ESXi por trás da máquina virtual

1

Apenas como uma continuação da minha pergunta anterior : tenho um servidor ESXi que eu Estou mudando para uma instalação de colocation que me fornece um único endereço IP. Acho que vou seguir o caminho de configurar uma VM que funcionará como meu roteador para as VMs convidadas, e acho que tudo isso é molho. Minha preocupação agora é acessar o VMWare Client para configurar novas máquinas virtuais. Isso não faz sentido na minha cabeça, mas:

O meu host ESXi também pode estar atrás do roteador da VM?

Ou minha configuração exigirá 2 endereços IP das minhas instalações de colocation? Ou seja, um endereço IP a ser usado para configurar minhas VMs (o host ESXi diretamente) e outro para acessar as VMs convidadas?

Só para ver de onde estou vindo, caso minha pergunta não esteja clara: minha configuração atual do escritório tem o host ESXi em um endereço IP de algo como 10.0.0.102 . As VMs começam em 10.0.0.103 e sobem. E ambos estão atrás de um roteador físico com um endereço interno de 10.0.0.1 e um externo de algo como 98.x.x.x . É possível fazer o meu convidado da VM que é de hospedagem dupla nas redes 98.x.x.x e 10.0.0.x para rotear o tráfego para mim E acessar meu host da VM em 10.0.0.102 ?

    
por mrduclaw 05.03.2010 / 17:37

1 resposta

4

(Terceira reescrita)

Você pode fazer partes disso.

Você pode definir dois comutadores virtuais no seu sistema ESXi. Chame um "interno" para o material 10.x.x.x e um "externo" para o único endereço 98.x.x.x atribuído a você.

Conecte uma porta Ethernet física ao "externo" vswitch.

Defina uma VM de firewall com dois dispositivos ethernet. Anexe um ao vswitch "externo" e atribua à interface o IP 98.x.x.x que lhe foi dado. Anexe o segundo dispositivo Ethernet da VM do firewall ao switch "interno" e atribua a ele um IP na sub-rede 10.x.x.x. Isso acabará sendo o roteador padrão para todas as outras VMs na caixa.

Cada outra VM criada deve ser adicionada ao vswitch "interno" com uma sub-rede 10.x.x.x e usar o IP 10.x.x.x do firewall como seu roteador padrão.

Adicione a interface de gerenciamento do ESXi ao vswitch "interno" com uma sub-rede 10.x.x.x e use o IP 10.x.x.x do firewall como seu roteador padrão.

Configure o firewall para o tráfego NAT de interno para externo. Isso permitirá que as VMs internas conversem com a Internet.

Agora, neste ponto, a internet não pode falar de volta para eles (ou seja, se você tivesse um servidor web na sub-rede 10.xxx) porque a Internet não sabe nada sobre sua sub-rede 10.xxx e os pacotes nunca fazem isso para suas VMs internas. Além disso, você provavelmente tem o firewall configurado para descartar esses pacotes, mesmo que eles tenham chegado ao seu sistema. Então você não pode "encaminhar" para suas VMs através da internet.

Então, você provavelmente quer fazer um ou ambos dos seguintes:

  • Configure uma ou mais portas para a frente na interface externa da VM do firewall para passar o tráfego de entrada de volta a uma VM específica. Assim, por exemplo, você redirecionaria a porta 80 na interface externa do seu firewall de volta para a VM do servidor web e a porta 981 (talvez mais alguma coisa, verifique seu manual) para a interface de gerenciamento do seu servidor ESXi.

e / ou

  • Configure uma VPN de onde quer que você esteja de volta para a VM do firewall e direcione o tráfego através dela diretamente para a rede "interna".

Para fins de configuração, se você tiver duas interfaces físicas, poderá adicionar a segunda interface física ao "vswitch" interno. Isso significa que, se você tiver acesso físico ao sistema, poderá conectar um laptop (por meio de um cabo cruzado, provavelmente) diretamente na rede "interna" e configurar as coisas diretamente. Isso também lhe dará acesso de emergência caso a VM do firewall morra por algum motivo.

    
por 05.03.2010 / 17:54