Cuestión : Expedición portuaria en redactor de la red virtual de VMware

Tengo un servidor SBS2003 que esté conectado directo con el Internet con IP address routable, en la configuración del uno-Ethernet-puerto. El cortafuego existente vira la expedición hacia el lado de babor del exterior PÁLIDO al subnet routable del IP que contiene el SBS2003 server.

I virtualizó el servidor, y ahora funciona bajo anfitrión del servidor 2 de VMware. Red todavía que los same.

I quieren aumentar el servidor a SBS2008, pero para hacer así pues, debo conformarme con los requisitos del IP address que son que el servidor debe ser un IP (privado) Non-Routable… 192.168… etc

So que asumo que puedo cambiar los ajustes del adaptador de red virtual al “enchufe” mi servidor SBS2003 en una red de NAT'ed y funcionar con a su mago para cambiar el IP. Eso sería fino, excepto esto es un servidor de la producción y funciona con el email, la mesa alejada y un programa de supervisión que quisieran seguir siendo functional.

Seems como un can-do, pero CÓMO me modifico el puerto remite para acomodar el nuevo subnet del IP de NAT'ed. ¿Necesito azotar hacia fuera Visio para entender esto? LOL


class= del

Respuesta : Expedición portuaria en redactor de la red virtual de VMware

Comenzando con el fácil, sé de ninguna manera a NAT GRE de entrada a través del servidor de VMware, si eso es un requisito que usted puede necesitar para mirar un ranurador virtual tal como vyatta. En ese caso su nuevo servidor residiría en una red del anfitrión solamente y todo el NATing ocurriría en vyatta.

¿Es usted un solo subnet dentro de su cortafuego? Si no veo tan ninguna razón para cambiar el mundo simplemente para satisfacer un requisito del IP address para un solo servidor.

Que siendo dicho - una “mejor práctica” sería realmente tener tres redes, llama las afuera, dentro de, y DMZ. Ningún tráfico permitido del Internet (afuera) no debe ir directo a la red interior. Debe en lugar de otro ir a la red de DMZ (que sería su red 192.168.x.x). Cualquier tráfico entre la red de DMZ y la red interior se debe limitar por reglas del cortafuego.

Esto se podría ejecutar con su NetVanta - cuál he podido determinar de él apoya tres interfaces, PÁLIDO, ETH1, y ETH2 cuyo, de lo que usted me ha dicho, usted está utilizando solamente dos.

Usted debe mover definitivamente su disposición a una máquina de la clase del servidor con por lo menos dos NICS. Sugeriría que usted instale la versión libre de ESXi (algo que el servidor de VMware) en su nuevo servidor, después que configure uno de los NIC en su corriente dentro de la red, el otro NIC a la nueva red de DMZ. Entonces establecer todo su NATting y las reglas del cortafuego para su nueva máquina de DMZ. Estar seguro de conseguir un servidor obediente para ESXi, VMware tiene una lista de la compatibilidad del hardware (HCL) en su Web site que le diga lo que apoyaron los iis.

Sé que he presentado un plethera de opciones aquí - pero si usted tiene los fondos para un nuevo servidor la opción pasada sería lo que recomendaría.

Esperar que esto ayude
Otras soluciones  
 
programming4us programming4us