Назад | Перейти на главную страницу

Среда DMZ Hyper-V

Я столкнулся с некоторыми проблемами при попытке создать виртуальную машину DMZ в Hyper-v.

Во-первых, я хочу создать DMZ, чтобы смартфонами компании можно было управлять удаленно. У нас установлен сервер ESET ERA, поэтому мы хотим установить Mobile Device Connector в среде DMZ.

Хост имеет 2 сетевых адаптера: один для локальной сети, а другой я использую для DMZ. Я создал виртуальный коммутатор для второй сетевой карты и использовал его как внешний для машины DMZ. Машина DMZ должна подключаться к виртуальному серверу, на котором установлен ESET Remote Administrator, по крайней мере, с SQL.

У нас есть межсетевой экран Watchguard XTM 26, я создал дополнительный (поскольку watchguard не использует термин DMZ) интерфейс и напрямую подключил вторую сетевую карту к дополнительному интерфейсу. Теперь машина не должна иметь никакого контакта с остальной частью локальной сети, но я могу пинговать ее с любого ПК, кроме других виртуальных серверов, которые у нас есть.

Я имел в виду создать среду DMZ, изолировать сервер в DMZ и контролировать соединения с помощью брандмауэра.

У меня есть разные политики, но, поскольку сервер DMZ подключен к локальной сети, я не вижу, как он будет работать.

Мой вопрос: видите ли вы, что я сделал не так, и / или не могли бы вы показать мне хорошую практику, делая что-то подобное?

Если вам нужна дополнительная информация, сообщите мне.

Спасибо.

Кажется, что Watchguard позволяет общаться между дополнительным и надежным интерфейсами. Это была проблема. Я думал, что по умолчанию он не разрешает связь между Optional и Trusted. Все, что мне нужно было сделать, это создать политику Deny All from Trusted to DMZ.

Спасибо всем за ваше время.

Итак, вы отделили один из портов от группы переключателей на Watchguard? Я не знаю, есть ли на Watchguards, все ли порты LAN по умолчанию находятся в группе переключателей.

Я не вижу ничего с надписью «опция» на задней панели этого устройства Watchguard.

Вам нужно будет установить шлюз по умолчанию для вашей сети DMZ, а затем создать статические маршруты для ваших внутренних подсетей для вашего сетевого адаптера.