Это не могло бы быть возможно в Вашей ситуации, таким образом, я надеюсь, что не становлюсь вниз проголосовавшим в этом случае, но могло бы быть более эффективно изменить Вашу стратегию резервного копирования. При резервном копировании определенных данных вместо снимков VM резервные копии работали бы намного более быстрый, и было бы легче получить изменения.
В зависимости от Вашего VMs и для чего они используются, Вы можете просто сделать, чтобы они создали резервную копию данных туда, где Вы храните снимки теперь ежедневно (или независимо от того, что расписание является соответствующим), и затем JungleDisk может создать резервную копию просто данных. Это более эффективно передало бы измененные файлы, и пространство, требуемое для резервных копий, а также необходимое время, будет уменьшено. Кроме того, Вы могли все еще взять снимки, чтобы сохранить, и просто делать это намного менее часто (еженедельно, например).
В этом случае, Вы могли всегда просто поднимать новый VM и восстанавливать данные или использовать более старый снимок, чтобы восстановить VM и затем использовать резервное копирование данных для восстановления к новой точке.
Общедоступные aviable сервисы должны всегда разделяться от внутренней LAN (и выше).
Я убедил бы их покупать дешевый брандмауэр с 3 интерфейсами (или двумя переключателями interfaces+vlan+a). Я знаю, что Linksys имеет некоторые очень дешевые бизнес-брандмауэры, которые удовлетворили бы их потребностям отлично.
Править: К плакату выше; та же подсеть IP, но отдельные VLAN? Это не возможно.
Я думаю, что Вы (или может быть), вызывающий беспокойство излишне. В конце концов, при установке Сервера SBS, Вы найдете, что это (намеревался быть), доступный из Интернета так, чтобы Веб-доступ Outlook и Удаленное веб-Рабочее место работали. Миллионы установок SBS там, кажется, не объявляют волну взломанных серверов.
Если Вы - просто порты пересылки 80, и 443 Вы оказываетесь перед необходимостью работать для представления любых серьезных проблем безопасности. Я предполагаю, что существует риск, что следующий Код Красный вирус приедет и позволит кому-то взламывать сервер, но это кажется мне маленьким риском в эти дни.
Если Вы думаете, что веб-материал будет дренажом на ресурсах, который является unlikey, так как они - небольшая компания, Вы могли вставить веб-сервер и сохранить его на той же подсети. Просто измените перенаправление портов. Это действительно стоит того хотя?
МЛАДШИЙ
Можно поместить их на ту же подсеть и использовать VLAN.
Fortigate делают довольно простой брандмауэр/маршрутизатор, который позволяет две внутренних сети и внешнее. Некоторые модели имеют WiFi также. Они не являются самыми дешевыми вокруг, но являются надежными, и полнофункциональными.
Вы сможете настроить его для поддержки DHCP и т.д., и это защитит веб-сервер в демилитаризованной зоне, предоставляя доступ и от внутренних и от внешних пользователей с отличающимися уровнями безопасности.
Вы не должны будете мультиразмещать основной сервер затем, он будет просто соединяться внутренне как прежде.
Могло бы быть хорошее время, чтобы начать обсуждать резервные копии также.
Mikrotik RB450 (http://routerboard.com/comparison.html) обработал бы сегментацию сетей, брандмауэринга, обеспечение функциональности NAT, и т.д. Необходимо смочь получить его для ~ 100$ или 130$, если Вы хотите гигабитный способный RB450G.