ESXi 系統的設計可讓您將某些虛擬機器群組連線到內部網路,將其他虛擬機器群組連線到外部網路,並將其他虛擬機器群組同時連線到外部和內部網路,而這一切都在同一主機上進行。此功能是由對虛擬機器的基本隔離和對虛擬網路連線功能的有計劃使用組合而成的。
在圖中,系統管理員已將主機設定到三個不同的虛擬機器區域:FTP 伺服器、內部虛擬機器和 DMZ。每個區域均提供唯一功能。
- FTP 伺服器
- 虛擬機器 1 設定了 FTP 軟體,可用作從外部資源 (例如,由廠商當地語系化的表單和輔助材料) 傳出及向其傳送之資料的儲存區域。
- 內部虛擬機器
- 虛擬機器 2 到 5 保留供內部使用。這些虛擬機器用來處理和儲存公司機密資料 (例如,醫療記錄、法律裁決和欺詐調查)。因此,系統管理員必須確保為這些虛擬機器提供最高層級的保護。
- DMZ
- 虛擬機器 6 到 8 設定為可供營銷群組用於發佈公司外部網站的 DMZ。
透過利用虛擬機器隔離、正確設定虛擬交換器及維護網路分離,系統管理員可在同一 ESXi 主機上儲存所有三個虛擬機器區域,並完全不用擔心資料或資源流失。
公司使用多個內部和外部網路,並確保每個群組的虛擬交換器和實體網路介面卡與其他群組的虛擬交換器和實體網路介面卡分離,從而在虛擬機器群組中強制實作隔離。
由於沒有任何虛擬交換器橫跨虛擬機器區域,因此系統管理員可成功地消除虛擬機器區域之間的封包洩漏風險。虛擬機本身無法向另一個虛擬交換器直接洩漏封包。僅在以下情況下,封包才會在虛擬交換器之間移動:
- 這些虛擬交換器連線到同一實體 LAN。
- 這些虛擬交換器連線到可用於傳輸封包的一般虛擬機器。
這些條件均未出現在樣本組態中。如果系統管理員要確認不存在一般虛擬交換器路徑,可透過在 vSphere Client 中檢閱網路交換器配置,以檢查是否可能存在共用連絡點。
為了保護虛擬機器的資源,系統管理員為每台虛擬機器設定了資源保留區和限制,從而降低了 DoS 和 DDoS 攻擊的風險。系統管理員透過在 DMZ 的前後端安裝軟體防火牆,確保主機受到實體防火牆的保護,並設定了連線到網路的儲存資源以使每個資源均有自己的虛擬交換器,從而為 ESXi 主機和虛擬機器提供了進一步保護。