Configurazione di networking ESXi per macchine virtuali interne isolate

Utilizzando ESXi v5.1 e vSphere, la mia networking è impostata come così:

  • Un interruttore standard: vSwitch0
  • vSwitch0 dispone di un adattatore fisico uplink (Internet collegato)
  • vSwitch0 VM Network dispone di 3 macchine virtuali (Web Accessibile)

Vorrei aggiungere più VM "interni" accessibili solo ai 3 VM pubblici che sono attualmente in vSwitch0. Come devo fare questo? So che potrei aggiungere un altro vSwitch "interno" che non è legato ad un uplink fisico, quindi impieghi un VM "gateway" che è dual-homed, ma sembra che ci dovrebbe essere un modo più semplice. Posso realizzare questo rigorosamente con una configuration di networking? In caso affermativo, come?

  • La virtualizzazione di Windows 8 dà BSOD 0x0000005D
  • Implicazioni di utilizzare il model e la clonazione di VMware per la fornitura di server Linux anziché PXE
  • Come posso disporre in maniera responsabile dei nastri di backup?
  • Qual è la prima cosa che fai se il tuo sito web è stato hackato?
  • VMWare ESXi: come aggiungere i driver di networking all'installazione?
  • Modo relativamente semplice per bloccare tutto il traffico da un paese specifico?
  • (Tenti prego libero di usare qualunque schema IP necessario per illustrare la tua risposta)

    Grazie mille!

  • Xen - non è ansible creare il dominio perché "vdb non può essere connesso"
  • Imansible eliminare la macchina non rispondente su VMWare Infrastructure Web Access nell'host di Windows 2003
  • Impostazioni ideali per rdesktop?
  • Può una macchina virtuale VMWare Server 2.0 essere "non virtualizzata" per l'hardware fisico?
  • Imansible uccidere VMware VM
  • copia il disco vmdk live
  • 3 Solutions collect form web for “Configurazione di networking ESXi per macchine virtuali interne isolate”

    1. ESXi 5.1 e vSphere sono sinonimi. Sono la stessa cosa. Preferisco chiamarlo vSphere poiché VMware lo chiama.

    2. Creare un nuovo vSwitch per i VM interni. Non colbind questo vSwitch a una scheda NIC fisica.

    3. Colbind i VM interni a questo vSwitch interno.

    4. Aggiungere un nuovo vNIC ad each VM esterno e collegarlo al vSwitch "interno".

    5. Configurare appropriatamente il vNIC interno su each VM in modo che siano tutti sulla stessa substring interna (qualunque sia l'intervallo di indirizzi RFC1918 che si sceglie di utilizzare).

    Ora each VM esterno è multihomed e avrà una connessione con la networking esterna e interna e dovrebbe essere in grado di comunicare su Internet e anche sui VM interni.

    Naturalmente, questo è solo uno dei modi possibili per farlo.

    L'associazione di un gruppo di porte a un vSwitch non gli dà necessariamente accesso all'accesso a monte. Il dispositivo a monte deve disporre di un'interface corrispondente con una configuration IP / substring simile a quella per cui parlare.

    Creare un gruppo di port "solo interno". Dare a ciascuna macchina virtuale che hanno bisogno di accedere alla networking uplink e alla networking interna di una seconda NIC che affronta interni.

    Come sarebbe sembrato:

    Router: 192.168.0.1/24

    ESXi Host: 192.168.0.2/24

    Server pubblico 1:

    NIC1: Assegnazione al gruppo di port "VM Network" esistente. IP 192.168.0.11/24, Gateway predefinito 192.168.0.1

    NIC2: assegna al gruppo di port "Solo interno" 172.16.0.11/24, nessun gateway predefinito

    Server pubblico 2:

    NIC1: Assegnazione al gruppo di port "VM Network" esistente. IP 192.168.0.12/24, Gateway predefinito 192.168.0.1

    NIC2: Assegna al gruppo di port "Solo interno" 172.16.0.12/24, No Default Gateway

    Server pubblico 3:

    NIC1: Assegnazione al gruppo di port "VM Network" esistente. IP 192.168.0.13/24, Gateway predefinito 192.168.0.1

    NIC2: Assegna al gruppo di port "Solo interno" 172.16.0.13/24, nessun gateway predefinito

    Server interno solo 1:

    NIC1: Assegna al gruppo di port "Solo interno" 172.16.0.21/24, nessun gateway predefinito

    Solo server interno 2:

    NIC1: assegna al gruppo di port "Solo interno" 172.16.0.22/24, nessun gateway predefinito

    Solo server interno 3:

    NIC1: Assegna a un gruppo di port "Solo interno" 172.16.0.23/24, nessun gateway predefinito

    basta aggiungere reti con vlan specifici nel vswitch poi aggiungere nics in detto vlan che punta a una networking specifica … et voila!

    se notare che l'interface fisica è una port di trunk non spedire tra vlan solo a specifici pacchetti vlan sono contrassegnati (segregazione nel vwitch)

    puoi anche nel tuo caso aggiungere un'interface fisica a reti specifiche (ad esempio un vlan 10 con accesso a Internet quindi aggiungere un nic nel vm in modo che si connetta a un vlan interno e aggiungere un altro fisico in quel vlan per la networking interna (si può naturalmente si espandono su questo)

    anche vcenter / vsphere == / == Esxi

    ESXi è il sistema operativo il metallo nudo vcenter / vsphere è le applicazioni di gestione.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.