This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM ESXi vs Shuttle DS81

Hello all!

I am looking to setup a UTM box for my home network to play around with (learn) and take advantage of the huge feature set that is offered with the home edition.

I currently have two ESXi 5.5 Update 1 hosts (Core i7-2600K) with 24GB of RAM in each and share the load of 36 VMs (not all are on).  They have 5 NICs in each and the network breakdown like this:

Current

DSL Modem----Cisco Router-----Cisco Switch----Cisco Switch

The Cisco router is the GW for all subnets

Future

DSL Modem----UTM----Cisco Router-----Cisco Switch----Cisco Switch



vSwitch 0 (2 NICs dedicated)
Vlan 5 Mgmt
Vlan 10 LAN (wireless/media streaming)
Vlan 15 Servers
Vlan 25 VMotion
Vlan 30 VPN (Cisco DMVPN)
Vlan 35 FT


vSwitch 1 (2 NICs dedicated)
Vlan 20 iSCSI multipathing (Synology DS412+)


ESXi 1

2 x NICs teamed for all Vlan except iSCSI
2 x NICs iSCSI multipathing to Synology NAS
1 x NIC unused (potential UTM external NIC)

ESXi 2

2 x NICs teamed for all Vlan except iSCSI
2 x NICs iSCSI multipathing to Synology NAS
1 x NIC unused (potential UTM external NIC)




First option:

Shuttle DS81                        $210
Intel Core i3-4330 Hasswell    $140
Startech USB 3.0 NIC (DMZ)  $35
Corsair Vengeance RAM 8GB   $75
OCZ 120GB SSD (I currently have this)

Roughly about $460 from Newegg


Second Option

Virtualized UTM with  3 x VMXNET NICs

I would like to use the spare NIC I have in each host as the external interface for UTM and have the other two NICs mapped to my internal network and an DMZ interface for anything internet facing.


So I guess my question is what are the benefits for each option? Obviously money from the start, but I would I would like to accomplish the same level (if possible) of usability and security of using dedicated hardware.  I am also looking for detailed info for setting of the network configuration for ESXi. I know a separate vSwitch will be needed to map the external UTM interface to the extra physical NIC i have in each host, but I am open to options.

I have search through this forum and have seen a couple of examples, but not quite what I’m looking to accomplish with the hardware I currently have.  Let me know if greater detail is needed


Thoughts?
MG


This thread was automatically locked due to age.
Parents
  • Thanks for the link, Tom.  You're right that I hadn't realized that this was different from regular HA.  It looks like there's zero fail-over time in case of a hardware failure.  Would it make sense to fire-up a Hot-Standby for Up2Dates and Upgrades, but otherwise leave it inactive, just counting on Fault Tolerance? (Drew?)

    Cheers - Bob
Reply
  • Thanks for the link, Tom.  You're right that I hadn't realized that this was different from regular HA.  It looks like there's zero fail-over time in case of a hardware failure.  Would it make sense to fire-up a Hot-Standby for Up2Dates and Upgrades, but otherwise leave it inactive, just counting on Fault Tolerance? (Drew?)

    Cheers - Bob
Children
  • Thanks for the link, Tom.  You're right that I hadn't realized that this was different from regular HA.  It looks like there's zero fail-over time in case of a hardware failure.  Would it make sense to fire-up a Hot-Standby for Up2Dates and Upgrades, but otherwise leave it inactive, just counting on Fault Tolerance? (Drew?)

    Cheers - Bob


    Well you have me thinking.  If it's important to have a functioning unit for the time period where you reboot a UTM for updates, then yes I think you need 2 virtual machines with Sophos configured in an active/passive configuration.

    But if your company did their firewall updates during a maintenance window where you don't care if there is a few minutes of downtime, then I think a single unit with vmware HA is a good choice.  HA with FT is an even better choice with no downtime.