我有以下设置的情况:
ESX主机 – ESX1 VMware客户端操作系统:box1,box2,box3,box4。
有一个特殊的VPN连接到box1和box3。
所有的客户操作系统都可以完全访问networking的其他部分。
我的目标是有两个小组:
box1和box3在一个组box2和box4在另一个组。
这些应该只能访问自己的组,并进入box1 / 2的vpn。 他们不应该能够看到networking的其余部分。
由于一些端口和VM的问题,有没有办法,我可以做到这一点从客户操作系统的? 使用内部防火墙或IPSec等?
目标是从我们真实的networking中获得一个重复的AD环境,在box3和box4上进行设置。 需要重复并且共存,因为这是来自其他系统的一些接口的开发,我不能将其传递给开发环境。
有点奇怪的要求,但我希望有人可以把我的方向向正确的方向。
谢谢
想想你将如何在物理上做到这一点 – 你有一个单独的物理networking与您的testing服务器,并在该networking上有自己的DC。 如果您需要与您的现场系统进行任何forms的通信,您可以使用连接到两个networking的防火墙/路由器来准确控制networking之间允许通过哪些数据包。
您可以在VMware ESX中为您的开发环境创build一个新的vSwitch。 您可以创build一个运行诸如m0n0wall之类的专用防火墙虚拟机,并将其连接到dev vSwitch和您的生产vSwitch。
你要特别小心让开发系统上的DC特别与生产networking交谈! 在将防火墙/路由器连接到生产networking之前,设置您的防火墙规则。