Eu consigo acessar VPN com facilidade em nossa rede remota e acessar o console de gerenciamento do vSphere por meio de um IP privado, bloqueando assim o gerenciamento de console do mundo externo.
O problema é que o vmKernel não é capaz de obter acesso aos servidores de tempo NTP, já que o gateway é privado.
Agora, com uma VM de teste do Linux, posso usar uma única NIC física e criar 2 NICs virtuais, uma para privada e outra pública (gateway em público). Em seguida, adicionar uma rota estática à VM para a sub-rede do cliente VPN permite que o tráfego flua de volta para fora do firewall, funciona muito bem.
É possível fazer o mesmo com o vmKernel, dedicando um único NIC físico para o private & tráfego público, adicionando rota (s) estática (s) em conformidade? Se não, isso pode ser feito com 2 NICs físicas? (pena de usar 2 NICs físicas apenas para consoles)
O objetivo é bloquear o acesso ao console do mundo externo enquanto ainda permite que o vmKernel obtenha atualizações do NTP e qualquer outra coisa que o ESXi precise manter atualizado (o firewall é um ASA 5505, btw)
Idéias apreciadas, estou amando a transição do bare-metal para o virtual; -)