSwitch 0 (2 NICs dedicated)
Vlan 5 Mgmt
Vlan 10 LAN (wireless/media streaming)
Vlan 15 Servers
Vlan 25 VMotion
Vlan 30 VPN (Cisco DMVPN)
Vlan 35 FT


vSwitch 1 (2 NICs dedicated)
Vlan 20 iSCSI multipathing (Synology DS412+)


ESXi 1

2 x NICs teamed for all Vlan except iSCSI
2 x NICs iSCSI multipathing to Synology NAS
1 x NIC unused (potential UTM external NIC)

ESXi 2

2 x NICs teamed for all Vlan except iSCSI
2 x NICs iSCSI multipathing to Synology NAS
1 x NIC unused (potential UTM external NIC)




First option:

Shuttle DS81                        $210
Intel Core i3-4330 Hasswell    $140
Startech USB 3.0 NIC (DMZ)  $35
Corsair Vengeance RAM 8GB   $75
OCZ 120GB SSD (I currently have this)

Roughly about $460 from Newegg


Second Option

Virtualized UTM with  3 x VMXNET NICs

I would like to use the spare NIC I have in each host as the external interface for UTM and have the other two NICs mapped to my internal network and an DMZ interface for anything internet facing.


So I guess my question is what are the benefits for each option? Obviously money from the start, but I would I would like to accomplish the same level (if possible) of usability and security of using dedicated hardware.  I am also looking for detailed info for setting of the network configuration for ESXi. I know a separate vSwitch will be needed to map the external UTM interface to the extra physical NIC i have in each host, but I am open to options.

I have search through this forum and have seen a couple of examples, but not quite what I’m looking to accomplish with the hardware I currently have.  Let me know if greater detail is needed


Thoughts?
MG


This thread was automatically locked due to age.
Parents
  • I am actually running the UTM in vmware in a small production environment and it is working well.  The only glitch I have is the ULOGD service randomly dies (but auto restarts itself) for some reason.  There are a few threads on this floating around the forum but I haven't had the time to dig into it.

    The way I have it working is like this.

    I have one of the physical network ports on each esxi server dedicated to the outside wan.

    For a while, I was running this on a single esxi server which is really neat as there are no physical switches required at all.  All I had was a single network cable from the datacenter plugged into the single network port on the server.  I then created a virtual switch in vmware to handle my multi vlan network.  I even included an unused port on the server as part of the lan just in case I needed to plug a laptop into it.  The port doesn't even need to be active.

    Basically you give the virtual machine that you install sophos on a second network card and use it for your internal interface.  I set mine up as a trunk port for multi vlan.

    Of course all the translation and routing occur through the sophos UTM.
Reply
  • I am actually running the UTM in vmware in a small production environment and it is working well.  The only glitch I have is the ULOGD service randomly dies (but auto restarts itself) for some reason.  There are a few threads on this floating around the forum but I haven't had the time to dig into it.

    The way I have it working is like this.

    I have one of the physical network ports on each esxi server dedicated to the outside wan.

    For a while, I was running this on a single esxi server which is really neat as there are no physical switches required at all.  All I had was a single network cable from the datacenter plugged into the single network port on the server.  I then created a virtual switch in vmware to handle my multi vlan network.  I even included an unused port on the server as part of the lan just in case I needed to plug a laptop into it.  The port doesn't even need to be active.

    Basically you give the virtual machine that you install sophos on a second network card and use it for your internal interface.  I set mine up as a trunk port for multi vlan.

    Of course all the translation and routing occur through the sophos UTM.
Children
  • Thanks sounds pretty interesting. I'm curious to know how you have both ESXi servers configured for one UTM device. Are you running UTM as an HA pair, or are you doing something esle. I guess my main concern is the traffic flow from WAN to you internal network.  

    Currently my Cisco router is connected to my DSL with the (CBAC) content based access control (firewall of sorts) configured to filter traffic.  I would like to remove this configuration and have UTM handle the FW portion so the router can just filter with ACLs (saves CPU cycles) and route traffic for my vlans.  The router is also a DMVPN hub and a remote access GW for accessing my home network from the road.

    I have an extra nic in each host for the WAN interface, but not one for the connection I assume I would need to plug into the external side of my router. I don't want to UTM to do any vlan functions, as I have Cisco hardware for that now.  Is your setup similar to this?


    Thanks