Назад |
Перейти на главную страницу
Предлагаемый дизайн сети для DMZ с виртуализацией серверов?
У меня есть следующий предлагаемый дизайн сети, который я буду реализовывать.
- Все соединения для сервера и ПК подключаются через брандмауэр All in One cisco.
- Будет использоваться только один высокопроизводительный сервер. На сервере есть два сетевых адаптера.
Будет использоваться виртуализация DMZ0
сетевой порт, подключенный к серверу через межсетевой экран.
(Виртуализированный http-сервер будет использовать этот порт) - ПК подключены к коммутатору от брандмауэра, эта сеть является частной.
- Сервер будет иметь другой порт сетевой карты, подключенный к коммутатору, сервер, который не подключен к сети DMZ, будет использовать его.
Вопросы:
- Я играл в какое виртуализированное программное обеспечение для этой настройки, будет ли платформа Xen Cloud работать для этой диаграммы?
- Будет ли это физическое разделение сети с использованием двух сетевых адаптеров работать на сервере?
Будет ли он работать с платформой Xen Cloud? - Есть ли другие проблемы, с которыми я могу столкнуться при этой настройке?
Мысли:
- Вы должны использовать два порта NIC для агрегации каналов (также известный как Teaming).
- Используйте vLAN, если вы думаете, что вам нужно сегрегация трафика, я не думаю, что вам это нужно при таком размере / сложности.
- Xen великолепен и все такое, но половина установок - это ESXi от VMware, а большая часть остальных - Hyper-V. KVM Linux - рыжеволосый пасынок, и Xen удачно упоминается в большинстве отраслевых отчетов.
- Я не уверен, каковы ограничения этого маршрутизатора, но он предназначен для SOHO. Пределы компромисса - это первые проблемы, с которыми сталкиваются люди (они работают не так, как предполагалось, но, насколько мне известно, эта модель ничем не печально известна).