Назад | Перейти на главную страницу

Хосты VMWARE - отдельный от остальной сети ipsec?

У меня ситуация со следующей настройкой:

Хост ESX - гостевая ОС ESX1 Vmware: box1, box2, box3, box4.

К box1 и box3 подключен специальный VPN.

Все гостевые ОС имеют полный доступ к остальной части сети.

Моя цель - создать две группы:

box1 и box3 в одной группе box2 и box4 в другой группе.

Они должны иметь доступ только к своей группе и vpn, входящему в box1 / 2. Они не должны видеть остальную часть сети.

Могу ли я сделать это из гостевой ОС из-за проблем с портом и виртуальной машиной? используя внутренний брандмауэр или ipsec и т. д.?

Цель состоит в том, чтобы получить дублирующую среду AD из нашей реальной сети, настроенную на box3 и box4. Должен быть дубликатом и сосуществовать, поскольку это dev для некоторых интерфейсов из других систем, которые я не могу передать в среду разработки.

Немного странная просьба, но я надеюсь, что кто-то сможет указать мне правильное направление.

Спасибо

Подумайте, как бы вы это сделали физически - у вас есть отдельная физическая сеть с вашими тестовыми серверами, с собственным DC в этой сети. Если вам нужен какой-либо вид связи с вашей действующей системой, вы должны использовать брандмауэр / маршрутизатор, подключенный к обеим сетям, чтобы точно контролировать, какие пакеты разрешено проходить между сетями.

Вы можете сделать это в VMware ESX, создав новый vSwitch для своей среды разработки. Вы можете создать выделенную виртуальную машину брандмауэра, работающую примерно так: m0n0wallи подключите его как к dev vSwitch, так и к производственному vSwitch.

Ты хочешь быть очень Будьте осторожны, позволяя контроллеру домена в системе разработки, в частности, разговаривать с производственной сетью! Настройте правила брандмауэра перед подключением брандмауэра / маршрутизатора к производственной сети.