ESXi :: Console de gerenciamento em IP privado via VPN

2

Eu consigo acessar VPN com facilidade em nossa rede remota e acessar o console de gerenciamento do vSphere por meio de um IP privado, bloqueando assim o gerenciamento de console do mundo externo.

O problema é que o vmKernel não é capaz de obter acesso aos servidores de tempo NTP, já que o gateway é privado.

Agora, com uma VM de teste do Linux, posso usar uma única NIC física e criar 2 NICs virtuais, uma para privada e outra pública (gateway em público). Em seguida, adicionar uma rota estática à VM para a sub-rede do cliente VPN permite que o tráfego flua de volta para fora do firewall, funciona muito bem.

É possível fazer o mesmo com o vmKernel, dedicando um único NIC físico para o private & tráfego público, adicionando rota (s) estática (s) em conformidade? Se não, isso pode ser feito com 2 NICs físicas? (pena de usar 2 NICs físicas apenas para consoles)

O objetivo é bloquear o acesso ao console do mundo externo enquanto ainda permite que o vmKernel obtenha atualizações do NTP e qualquer outra coisa que o ESXi precise manter atualizado (o firewall é um ASA 5505, btw)

Idéias apreciadas, estou amando a transição do bare-metal para o virtual; -)

    
por virtualeyes 07.08.2010 / 23:55

1 resposta

1

Duas maneiras de seguir:

  1. Configure seu firewall, para permitir que o servidor ESXi puxe NTP dados da internet, mas nada mais
  2. Instale um appliance virtual ntp em sua caixa ESXi. Faça com que o appliance obtenha os dados NTP da Internet e o ESXi caixa seus dados NTP do dispositivo.

- jeroen

    
por 10.08.2010 / 10:41