Em poucas palavras:
- Crie (pelo menos) dois vSwitches, um "público", conectado a uma das NICs do servidor e uma "privada", que não está conectada a nenhuma NIC física.
- Escolha uma sub-rede RFC1918 para usar no vSwitch particular, digamos
10.0.0.0/24
. - Instale o pfSense em uma VM, atribua sua interface WAN ao vSwitch público e sua interface de LAN ao vSwitch particular. Além disso, atribua a porta de gerenciamento do VMware vKernel ao vSwitch privado.
- Configure uma VPN no pfSense junto com o roteamento apropriado para chegar à rede privada. O OpenVPN é muito fácil de configurar, mas o IPsec também seria bom.
- Para qualquer VM de servidor que você tenha, atribua sua interface à rede privada.
- Crie IPs virtuais no pfSense para o restante de seus endereços IP públicos e, em seguida, configure as encaminhamento de porta para quaisquer serviços que você precise que as pessoas acessem de fora do host.
Neste ponto, a VM do pfSense será a única maneira de obter tráfego do lado de fora para o restante de seus servidores e interfaces de gerenciamento. Assim, você pode especificar regras muito específicas sobre qual tráfego é permitido e qual é bloqueado. Você poderá usar o vSphere Client depois de se conectar à VPN que você configurou na etapa 4.