ESXi 系统的设计可让您将一些虚拟机组连接至内部网络,并将一些虚拟机组连接至外部网络,而将另一些虚拟机组同时连接至外部和内部网络,而这一切都在同一主机上进行。此功能是由对虚拟机的基本隔离和对虚拟网络连接功能的有计划使用组合而成的。
在该图中,系统管理员将一台主机配置到三个不同的虚拟机区域:FTP 服务器、内部虚拟机和 DMZ。每个区域均提供唯一功能。
- FTP 服务器
- 虚拟机 1 是使用 FTP 软件配置的,可作为从外部资源(例如,由供应商本地化的表单和辅助材料)发出及向其发送的数据的存储区域。
- 内部虚拟机
- 虚拟机 2 至 5 仅供内部使用。这些虚拟机用来处理和存储公司机密数据(例如,医疗记录、法律裁决和欺诈调查)。因此,系统管理员必须确保为这些虚拟机提供最高级别的保护。
- DMZ
- 虚拟机 6 至 8 配置为可供营销小组用于发布公司外部网站的 DMZ。
通过利用虚拟机隔离、正确配置虚拟交换机及维护网络独立,系统管理员可在同一 ESXi 主机上容纳所有三个虚拟机区域,并完全不用担心数据或资源流失。
公司使用多个内部和外部网络,并确保每组的虚拟交换机和物理网络适配器与其他组的虚拟交换机和物理网络适配器分离,从而在虚拟机组中强制实施隔离。
由于没有任何虚拟交换机横跨虚拟机区域,因此系统管理员可成功地消除虚拟机区域之间的数据包泄漏风险。虚拟机本身无法向另一个虚拟交换机直接泄漏数据包。仅在以下情况下,数据包才会在虚拟交换机之间移动:
- 这些虚拟交换机连接到同一物理 LAN。
- 这些虚拟交换机连接到可用于传输数据包的公用虚拟机。
这些条件均未出现在样本配置中。如果系统管理员要确认不存在公用虚拟交换路径,则可通过在 vSphere Client 中查看网络交换机布局,以检查是否可能存在共享联系点。
为了保护虚拟机的资源,系统管理员为每台虚拟机配置了资源预留和限制,从而降低了 DoS 和 DDoS 攻击的风险。系统管理员在 DMZ 的前后端安装了软件防火墙,确保主机受到物理防火墙的保护,并配置了联网的存储资源以使每个资源均有自己的虚拟交换机,从而为 ESXi 主机和虚拟机提供了进一步保护。