Vmware Esxi NAT

TrueStory

Бородатый Админчег
Регистрация
30 Апр 2015
Сообщения
194
Реакции
74
Подскажите кто как делал костыль на сфере для nat esxi чтоб прокинуть белые ip для vm, в дц сервак получает нет от локального ip создал виртуал свитч запустил инет на виртуалках, ну белый ip ни вкакую не цепляется на интерфейсы, догадка что привязаны по макам есть перепробовал все доступные не завелось. Сапорта с ДЦ нет все прописывалось экспериментальным путем.
 
Подскажите кто как делал костыль на сфере для nat esxi чтоб прокинуть белые ip для vm, в дц сервак получает нет от локального ip создал виртуал свитч запустил инет на виртуалках, ну белый ip ни вкакую не цепляется на интерфейсы, догадка что привязаны по макам есть перепробовал все доступные не завелось. Сапорта с ДЦ нет все прописывалось экспериментальным путем.
Так а если сервак получает инет от локального айпи например от шлюза 192.168.0.1 и сам имеет айпишник 192.168.0.101, то и все гостевые операционки будут смаршртизированы в эту локальную сеть, как простите вы планировали обойти данное архитектурное ограничение провайдера ДЦ? Даж если не нат а бридж, то гостевые получат айпи тольк локальные, если DHCP там есть... Но ни как ты за NATом провайдера белый айпи не заюзаешь!!! Хотя... есть варианты с VPN подключением, есть службы которые предоставляют белый айпи при ВПН подключении к своим серверам, и в принципе так некоторые и выходят из подобных положений.
 
1 ip что и на екси удалось прицепить с настройками eth0 192.168.0.3 eth0:0 white ip
 
Всё равно не могу понять как 192.168.0.3 можно называть белым айпи, если он серый - это же адрес локальной сети, согласно Для просмотра ссылки Войди или Зарегистрируйся, недоступен из инета...
Address Block Present Use Reference
---------------------------------------------------------------------
0.0.0.0/8 "This" Network [RFC1700, page 4]
10.0.0.0/8 Private-Use Networks [Для просмотра ссылки Войди или Зарегистрируйся]
14.0.0.0/8 Public-Data Networks [RFC1700, page 181]
24.0.0.0/8 Cable Television Networks --
39.0.0.0/8 Reserved but subject
to allocation [Для просмотра ссылки Войди или Зарегистрируйся]
127.0.0.0/8 Loopback [RFC1700, page 5]
128.0.0.0/16 Reserved but subject
to allocation --
169.254.0.0/16 Link Local --
172.16.0.0/12 Private-Use Networks [Для просмотра ссылки Войди или Зарегистрируйся]
191.255.0.0/16 Reserved but subject
to allocation --
192.0.0.0/24 Reserved but subject
to allocation --
192.0.2.0/24 Test-Net
192.88.99.0/24 6to4 Relay Anycast [Для просмотра ссылки Войди или Зарегистрируйся]
192.168.0.0/16 Private-Use Networks [Для просмотра ссылки Войди или Зарегистрируйся]
198.18.0.0/15 Network Interconnect
Device Benchmark Testing [Для просмотра ссылки Войди или Зарегистрируйся]
223.255.255.0/24 Reserved but subject
to allocation --
224.0.0.0/4 Multicast [Для просмотра ссылки Войди или Зарегистрируйся]
240.0.0.0/4 Reserved for Future Use [RFC1700, page 4]

Уточните чего вы хотите достичь? что бы на гостевых машинах какие айпи адреса были, прям циферки напишите приблизительные.
192.168.0.3 это не белый айпи и если на гостевых будут аналогичные 192.168.0.4 они ж тож серые недоступные из инета...

Если вам нужно что бы к гостевым машинам извне можно было подключаться, обычно ради этого на них белый доступный из инета айпи адрес используют, то делают обычно одну гостевую машину маршрутизатором, с одним реальным белым айпи адресом доступным из инета, а на остальных виртуалках ее прописывают шлюзом. И потом соответственно пробросом портов на маршрутизаторе добиваются удаленного доступа ко всем гостевым машинам.

Например так:

Код:
У вас есть ESXi хост с белым IP, т.е. этот адрес назначен на VMkernel Port (т.е. это Management Networking, через который вы подключаетесь к хосту). Нужно сделать изолированное окружение внутри хоста (например 192.168.1.0/24) и давать доступ на определенные порты виртуальных машин из этого окружения.
Вы делеаете отдельный vSwitch (без аплинка, т.е. не подключая туда сетевую карту самого хоста) и заводите несколько портгрупп виртуальных машин. Одна портгруппа - это ваше изолированное окружение (назовем intranet) она на вашем втором свитче (vSwitch1) вторая портгруппа - Internet, она на основном свитче (vSwitch0) где и VMkernel Port от самого хоста виртуализации.
Потом делаете одну виртуальную машину с двумя виртуальными сетевыми интерфейсами, которая будет работать файрволом-роутером.Одну сетевку в интранет, вторую в интернет.
Все остальные виртуалки размещать в интранете, и настраивать порт-форвардинг на вашей первой виртуалке файрволе-роутере (скорее всего линукс будет).
Из всего вышесказанного надо отметить, что понадобится еще один "белый" адрес для сетевого интейса файрвола-роутера, смотрящего в интернет.
Такая конфигурация проверена и опробована много раз...
 
Назад
Сверху