Die Foren-SW läuft ohne erkennbare Probleme. Sollte doch etwas nicht funktionieren, bitte gerne hier jederzeit melden und wir kümmern uns zeitnah darum. Danke!

Externesnetz und Internesnetz an einem Server

Moderatoren: irix, Dayworker

Member
Beiträge: 3
Registriert: 24.07.2015, 10:04

Externesnetz und Internesnetz an einem Server

Beitragvon Hansi » 24.07.2015, 10:21

Hallo zusammen,

ich bin neu in der Sparte VMWare und kenne mich noch nicht so gut aus damit.
Ich habe einen HP-Server mit drei Netzwerkkarten. Auf zwei der Netzwerkkarten soll das Internenetz (interne IP-Adresse) eingerichtet werden, auf der anderen das Externenetz (externe IP-Adresse). Auf dem Server soll dann Firewall, DMZ, aber auch WSUS, DHCP Server laufen.

Meine Frage kann das die ESXi Software verarbeiten, dass der Server einmal eine interne IP-Adresse hat, aber auch eine externe IP-Adresse. Oder gibt es dabei Probleme, wenn es unterschiedliche Netze sind?
Reicht es wenn der DMZ Server die externe IP-Adresse bekommt und mann einfach das einkommende Internetkabel einsteckt?

Ich bedanke mich schon mal im Voraus!!!

Gruß Hansi

Guru
Beiträge: 2731
Registriert: 23.02.2012, 12:26

Beitragvon ~thc » 24.07.2015, 10:49

Hi.

ESXi virtualisiert die Netzwerkkarten. Damit ist die Zuordnung eines physischen Netzwerkports (Karte) zu einer IP-Adresse prinzipiell aufgehoben. Man kann viele virtuelle Maschinen mit vielen IP-Adressen an einem Port betreiben. Man kann natürlich auch nur eine VM mit einer IP-Adresse an einen Port hängen - je nach Bedarf.

Was ist bei dir "Server"? Deine Fragen deuten an, dass du den HP meinst, aber die eigentliche Arbeit machen die virtuellen Server. Die IP-Adressen (DMZ, intern, extern) bekommen die virtuellen Server - der ESXi hat auch eine, aber nur für die Verwaltung.

Member
Beiträge: 152
Registriert: 27.02.2008, 15:10

Beitragvon monster900 » 24.07.2015, 10:52

Moin,
ist kein Problem und vShpere kommt damit auch sehr gut klar :D

Ob das nun eine gute Idee ist Firewall, DMZ und interne Maschinen auf einem Host laufen zu lassen? Funktionieren tut's, aber sicherheitstechnisch habe ich bei so etwas immer gewisse Bauchschmerzen. Für das Testlab oder zuhause ist das schon in Ordnung, aber Produktiv würde ich so etwas nicht betreiben wollen.
Wir haben hier auch unsere Firewall auf vSphere am laufen. Allerdings ist das ein eigener Host auf dem ausschließlich die FW läuft.

Grundsätzlich musst Du auf dem Host entsprechende vSwitche (z.B. LAN, WAN, DMZ) einrichten und die pysikalischen Netzwerkkarten des Servers den vSwitchen zuteilen.
Den virtuellen Netzwerkkarten der einzelnen VM's weißt Du dann die entsprechenden vSwitche zu.

Gruß
Dirk

Member
Beiträge: 3
Registriert: 24.07.2015, 10:04

Beitragvon Hansi » 24.07.2015, 11:22

Danke für die schnellen Antworten!!!!!

Also gebe ich dem HP-Server, wo das ESXi drauf installiert ist einfach eine interne IP-Adresse. Damit kann ich den Server ja dann besser Verwalten. Konfigurieren werde ich das dann mit den vSwitchen.
Danke auch für die Bemerkung das ich das besser auf zwei Hardwareserver aufteilen soll.
Werde das in der Testphase mit einem mal ausprobieren und dann schauen, die VM kann man ja ganz einfach verschieben.

Gruß Hansi

King of the Hill
Beiträge: 12942
Registriert: 02.08.2008, 15:06
Wohnort: Hannover/Wuerzburg
Kontaktdaten:

Beitragvon irix » 24.07.2015, 11:23

Hansi,

das ganze ist viieeeel einfacher als es den Anschein hat. Die Antworten oben geben das nur bedingt wieder und auch mir faellt auf die Schnelle nichts ein um es mit einfachen Worten zubeschreiben. Alleine die Frage mit den IPs zeigt das du zu kompliziert denkst. Hinterher wenn der Groschen gefallen ist werden die die Schuppen von den Augen fallen.

Was das virtuelle Netzwerk des ESXi Hosts fuer VMs angeht so stellt der Host selber und fuer die beteiligten Komponenten KEINE IPs zur Verfuegung. Das will und er kann er an der Stelle nicht. IPs werden im GuestOS der VM vergeben und somit gibts keinen Unterschied zur physichen Welt.

Konfigurationstechnisch kann man das auf mehreren Wegen abbilden das nur neben bei und das machts nun nicht einfacher.

vSwitch0
- VMKPG "Management"
- PG "Lan" (VM Network umbenennen)
Uplinks: vmnic 0,2

vSwitch1
- PG "DMZ"
Uplink: vmnic1


Die vNIC deiner VM wird mit der Portgroup verbunden und findet so den Weg nach "draussen". Eine VM kann mehrere vNICs haben und jede ist mit (anderen) Portgroup verbunden. Im Falle einer klassich abgebildetet virtuellen Firewall oder Router waere dies der Fall.

Ja man koennte fuer vSwitchX auch einen sprechenden Namen vergeben aber das ist ueber die GUI nicht moeglich und macht eigentlich auch keiner. Technisch koennte man das auch mit einem vSwitch und einer pNIC loesen aber das ist nicht sehr transparent. Das dann noch VLANs dazu kommen sollten heben wir uns fuer spaeter auf.

Schau mal https://kensvirtualreality.wordpress.co ... te-part-1/ an und dann gucken wir mal ob es dich erleuchtet.

Gruss
Joerg

Member
Beiträge: 3
Registriert: 24.07.2015, 10:04

Beitragvon Hansi » 24.07.2015, 11:29

Danke!!!
Ich werde es die nächsten Tage mal ausprobieren und mich melden wie es geklappt hat.. :grin:

Guru
Beiträge: 3081
Registriert: 27.12.2004, 22:17

Beitragvon rprengel » 24.07.2015, 11:36

Hansi hat geschrieben:Danke!!!
Ich werde es die nächsten Tage mal ausprobieren und mich melden wie es geklappt hat.. :grin:


Nutze ich mit eine Astaro privat seit Jahren.
Du musst nur den Überblick über deine Netzwerkkarten behalten. Nutze am besten verschiedenfarbige Netzwerkkabel,
Die Astaro hat eine Karte für intern und eine zweite für extern die an das DSL Modem (hier Fritzbox als reines Modem) geht und einwählt.
Die Karte für extern ist nur mittels vswitch konfigurier und hat keine IP-Adresse etc. da nur die Hardware benötigt wird. Die Konfiguration wird innerhalb der Astaro erledigt.
Gruss


Zurück zu „vSphere 5.5 / ESXi 5.5“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 7 Gäste