Назад | Перейти на главную страницу

Предлагаемый дизайн сети для DMZ с виртуализацией серверов?

У меня есть следующий предлагаемый дизайн сети, который я буду реализовывать.

  1. Все соединения для сервера и ПК подключаются через брандмауэр All in One cisco.
  2. Будет использоваться только один высокопроизводительный сервер. На сервере есть два сетевых адаптера.
    Будет использоваться виртуализация
  3. DMZ0 сетевой порт, подключенный к серверу через межсетевой экран.
    (Виртуализированный http-сервер будет использовать этот порт)
  4. ПК подключены к коммутатору от брандмауэра, эта сеть является частной.
  5. Сервер будет иметь другой порт сетевой карты, подключенный к коммутатору, сервер, который не подключен к сети DMZ, будет использовать его.

Вопросы:

  1. Я играл в какое виртуализированное программное обеспечение для этой настройки, будет ли платформа Xen Cloud работать для этой диаграммы?
  2. Будет ли это физическое разделение сети с использованием двух сетевых адаптеров работать на сервере?
    Будет ли он работать с платформой Xen Cloud?
  3. Есть ли другие проблемы, с которыми я могу столкнуться при этой настройке?

Мысли:

  1. Вы должны использовать два порта NIC для агрегации каналов (также известный как Teaming).
  2. Используйте vLAN, если вы думаете, что вам нужно сегрегация трафика, я не думаю, что вам это нужно при таком размере / сложности.
  3. Xen великолепен и все такое, но половина установок - это ESXi от VMware, а большая часть остальных - Hyper-V. KVM Linux - рыжеволосый пасынок, и Xen удачно упоминается в большинстве отраслевых отчетов.
  4. Я не уверен, каковы ограничения этого маршрутизатора, но он предназначен для SOHO. Пределы компромисса - это первые проблемы, с которыми сталкиваются люди (они работают не так, как предполагалось, но, насколько мне известно, эта модель ничем не печально известна).