ESXi在虚拟机的后面

就像我之前的问题的后续:我有一个ESXi服务器,我正在进入一个托pipe设施,提供给我一个IP地址。 我想我要走设置虚拟机的路线,作为客机虚拟机的路由器,我认为所有这些都是肉汁。 我现在关心的是访问VMWare客户端来configuration新的虚拟机。 这在我的脑海中是没有意义的,但是:

我的ESXi主机是否可以位于该VM路由器之后?

或者我的设置是否需要从我的托pipe设施获得2个IP地址? 也就是说,一个IP地址用于configuration我的虚拟机(ESXi主机直接),另一个IP地址用于访问虚拟机?

只是为了看看我来自哪里,以防我的问题不明确:我目前的办公室设置有一个类似于10.0.0.102的IP地址的ESXi主机。 虚拟机从10.0.0.103开始并上升。 两者都在一个内部地址为10.0.0.1的物理路由器后面,而外部的一个如98.xxx 。 是否有可能使我的双宿主在98.xxx10.0.0.xnetworking上的虚拟机guest虚拟机为我路由stream量并在10.0.0.102访问我的VM Host?

(第三次重写)

你可以做这件事。

您可以在ESXi系统上定义两个虚拟交换机。 调用一个“内部”的10.xxx的东西和一个“外部”的单一的98.xxx地址你已经分配。

将一个物理以太网端口连接到“外部”vswitch。

使用两个以太网设备定义一个防火墙虚拟机。 将其中一个连接到“外部”vswitch,然后为接口分配给出的98.xxx IP。 将防火墙VM的第二个以太网设备连接到“内部”交换机,并在10.xxx子网上给它一个IP。 这将最终成为盒子上所有其他虚拟机的默认路由器。

您创build的每个其他虚拟机应添加到具有10.xxx子网的“内部”vswitch,并使用防火墙的10.xxx IP作为其默认路由器。

将ESXipipe理接口添加到具有10.xxx子网的“内部”vswitch,并使用防火墙的10.xxx IP作为其默认路由器。

configuration防火墙从内部到外部的NATstream量。 这将允许内部虚拟机与互联网交谈。

现在在这个时候,因特网不知道你的10.xxx子网是什么,因此互联网不能回话给他们(也就是说,如果你在10.xxx子网上有一个networking服务器),所以数据包永远不会到达你的内部虚拟机。 另外,你可能已经configuration了防火墙来丢弃所有的数据包,即使这些数据包已经放入你的系统。 所以你不能通过互联网“路由”你的虚拟机。

所以你可能想做下面的一个或两个:

  • 在防火墙VM的外部接口上设置一个或多个端口转发,以将入站stream量传回给特定的VM。 例如,您可以将防火墙外部接口上的端口80端口转发回您的networking服务器虚拟机,并将端口转发端口981(也许可能是别的,请查看您的手册)回到ESXi服务器上的pipe理界面。

和/或

  • 设置一个VPN,无论你回到防火墙的虚拟机,并将stream量直接路由到“内部”networking。

出于设置目的,如果您有两个物理接口,则可以将第二个物理接口添加到“内部”vswitch。 这意味着如果您有物理访问系统的权限,则可以直接将笔记本电脑(可能通过交叉电缆)直接插入“内部”networking并直接configuration。 如果防火墙VM由于某种原因死亡,这也将使您能够进行紧急访问。