Я успешно могу подключиться к нашей удаленной сети через VPN и получить доступ к консоли управления vSphere через частный IP-адрес, тем самым заблокировав управление консолью из внешнего мира, приятно.
Проблема в том, что vmKernel не может получить доступ к серверам времени NTP, поскольку шлюз является частным.
Теперь, с тестовой виртуальной машиной Linux, я могу взять одну физическую сетевую карту и создать 2 виртуальных сетевых карты, одну для частной, а другую - для общедоступной (шлюз на общедоступном). Затем добавление статического маршрута к виртуальной машине для подсети VPN-клиента позволяет трафику возвращаться из межсетевого экрана, что отлично работает.
Можно ли сделать то же самое с vmKernel, выделив одну физическую сетевую карту как для частного, так и для общедоступного трафика, добавив соответственно статические маршруты? Если нет, можно ли это осуществить с помощью двух физических сетевых адаптеров? (стыдно использовать 2 физических сетевых адаптера только для консоли)
Цель состоит в том, чтобы заблокировать доступ к консоли из внешнего мира, в то же время позволяя vmKernel получать обновления NTP и все остальное, что необходимо для ESXi, чтобы оставаться в актуальном состоянии (межсетевой экран - это ASA 5505, кстати)
Идеи оценены, очень нравится переход от голого металла к виртуальному; -)
Два пути:
- Джерун