Назад | Перейти на главную страницу

Настройка сети ESXi для изолированных внутренних виртуальных машин

Используя ESXi v5.1 и vSphere, моя сеть настроена следующим образом:

Я хотел бы добавить несколько «внутренних» виртуальных машин, которые доступны только для 3 общедоступных виртуальных машин, которые в настоящее время находятся на vSwitch0. Как мне это сделать? Я знаю, что могу добавить еще один «внутренний» vSwitch, который не привязан к физическому восходящему каналу, а затем использовать виртуальную машину «шлюз» с двойным подключением, но, похоже, должен быть более простой способ. Могу ли я добиться этого только с помощью настройки сети? Если да, то как?

(Не стесняйтесь использовать любую схему IP, которая вам нужна, чтобы проиллюстрировать свой ответ)

Большое спасибо!

  1. ESXi 5.1 и vSphere синонимы. Это одно и то же. Я предпочитаю называть это vSphere, поскольку именно так его называет VMware.

  2. Создайте новый vSwitch для внутренних виртуальных машин. Не привязывайте этот vSwitch к физическому сетевому адаптеру.

  3. Подключите внутренние виртуальные машины к этому внутреннему vSwitch.

  4. Добавьте новый виртуальный сетевой адаптер к каждой внешней виртуальной машине и подключите его к «внутреннему» виртуальному коммутатору.

  5. Настройте внутреннюю виртуальную сетевую карту соответствующим образом на каждой виртуальной машине, чтобы все они находились в одной внутренней подсети (какой бы диапазон адресов RFC1918 вы ни выбрали).

Теперь каждая внешняя виртуальная машина является многосетевой и будет иметь соединение как с внешней, так и с внутренней сетью и должна иметь возможность общаться в Интернете, а также с внутренними виртуальными машинами.

Конечно, это лишь один из возможных способов сделать это.

Связывание группы портов с vSwitch не обязательно дает ему доступ к восходящей сети. У вышестоящего устройства должен быть соответствующий интерфейс с аналогичной настройкой IP / подсети, чтобы эти устройства могли общаться.

Создайте группу портов «только для внутреннего использования». Предоставьте каждой виртуальной машине, нуждающейся в доступе к сети восходящего канала и внутренней сети, вторую сетевую карту, обращенную к внутренней.

Как бы это выглядело:

Маршрутизатор: 192.168.0.1/24

Хост ESXi: 192.168.0.2/24

Публичный сервер 1:

NIC1: Назначьте существующей группе портов «Сеть виртуальных машин». IP 192.168.0.11/24, шлюз по умолчанию 192.168.0.1

NIC2: назначен группе портов "только для внутреннего использования" 172.16.0.11/24, без шлюза по умолчанию

Публичный сервер 2:

NIC1: Назначьте существующей группе портов «Сеть виртуальных машин». IP 192.168.0.12/24, шлюз по умолчанию 192.168.0.1

NIC2: назначен группе портов "только для внутреннего использования" 172.16.0.12/24, без шлюза по умолчанию

Публичный сервер 3:

NIC1: Назначьте существующей группе портов «Сеть виртуальных машин». IP 192.168.0.13/24, шлюз по умолчанию 192.168.0.1

NIC2: назначен группе портов «только для внутреннего использования» 172.16.0.13/24, без шлюза по умолчанию

Только внутренний сервер 1:

NIC1: назначен группе портов "только для внутреннего использования" 172.16.0.21/24, без шлюза по умолчанию

Только внутренний сервер 2:

NIC1: назначен группе портов "только для внутреннего использования" 172.16.0.22/24, без шлюза по умолчанию

Только внутренний сервер 3:

NIC1: назначен группе портов "только для внутреннего использования" 172.16.0.23/24, без шлюза по умолчанию

просто добавьте сети с конкретным vlan в vswitch, затем добавьте nics в указанный vlan, указывающий на конкретную сеть ... и вуаля!

если вы заметите, что физический интерфейс является магистральным, порт не будет доставляться между vlan, только для определенных пакетов vlan помечены теги (сегрегация в vswitch)

вы также можете в вашем случае добавить физический интерфейс к определенным сетям (например, vlan 10 с доступом в Интернет, затем добавить nic в vm, чтобы он подключался к внутреннему vlan, и добавить еще один физический интерфейс в этот vlan для внутренней сети (вы можете конечно расширьте это)

также vcenter / vsphere == / == Esxi

ESXi - это ОС, на которой работает «голое железо». Vcenter / vsphere - это приложения для управления.