Dovrebbero essere separati ospiti e ospiti?

solo impostando il primo piccolo sistema Hyper-V (2012 R2). Sarà una piccola scatola con due ospiti, una DC e uno scambio, per circa 10 persone. Nessun cluster, tutti i dischi sono locali. Ci sono due NIC che ho intenzione di team, quindi creare un vswitch e legarlo alla squadra. L'ospite e gli ospiti saranno quindi collegati a quel solo e solo switch.

Ho letto molto su Hyper-V subnetting, Vlan ecc., Ma sono ancora incerto: c'è bisogno di una separazione di ospiti e ospiti? Quello che intendo fare è dare DC 192.168.10.1, Exc.2 e host3. Mi trovo in difficoltà con questa configuration?

  • Aggiunta di indirizzo IP a un'interface di bridge
  • connessione internet multipla in ufficio
  • Qualcuno ha schiantato un'intera networking con un solo interruttore
  • La differenza tra il command ping e il path?
  • Come funziona TCP Ping o Traceroute?
  • Come diagnostico la corruzione di networking in un path Internet?
  • Grazie mille per aiuto, Stefano

  • Imansible creare la macchina virtuale Hyper-V - Accesso generale negato 0x80070005
  • cPanel / CentOS 5.10 aggiornamento alle 6.4 raccomandazioni
  • Utilizzo della memory estrema di Windows 2012 Core sul servizio SVCHOST / Workstation
  • Windows Server 2012 e Ubuntu 12.04.1 in Hyper-V
  • Rimuovere correttamente windows.old su Hyper-V Server 2012 R2
  • Impostazione WSUS sul controller di dominio ADS VM
  • 2 Solutions collect form web for “Dovrebbero essere separati ospiti e ospiti?”

    Innanzitutto, sarebbe meglio se si è chiaramente indicato quale prodotto si utilizza – "Windows Server 2012 R2" (che non è prodotto gratuito) con ruolo Hyper-V installato o "Hyper-V Server 2012 R2" (che è gratuito ).

    Ma in each caso, ciò che la tua configuration sembra manca, è il concetto di cosiddetta "networking di gestione". Poiché non lo hai dichiarato esplicitamente, suppongo che la workstation dell'amministratore sia posta nello stesso segmento di networking delle macchine degli utenti. In quel caso, non avrebbe molto senso separare l'ospite dal resto della comunità. Se si desidera isolarli correttamente, è necessario separare innanzitutto le workstation (s) di amministratore in una substring IP dedicata, quindi creare una substring per l'host Hyper-V, quindi un altro per il server virtualizzato (i) ; se lo scambio è accessibile da Internet – un'altra substring per esso (in realtà DMZ) e, infine, una substring distinta per gli utenti. Quindi configurare gli elenchi di accesso – o, meglio, un firewall – sulle apparecchiature di networking. Ovviamente, è necessario un switch / router / firewall L3 per fare tutto questo.

    Come potete vedere, la piccola scala dell'installazione non ti libera dal rispetto dei principi di sicurezza di base. Quindi, se fininetworking a correre in difficoltà (le probabilità sono) questo sarà dovuto a non aderire alle migliori pratiche di sicurezza e non a causa della configuration di una delle caratteristiche in un modo o in un altro modo.

    Mentre è generalmente meglio avere un'interface di gestione dedicata, penso che sia overkill per una tale piccola configuration. Vorrei utilizzare la due interface combinata (teaming), in modo che se un'interface non riesce, l'altra salirà senza interruzione (lunga) del servizio.

    EDIT: va bene, stai chiedendo di utilizzare un solo interruttore virtuale o usando due di essi. Ricordo che per una simile installazione non esistono differenze significative; Probabilmente avrei usato un solo interruttore virtuale, ma questo è tutto. Vi suggerisco questa interessante lettura sull'utilizzo di un vswitch vs vswitch multiple.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.