乐趣区

关于vmware:在vmware-esxi上安装panabit实现连接管控防火墙的注意点

背景:须要为团队成员提供一些供测试用的服务器,但思考到成员的安全意识不对立,所以须要保障即便在这些测试服务器呈现平安问题时也不会影响到生产环境的服务器。

以后所有的服务都装置在了 vmware exsi 上,而 panabit(用过的都说好)是优良的流控管理软件。

本文仅对一些须要留神的点做论述。

网络规定

以后网络:

拟实现网络:

虚构交换机

按规定咱们仅须要再增加 2 个虚构的交换机,而后在应用 panabit 来充当网桥连贯 3 个交换机即可。

VMWare 并不反对虚构交换机的间接互联

增加虚构交换机

增加两个虚构交换机(生产服务器与测试服务器别离连到不同的交换机上),留神选中平安选项上的 混淆模式 及 伪信号,否则 panabit 无奈失常工作。

官网文档解释如下:

同时须要保障历史的 端口组 在平安选项上同样启用了 混淆模式 及 伪信号。

增加端口组

别离为新建的两个交换机增加端口组,因为咱们在交换机上做了平安配置,而端口组配置是继承交换机的平安配置的,所以这里所有的配置项都应用默认项即可。

如果咱们须要应用历史就创立好的端口组,则须要对其平安配置进行批改。

配置 panabit

除了做网桥的网卡外,panabit 还须要一个独自的网卡要做治理。所以如果是治理单个网络,则须要为其配置 3 个网卡,如果但咱们以后须要治理 2 个网络,则须要配置 5 个网卡。

而在操作系统的选项上,则能够抉择 FreeBSD:

治理

panabit 装置实现后,咱们通过 chrome 来拜访它即可。设置完网络接口后,再将其它的虚拟机增加到指定的端口组中,便起到了被治理的作用。

接下来便能够通过 连贯治理、流量治理、mac 地址绑定等来设置肯定的连贯规定了。比方咱们能够设置测试网络中的计算机仅可能对生产环境下的计算机拜访特定的端口。

退出移动版