Назад | Перейти на главную страницу

ESXi за виртуальной машиной

Как продолжение моего предыдущий вопрос: у меня есть сервер ESXi, который я перемещаю в центр совместного размещения, который предоставляет мне один IP-адрес. Я думаю, что я собираюсь пойти по пути настройки виртуальной машины, которая будет работать как мой маршрутизатор для гостевых виртуальных машин, и я думаю, что все это подливка. Сейчас меня беспокоит доступ к клиенту VMWare для настройки новых виртуальных машин. Это не имеет смысла в моей голове, но:

Может ли мой хост ESXi находиться за этим маршрутизатором виртуальной машины?

Или для моей установки потребуется 2 IP-адреса из моего центра размещения? То есть, один IP-адрес использовать для настройки моих виртуальных машин (хост ESXi напрямую), а другой - для работы с гостевыми виртуальными машинами?

Просто чтобы увидеть, откуда я, на случай, если мой вопрос не ясен: в моем текущем офисе установлен хост ESXi с IP-адресом, например 10.0.0.102. Виртуальные машины начинаются в 10.0.0.103 и поднимайся. И оба находятся за физическим маршрутизатором с внутренним адресом 10.0.0.1, и внешнее что-то вроде 98.x.x.x. Можно ли сделать мою гостевую виртуальную машину с двойным подключением к 98.x.x.x и 10.0.0.x сетей для маршрутизации трафика для меня И доступа к моему хосту виртуальной машины в 10.0.0.102?

(Третье переписывание)

Вы можете делать это по частям.

Вы можете определить два виртуальных коммутатора в вашей системе ESXi. Назовите один «внутренний» для материала 10.x.x.x и один «внешний» для единственного адреса 98.x.x.x, который вам был назначен.

Подключите один физический порт Ethernet к "внешнему" vswitch.

Определите виртуальную машину межсетевого экрана с двумя устройствами Ethernet. Подключите один к "внешнему" vswitch и назначьте интерфейсу присвоенный вам IP 98.x.x.x. Подключите второе сетевое устройство виртуальной машины межсетевого экрана к «внутреннему» коммутатору и дайте ему IP-адрес в подсети 10.x.x.x. В конечном итоге это станет маршрутизатором по умолчанию для всех других виртуальных машин в коробке.

Каждая другая виртуальная машина, которую вы создаете, должна быть добавлена ​​во "внутренний" vswitch с подсетью 10.x.x.x и использовать IP-адрес брандмауэра 10.x.x.x в качестве маршрутизатора по умолчанию.

Добавьте интерфейс управления ESXi во «внутренний» vswitch с подсетью 10.x.x.x и используйте IP-адрес брандмауэра 10.x.x.x в качестве маршрутизатора по умолчанию.

Настройте межсетевой экран на трафик NAT с внутреннего на внешний. Это позволит внутренним виртуальным машинам общаться с Интернетом.

На этом этапе Интернет не может ответить им (например, если у вас есть веб-сервер в подсети 10.xxx), потому что Интернет ничего не знает о вашей подсети 10.xxx, и поэтому пакеты никогда не попадают в вашу внутреннюю сеть. ВМ. Кроме того, у вас, вероятно, есть брандмауэр, настроенный на отбрасывание указанных пакетов, даже если они попали в вашу систему. Таким образом, вы не можете «маршрутизировать» свои виртуальные машины через Интернет.

Таким образом, вы, вероятно, захотите выполнить одно или оба из следующих действий:

  • Настройте переадресацию одного или нескольких портов на внешнем интерфейсе виртуальной машины межсетевого экрана для передачи входящего трафика обратно на конкретную виртуальную машину. Так, например, вы должны перенаправить порт 80 на внешнем интерфейсе вашего брандмауэра обратно на виртуальную машину веб-сервера, а порт перенаправления порта 981 (может быть? Может быть что-то еще, проверьте свое руководство) обратно в интерфейс управления на вашем сервере ESXi.

и / или

  • Настройте VPN, где бы вы ни находились, к виртуальной машине брандмауэра и направьте трафик через нее непосредственно во «внутреннюю» сеть.

В целях настройки, если у вас есть два физических интерфейса, вы можете добавить второй физический интерфейс к «внутреннему» vswitch. Это будет означать, что если у вас есть физический доступ к системе, вы можете подключить ноутбук (возможно, через перекрестный кабель) непосредственно к «внутренней» сети и напрямую настроить все. Это также даст вам экстренный доступ, если виртуальная машина брандмауэра по какой-либо причине умрет.