Hi. hoffe das geht so in Ordnung, weil ist nicht 100% nur bzgl. Mailcow.
Ich habe aktuell meine Mailcow-Instanz bei mir zu Hause auf meinem Server laufen und eingehend (MX, IMAP(s) SMTP(s) etc.) sind daher nun ein paar Ports in der Fritte offen (zus. läuft UFW der Debian-VM).
Dies will ich an sich nun etwas ändern und auf meinem vHost eine zusätzliche VM mit IPFire einrichten (bitte keine Diskussion bzgl. IPFire oder pfSense oder OPNSense!).
Hierfür wird dann natürlich ein dediziertes Netz der Firewall VM genutzt und gebraucht…
Meine Überlegung war nun (auf Grund der einfacheren Administration), der Mailcow VM ein weiteres Netzwerkinterface (vSwitch des vHost) zu geben und somit das bisherige für die Anbindung an die Firewall zu nutzen (als “Hauptinterface”) und das andere nur mit IP und Subnetmaske für die Administration über mein eigentliches Netz per SSH.
Ist hier dann etwas zu beachten? Muss ich Mailcow irgendwie / irgendwo sagen, welches Interface zu nehmen ist oder wird standardmäßig das “erste” Interface mit Gateway und DNS genutzt (das zweite würde wie gesagt nur IP und Subnet statisch bekommen, was ja für SSH genügen sollte).
Hat da wer eine Erfahrung mit und wie ich das umsetze. Es soll an sich alles über das interface, was dann an der Firewall hängt gehen, außer SSH soll halt über das zweite Interface laufen.
Ansonsten müsste ich hier den Umweg über eine zus. Windows VM mit zwei Interfaces zur Administration gehen oder aber auch noch SSH von außen erreichbar machen, was ich eigentlich vermeiden wollte.
Danke im Voraus.
Gruß
ThebigM85