龙空技术网

医院单位信息科网络工程师日常工作经验分享之虚拟机篇

it运维君那些事 1291

前言:

现在看官们对“服务器上两根网线”都比较看重,各位老铁们都需要剖析一些“服务器上两根网线”的相关资讯。那么小编同时在网络上搜集了一些有关“服务器上两根网线””的相关资讯,希望你们能喜欢,姐妹们一起来了解一下吧!

这次工作是配置VMware esxi 的网络配置,简单介绍和分享一下我的VMware esxi虚拟机的网络连接配置和方法。大家都知道服务器资源虚拟化有各种优势,使用一直都非常方便,但有时候复杂的网络配置环境有不同的网段划分需求。

我的需求是:

由于虚拟机上配置了对公网开放服务的虚拟前置机服务器,但是这个前置机部署在内网安全服务器区域,也就是和这个安全区域同一个网段。这种部署方法没有符合安全要求,正确的方法是前置机应该部署在DMZ区,并在Web防火墙之后。

需要将前置机接入DMZ区域

面临的问题:

这个实体服务器上有好几个虚拟服务器,但只有一条线路到交换机,我们要更改接入vlan或者跳线的时候就会影响到其他虚拟服务器。

解决办法:

我们这次是将VMware esxi虚拟机上的虚拟服务器划分不同的vlan。

总体来说有两种不同的方式。

第一种:多网线连接实体服务器

我们将实体服务器通过多网线连接到交换机,交换机接入端口设置为acess口,在虚拟机管理平台上增加不同的虚拟switch,switch分配不同的实体网络接口,再将不同的虚拟服务器划分到不同的switch下。

实体机服务器接入两根网线

这样就可以实现不同虚拟服务器的网段隔离,从而将我们的前置机跳线到DMZ服务区。

虚拟机管理平台划分两个虚拟switch区域

第二种:单网线连接实体服务器

此种方法更为简单,只需登录VMware esxi管理后台将虚拟机的虚拟网卡划分为不同的vlan即可,注意交换机接入端口需要更改为trunk口模式,并允许对应的vlan通过。

交换机端口更改为trunk口

注意虚拟机管理地址也可划分到对应的管理网段vlan。

设置每个虚拟服务器对应的vlan号

此种方法适合设置不同网段的虚拟机,对于接入DMZ安全区域建议还是采用第一种多网线连接到实体机的方法。

标签: #服务器上两根网线