Ограничьте доступ к ESXI

Я соглашаюсь, что диск кажется проигранным делом. Ваш подход (уменьшают файловую систему, уменьшают LV, отъезжают дефектный диск) также кажется хорошо.

Этот мог бы (и я имею в виду, мог бы, все ставки быть выключенными со сбойным диском), работа:

  1. Получите другой диск, по крайней мере, столь же большой как провальный.
  2. Добавьте его к группе объема (pvcreate, vgextend).
  3. Переместите LV от сбойного диска (pvmove).

Это будет работать в PE/блочном уровне, обходя файловую систему. Но Вы получаете считанные ошибки, таким образом, я не знаю, будет ли это работать или перестанет работать.

2
задан 19 November 2009 в 22:23
4 ответа

Было бы возможно настроить сети машины ESXI, чтобы создать статические маршруты, соответствующие тем IP-адресам или блокам, и направить их к localhost? Это эффективно устранило бы шанс трафика, пасующего назад к тем хостам.

1
ответ дан 3 December 2019 в 13:35

Если хост ESX включается в управляемый коммутатор, Вы могли бы возможно создать список доступа для предоставления доступа от определенных хостов до любого целевого порта vsphere, слушает на, и затем отклоните все другие хосты.

0
ответ дан 3 December 2019 в 13:35
  • 1
    К сожалению, я не могу использовать управляемый коммутатор или любые дополнительные аппаратные средства. –  kdl 19 November 2009 в 22:25

Я думал об этом сегодня, и пока это не точно, что Вы хотели, лучше, чтобы я думал, что мог придумать.

  1. Установите 2 Сети, один интерфейс, указывающий на небезопасную сеть, другой не подключенный к физическому интерфейсу под названием "Надежная сеть"

  2. Установите Решение для Брандмауэра с VPN, встроенной в него (такой как Smoothwall) с сетью RED, указывающей на интерфейс небезопасной сети и статический IP-адрес от диапазона адресов небезопасной сети

  3. Создайте интерфейс NEW VMKernel в надежной сети, которую Вы просто создали.

  4. Создайте Порт, Отображающийся через от небезопасной сети до надежной сети с полномочиями исходного адреса

  5. Выполненный клиент Vsphere, указывающий на новый интерфейс VMKernel в надежной сети через порт, отображающийся на брандмауэре

  6. Удалите работу VMKernel недоверяемого интерфейса.

  7. Выпейте Прохладную Янтарную Жидкость, потому что ее пятница и Ваш просто решенный хорошая проблема.

0
ответ дан 3 December 2019 в 13:35
  • 1
    Да, that' s точно, о чем я думал и попробовал. То, что остановило меня, было незначительным сбоем (было это?), когда я оставил два vmkernels и после перезагрузки та подключенный к небезопасной сети ' borrowed' настройки DNS от другой и я потерял всю возможность соединения. Должен попробовать его снова. –  kdl 30 November 2009 в 13:05
  • 2
    That' s точно одна проблема, которую я имел во время тестирования, и я преодолел его через прямое изменение его через консольный экран. –  Stephen Thompson 1 December 2009 в 10:07

Весь доступ в поле будет через SSL и пока Вы устанавливаете соответственно сложную комбинацию имени пользователя/пароля, будет довольно трудно расколоться.

0
ответ дан 3 December 2019 в 13:35

Теги

Похожие вопросы