ASA>> Переключатель>> Сервер WAN/маршрутизация LAN к портам NIC

Если к веб-приложению, размещающему инфра, получают доступ внутренне только (никакой Интернет) затем просто расширяют текущую доменную структуру путем продвижения нового DC в новом месте (предполагающий, что существует надлежащее сетевое соединение между ними),

Если бы к веб-приложению, размещающему инфра, получают доступ по Интернету затем для цели безопасности, я пошел бы с отдельным лесом в новом месте (т.е. новом продвижении DC, в новом домене), и предоставил бы доступ немногим людям, которые требуют его. Если пользователи должны получить доступ к этим приложениям от внутренней сети затем, можно думать о создании одним путем доверия между доменами.

0
задан 25 July 2010 в 17:33
1 ответ

Просто обеспечьте электричеством каждый pNIC к одному или двум переключателям, установите их как соединительные линии и выставьте соответствующие VLAN их, затем Вы можете единственный эластичный vSwitch0 и создавать группы портов для каждого VLAN - присвоение их к VMs и Консоли управления, как Вы желаете.

1
ответ дан 4 December 2019 в 22:57
  • 1
    спасибо установка: восходящий канал>> брандмауэр>> переключатель>> 2 сервера (ESXI и сервер резервного копирования) ASA направит/27 блок IP через переключатель к этим 2 серверам. Я знаю, как установить двухпортовый NIC в установке без операционной системы (напр. IP WAN к eth0 и IP LAN к eth1), но не к ESXI на 2X двухпортовый NICs, где я хочу, чтобы ethX получил ОБА диапазона IP WAN & LAN (таким образом, я могу получить доступ к ESXI VMs на ethX через WAN или IP LAN) я предполагаю, что мог выделить 2 порта WAN и 2 порта к LAN, но это не идеально, очень предпочел бы 4 группы портов WAN/LAN использовать для дьявола и подталкивать VMs... –  virtualeyes 25 July 2010 в 21:23

Теги

Похожие вопросы