ESXi за виртуальной машиной
В качестве продолжения моего предыдущего вопроса: у меня есть сервер ESXi, который я перевожу в колокейшн-центр, который предоставляет мне один IP-адрес. Я думаю, что собираюсь пойти по пути настройки виртуальной машины, которая будет выполнять роль моего маршрутизатора для гостевых виртуальных машин, и я думаю, что все это подливка. Теперь моя проблема - доступ к клиенту VMWare для настройки новых виртуальных машин. Это не имеет смысла в моей голове, но:
Может ли мой хост ESXi быть позади этого маршрутизатора VM?
Или для моей установки потребуются 2 IP-адреса от моего средства размещения? То есть один IP-адрес для настройки моих виртуальных машин (непосредственно для хоста ESXi), а другой для подключения к гостевым виртуальным машинам?
Просто чтобы посмотреть, откуда я, на случай, если мой вопрос не ясен: в моей текущей офисной настройке хост ESXi имеет IP-адрес, например 10.0.0.102
, ВМ начинаются с 10.0.0.103
и идти вверх. И оба находятся за физическим маршрутизатором с внутренним адресом 10.0.0.1
и внешний что-то вроде 98.x.x.x
, Можно ли сделать мой виртуальный гость, который является двойным домом на 98.x.x.x
и 10.0.0.x
сети для маршрутизации трафика и доступа к моей виртуальной машине на 10.0.0.102
?
1 ответ
(Третье переписать)
Вы можете сделать кусочки этого.
Вы можете определить два виртуальных коммутатора в вашей системе ESXi. Назовите один "внутренний" для 10.xxx вещи и один "внешний" для единственного 98.xxx адреса, который вам был назначен.
Подключите один физический порт Ethernet к "внешнему" переключателю.
Определите виртуальную машину межсетевого экрана с двумя сетевыми устройствами. Подключите один к "внешнему" переключателю и назначьте интерфейсу 98.xxx IP, который вы получили. Подключите второе устройство Ethernet виртуальной машины межсетевого экрана к "внутреннему" коммутатору и назначьте ему IP-адрес в подсети 10.xxx. Это будет маршрутизатором по умолчанию для всех других виртуальных машин на коробке.
Каждая другая виртуальная машина, которую вы создаете, должна быть добавлена к "внутреннему" коммутатору с подсетью 10.xxx и использовать IP-адрес брандмауэра 10.xxx в качестве маршрутизатора по умолчанию.
Добавьте интерфейс управления ESXi к "внутреннему" коммутатору с подсетью 10.xxx и используйте IP-адрес брандмауэра 10.xxx в качестве маршрутизатора по умолчанию.
Настройте брандмауэр на NAT-трафик от внутреннего к внешнему. Это позволит внутренним виртуальным машинам общаться с Интернетом.
Теперь на этом этапе Интернет не может общаться с ними (то есть, если у вас был веб-сервер в подсети 10.xxx), потому что Интернет ничего не знает о вашей подсети 10.xxx, и поэтому пакеты никогда не попадают в вашу внутреннюю сеть. виртуальные машины. Кроме того, у вас, вероятно, настроен брандмауэр для отбрасывания указанных пакетов, даже если они попали в вашу систему. Таким образом, вы не можете "направить" свои виртуальные машины через Интернет.
Таким образом, вы, вероятно, хотите сделать одно или оба из следующих действий:
- Настройте один или несколько переадресаций портов на внешнем интерфейсе виртуальной машины брандмауэра для передачи входящего трафика обратно определенной виртуальной машине. Так, например, вы должны перенаправить порт 80 на внешнем интерфейсе вашего брандмауэра обратно на виртуальную машину веб-сервера, а порт 981 переадресации порта (может быть? Может быть, что-то другое, обратитесь к руководству) обратно в интерфейс управления на вашем сервере ESXi.
и / или
- Настройте VPN, где бы вы ни находились, на виртуальную машину брандмауэра и перенаправьте трафик через нее напрямую во "внутреннюю" сеть.
В целях настройки, если у вас есть два физических интерфейса, вы можете добавить второй физический интерфейс к "внутреннему" vswitch. Это будет означать, что если у вас есть физический доступ к системе, вы можете подключить ноутбук (возможно, через перекрестный кабель) непосредственно во "внутреннюю" сеть и настроить его напрямую. Это также даст вам экстренный доступ на случай, если виртуальная машина брандмауэра по какой-то причине умрет.