Se houver dúvidas sobre o acesso do ssh a VMs nessa configuração.
Você tem uma escolha diferente (ordenada e não melhor):
- No host KVM, Dst-nat diferentes portas tcp para diferentes VMs.
- Use a VM dedicada como "proxy" do SSH criando um túnel ssh ou um ssh aninhado.
- Use VPN para LAN interna, usando VM dedicada como servidor VPN e porta dst-nat vpn no KVM (seguro) ou usando o KVM como servidor VPN (simples)
Se você pensar em acesso à web:
- use VM dedicada como proxy reverso
PS. Eu entendo que colocar sites diferentes em diferentes VMs, em vez de um compartilhado. - Segurança (comprometer um site menos provavelmente tocar nos outros) - Requisitos (diferentes sites podem exigir diferentes versões ou até mesmo sistemas operacionais diferentes)
Adicionado:
Eu vejo a questão de outra perspectiva - design de rede.
Apenas maneiras de atingir seu objetivo em questão (tornar ssh na VM diretamente acessível para administradores):
- Atribuir IPs roteáveis externamente à VM.
- Se "IP externo" for Endereço de Internet público - IPs públicos e garantir que ele seja roteado na Internet.
- Se "IP externo" for privado - IPs privados e torná-lo roteável em toda a sua LAN