Frage : Portversenden VMware im virtuelles Netz-Herausgeber

Ich habe einen Bediener SBS2003, der direkt an das Internet mit routable IP address angeschlossen wird, in der Ein-Ethernethafen Konfiguration. Die vorhandene Brandmauer trägt Versenden von der Außenseite, die zum routable IP-Teilnetze FAHL ist, das das SBS2003 server.

I verwirklichte den Bediener enthält und sie jetzt unter einen Wirt des VMware Bedieners 2 läuft. Netz, noch, welches die same.

I den Bediener zu SBS2008 verbessern möchten, aber, zwecks so zu tun, muss ich mit IP addressanforderungen einwilligen, die sind, dass der Bediener ein Non-Routable (privates) IP sein muss… 192.168… etc

So, das ich annehme, dass ich die Adaptereinstellungen des virtuellen Netzes „zum Stecker“ mein Bediener SBS2003 in ein NAT'ed Netz ändern und seinen Zauberer laufen lassen kann, um IP zu ändern. Das würde, ausgenommen dieses ist ein Produktionsbediener fein sein und es lässt eMail, Fernschreibtisch und ein Überwachungsprogramm laufen, die functional.

Seems bleiben möchten wie can-do, aber, WIE ich ändere, schickt der Hafen nach, um das neue NAT'ed IP-Teilnetz unterzubringen. Muss ich Visio heraus peitschen, um dieses zu verstehen? LOL


Antwort : Portversenden VMware im virtuelles Netz-Herausgeber

Beginnend mit dem einfachen, weiß ich ohne Weise zu NAT Inlands-GRE durch VMware Bediener, wenn die eine Anforderung ist, die Sie benötigen können, um einen virtuellen Fräser wie vyatta zu betrachten. In diesem Fall liegen Ihr neuer Bediener in einem Netz des Wirtes nur und alles NATing auftreten im vyatta en.

Sind Sie ein einzelnes Teilnetz innerhalb Ihrer Brandmauer? Wenn so ich keinen Grund sehe, die Welt einfach zu ändern, um einer IP addressanforderung für einen einzelnen Bediener gerecht zu werden.

Dass sagend - ein „optimales Verfahren“ sein, drei Netze wirklich zu haben, benennt sie draußen, innerhalb und DMZ. Jeder möglicher Verkehr ließ vom Internet (draußen) sollte nicht direkt zum inneren Netz gehen. Er sollte zum DMZ Netz (das anstatt gehen Ihr Netz 192.168.x.x sein). Jeder möglicher Verkehr zwischen dem DMZ Netz und dem inneren Netz sollte durch Brandmauerrichtlinien begrenzt werden.

Dieses könnte mit Ihrem NetVanta eingeführt werden - von, was ich in der Lage gewesen, festzustellen, ihm stützt drei Schnittstellen, FAHL, ETH1, und deren ETH2, von, was Sie mir erklärt, Sie nur zwei verwenden.

Sie sollten Ihre Einstellung auf eine Bedienerkategorienmaschine mit zwei NICS definitiv verschieben mindestens. Ich vorschlagen ch, dass Sie die freie Version von ESXi (eher als VMware Bediener) auf Ihren neuen Bediener anbringen, dann eins der NIC auf Ihrem Strom innerhalb des Netzes, das andere NIC zum neuen DMZ Netz zusammenbauen. Die ganze Ihr NATting und Brandmauerrichtlinien für Ihre neue DMZ Maschine dann herstellen. Sicher sein, einen gefälligen Bediener für ESXi, VMware zu erhalten hat eine Hardware-Kompatibilitätsliste (HCL) auf ihrer Web site, die Ihnen erklärt, was iis stützten.

Ich weiß, dass ich ein plethera von Wahlen hier dargestellt - aber, wenn Sie die Kapital für einen neuen Bediener haben, sein die letzte Wahl, was ich empfehlen.

Hoffen, dass dieses hilft
Weitere Lösungen  
 
programming4us programming4us