(Terceira reescrita)
Você pode fazer partes disso.
Você pode definir dois comutadores virtuais no seu sistema ESXi. Chame um "interno" para o material 10.x.x.x e um "externo" para o único endereço 98.x.x.x atribuído a você.
Conecte uma porta Ethernet física ao "externo" vswitch.
Defina uma VM de firewall com dois dispositivos ethernet. Anexe um ao vswitch "externo" e atribua à interface o IP 98.x.x.x que lhe foi dado. Anexe o segundo dispositivo Ethernet da VM do firewall ao switch "interno" e atribua a ele um IP na sub-rede 10.x.x.x. Isso acabará sendo o roteador padrão para todas as outras VMs na caixa.
Cada outra VM criada deve ser adicionada ao vswitch "interno" com uma sub-rede 10.x.x.x e usar o IP 10.x.x.x do firewall como seu roteador padrão.
Adicione a interface de gerenciamento do ESXi ao vswitch "interno" com uma sub-rede 10.x.x.x e use o IP 10.x.x.x do firewall como seu roteador padrão.
Configure o firewall para o tráfego NAT de interno para externo. Isso permitirá que as VMs internas conversem com a Internet.
Agora, neste ponto, a internet não pode falar de volta para eles (ou seja, se você tivesse um servidor web na sub-rede 10.xxx) porque a Internet não sabe nada sobre sua sub-rede 10.xxx e os pacotes nunca fazem isso para suas VMs internas. Além disso, você provavelmente tem o firewall configurado para descartar esses pacotes, mesmo que eles tenham chegado ao seu sistema. Então você não pode "encaminhar" para suas VMs através da internet.
Então, você provavelmente quer fazer um ou ambos dos seguintes:
- Configure uma ou mais portas para a frente na interface externa da VM do firewall para passar o tráfego de entrada de volta a uma VM específica. Assim, por exemplo, você redirecionaria a porta 80 na interface externa do seu firewall de volta para a VM do servidor web e a porta 981 (talvez mais alguma coisa, verifique seu manual) para a interface de gerenciamento do seu servidor ESXi.
e / ou
- Configure uma VPN de onde quer que você esteja de volta para a VM do firewall e direcione o tráfego através dela diretamente para a rede "interna".
Para fins de configuração, se você tiver duas interfaces físicas, poderá adicionar a segunda interface física ao "vswitch" interno. Isso significa que, se você tiver acesso físico ao sistema, poderá conectar um laptop (por meio de um cabo cruzado, provavelmente) diretamente na rede "interna" e configurar as coisas diretamente. Isso também lhe dará acesso de emergência caso a VM do firewall morra por algum motivo.