前言:
现在看官们对“服务器上两根网线”都比较看重,各位老铁们都需要剖析一些“服务器上两根网线”的相关资讯。那么小编同时在网络上搜集了一些有关“服务器上两根网线””的相关资讯,希望你们能喜欢,姐妹们一起来了解一下吧!这次工作是配置VMware esxi 的网络配置,简单介绍和分享一下我的VMware esxi虚拟机的网络连接配置和方法。大家都知道服务器资源虚拟化有各种优势,使用一直都非常方便,但有时候复杂的网络配置环境有不同的网段划分需求。
我的需求是:
由于虚拟机上配置了对公网开放服务的虚拟前置机服务器,但是这个前置机部署在内网安全服务器区域,也就是和这个安全区域同一个网段。这种部署方法没有符合安全要求,正确的方法是前置机应该部署在DMZ区,并在Web防火墙之后。
面临的问题:
这个实体服务器上有好几个虚拟服务器,但只有一条线路到交换机,我们要更改接入vlan或者跳线的时候就会影响到其他虚拟服务器。
解决办法:
我们这次是将VMware esxi虚拟机上的虚拟服务器划分不同的vlan。
总体来说有两种不同的方式。
第一种:多网线连接实体服务器
我们将实体服务器通过多网线连接到交换机,交换机接入端口设置为acess口,在虚拟机管理平台上增加不同的虚拟switch,switch分配不同的实体网络接口,再将不同的虚拟服务器划分到不同的switch下。
这样就可以实现不同虚拟服务器的网段隔离,从而将我们的前置机跳线到DMZ服务区。
第二种:单网线连接实体服务器
此种方法更为简单,只需登录VMware esxi管理后台将虚拟机的虚拟网卡划分为不同的vlan即可,注意交换机接入端口需要更改为trunk口模式,并允许对应的vlan通过。
注意虚拟机管理地址也可划分到对应的管理网段vlan。
此种方法适合设置不同网段的虚拟机,对于接入DMZ安全区域建议还是采用第一种多网线连接到实体机的方法。
标签: #服务器上两根网线