Назад | Перейти на главную страницу

ESXi :: Консоль управления на частном IP через VPN

Я успешно могу подключиться к нашей удаленной сети через VPN и получить доступ к консоли управления vSphere через частный IP-адрес, тем самым заблокировав управление консолью из внешнего мира, приятно.

Проблема в том, что vmKernel не может получить доступ к серверам времени NTP, поскольку шлюз является частным.

Теперь, с тестовой виртуальной машиной Linux, я могу взять одну физическую сетевую карту и создать 2 виртуальных сетевых карты, одну для частной, а другую - для общедоступной (шлюз на общедоступном). Затем добавление статического маршрута к виртуальной машине для подсети VPN-клиента позволяет трафику возвращаться из межсетевого экрана, что отлично работает.

Можно ли сделать то же самое с vmKernel, выделив одну физическую сетевую карту как для частного, так и для общедоступного трафика, добавив соответственно статические маршруты? Если нет, можно ли это осуществить с помощью двух физических сетевых адаптеров? (стыдно использовать 2 физических сетевых адаптера только для консоли)

Цель состоит в том, чтобы заблокировать доступ к консоли из внешнего мира, в то же время позволяя vmKernel получать обновления NTP и все остальное, что необходимо для ESXi, чтобы оставаться в актуальном состоянии (межсетевой экран - это ASA 5505, кстати)

Идеи оценены, очень нравится переход от голого металла к виртуальному; -)

Два пути:

  1. Настройте брандмауэр, чтобы он ESXi сервер тянуть NTP данные из интернета, но больше ничего
  2. Установить виртуальное устройство ntp на вашем ESXi-боксе. Попросите это устройство получить данные NTP из Интернета, а ваш ESXi получит свои данные NTP от устройства.

- Джерун