Fråga : Port spedition i faktiska VMware knyter kontakt redaktören

I've fick en server SBS2003, som förbinds direkt till internet med routable IP address, i en-Ethernet-port konfiguration. Den existerande firewallen port spedition från den GLÅMIGA yttersidan till den routable IP-subneten som innehåller SBS2003EN server.

I virtualized serveren, och den kör nu under en VMware server 2 varar värd. Knyta kontakt same.
I önskar fortfarande att förbättra serveren till SBS2008, men för att att göra så, jag måste uppfylla med IP addresskrav som är att serveren måste vara en Non-Routable (privat) IP…, 192.168… etc

So som jag antar att jag kan ändra det faktiskt knyter kontakt adapterinställningar ”pluggar” min server SBS2003 in i en NAT'ed knyter kontakt och kör dess trollkarl för att ändra IP. Att skulle var boten, undantar detta, är en produktionserver, och den kör e-posten, avlägset skrivbords- och ett övervakningprogram som skulle något liknande för att återstå något liknande för functional.

Seems per can-do, men HUR jag ändrar porten framlänges för att hysa den nya NAT'ed IP-subneten. Jag behöver att piska ut Visio för att förstå denna? LOL


" klar "

Svar : Port spedition i faktiska VMware knyter kontakt redaktören

Start med den lätta, jag vet av inget långt till NAT inbound GRE till och med den VMware serveren, om det är ett krav som du kan behöva för att se en faktisk router liksom vyatta. Isåfall din skulle nya server bor i en vara värd knyter kontakt endast, och alla av skulle NATing uppstår i vyatta.

Är du en singelsubnetinsida din firewall? Om så jag ser inget för att resonera för att ändra världen enkelt för att tillfredsställa ett IP addresskrav för en singelserver.

Att sägas - ”ett bäst övar” skulle är faktiskt att ha tre knyter kontakt, appellen dem utanför, insida och DMZ. Några trafikerar tillåtet från internet (utanför) bör inte gå direkt till insidan knyter kontakt. Den bör i stället gå till DMZEN knyter kontakt (som skulle är dina 192.168.x.x knyter kontakt). Några trafikerar mellan DMZEN knyter kontakt, och insidan knyter kontakt bör begränsas av firewallen härskar.

Detta kunde genomföras med din NetVanta - från vad jag har varit kompetent att bestämma, den stöttar tre har kontakt, GLÅMIGT, ETH1, och ETH2 av som, från vad du har berättat mig, dig använder endast två.

Du bör bestämt den din flyttningen ställa in till en server klassificerar bearbetar med maskin med två NICS åtminstone. Jag skulle föreslår att du installerar den fria versionen av ESXi (ganska än den VMware serveren) på din nya server, då konfigurerar en av NICsna på din ströminsida knyter kontakt, den annan NICEN till den nya DMZEN knyter kontakt. Upprätta därefter all din NATting, och firewallen härskar för din nya DMZ bearbetar med maskin. Var säker att få en eftergiven server för ESXi, VMware har en maskinvaruförenlighet att lista (HCL) på deras website som ska berättar dig vad iis stöttade.

Jag vet att jag har framlagt en plethera av alternativ här - men, om du har, fonderna för en ny server som det sist alternativet som skulle för att vara, vad jag skulle rekommenderar.

Hoppas detta hjälper
Andra lösningar  
 
programming4us programming4us