VMWare Esxi 基于NAT的管理端口转发

上一篇关于WMWare Esxi的文章介绍了在多台虚拟机之间用软路由共享一个IP的情况(VMWare Esxi + 海蜘蛛配置NAT共享IP上网),其中用了两个IP,一个用于虚拟机上网,一个用于Management Network。但是在只有一个公网IP的情况下,只能把这一个IP同时用于外网请求和管理。这里做法也不难,用软路由把管理要用到的端口转发就可以了。

续上一篇“配置NAT共享上网”的文章,本次实验在该例子上继续相关操作。

目的:一个公网IP(本例中为172.16.12.141),2台虚拟设备及管理网络共享该IP

系统环境:VMWare Esxi 5.5

软件环境:海蜘蛛软路由(v8),VMWare vSphere Client 5.5,操作系统镜像

步骤详解:

1. 原始网络拓扑

回顾上一例最终的网络拓扑:

其中,vSphere使用172.16.12.140登录。

2. 创建管理端口组

在【配置】-【网络】中,右上角【添加网络】-【VMKenel】,下一步,选择【vSwitch1】,下一步,勾选【使用该端口组来管理流量】(网络标签根据需要可改名),下一步,需要填写IP地址。这里的IP地址是软路由中网络段(管理端口连接在软路由的LAN口),选择手动输入固定IP。本例设置如下图:

注意默认网关默认是172网段,要改为软路由网关(192.168.0.1)。

3. 软路由端口转发

通过其中一台虚拟机登录到海蜘蛛的Web端管理网页,在【防火墙】-【端口映射】中,启动端口映射,并将外网902和443端口转发到192.168.0.200的902和443端口:

Esxi5.5使用902作vSphere的管理端口,443则为https主页的端口。

3. 更改管理IP

到此为止,Esxi的管理IP仍是172.16.12.140,要使用新建的管理端口,就要把原来的IP改成新的(在软路由中为192.168.0.200)。

现在删除vSwitch0中的管理网络,直接点击vSwitch0左边的移除就可以。确定移除后,vSphere会卡住,这是因为140这个管理IP已经被删除了,当前连接无效,直接关闭vSphere就可以。

从VMWare Workstation进入Esxi的底层管理后台,进入管理网络配置,可以发现当前管理IP已变为192.168.0.200,而Network Adapters没有指定任何一个物理适配器。这时从Ip Configuration中把默认网关填上(192.168.0.1),然后退出去【Restart Management Network】。

打开vSphere,通过172.16.12.141可以登录。最终网络拓扑:

4. 分析

vSphere使用902作管理端口,使用443端口作SSL主页,要和其他虚拟机共用一个IP,只需要把这两个端口转发就可以,其余端口留给其他虚拟机使用。在服务器中,如果虚拟机需要用SSL,可以不把443端口转发给管理IP,而留给虚拟机使用。实际上只需要转发902,vSphere就可以正常使用。

时间: 2025-01-04 01:25:45

VMWare Esxi 基于NAT的管理端口转发的相关文章

端口转发工具lcx使用两类

lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口.它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色.lcx进行端口转发的原理就是使不同端口之间形成一个回路(如图1).它常用于外网连接内网3389端口. 这个工具很早就已经有了,它的全名叫Socket data transport tool,简写做trtool,由红盟联盟的前辈bkbll所写,功能和lio

Linux版VMware使用DHCP为虚拟机分配固定IP及实现NAT网络端口转发

首先介绍一下环境: 1. Host(宿主计算机)的操作系统是Scientific Linux,内核版本2.6.18,主机名SPVM02,IP地址135.100.101.102,部署的是VMware Workstation 8. 2. Guest(虚拟机)这边安装的操作系统是Windows 7. 3. Guest使用vmnet8这块网卡,通过NAT协议实现上网. 需要实现的功能是Host网络中的其他计算机使用Microsoft Remote Desktop远程登录Guest桌面.所以探索如何通过配

如何在 vmware esxi 中开放 VNC功能及端口实现远程管理 完整篇

VMWare esxi中开放 VNC功能及端口实现远程管理 完整篇 在多个论坛上看了相关文章,总的写得不完整.现将各方资源整编写完整版.详文如下! 步骤1. 修改ESXi主机的firewall配置 在ESXi主机的/etc/vmware/firewall目录下增加vnc的防火墙配置文件,vnc.xml,内容如下: (忽略此行vi /etc/vmware/firewall/service.xml) 编辑/etc/vmware/firewall # cat  vnc.xml <!-- Firewal

VMWare Esxi + 海蜘蛛配置NAT共享IP上网

VMWare是著名的虚拟化产品公司,VMWare Esxi也是专为服务器设计的虚拟化软件.在安装VMWare Esxi的服务器上可以同时运行多个虚拟系统,充分利用服务器资源.其一大特色之处就在于可以生成虚拟的网络拓扑,通过创建虚拟交换机,可以管理不同虚拟系统上的流量,也令虚拟设备的配置变得更加灵活.可惜的是,VMWare Esxi使用vSwitch作网络交换设备,并未直接提供NAT上网的解决方案.下面以多个虚拟机共享一个公网IP上网为例(相当于需要路由器配置上网),讲解在VMWare Esxi中

linux主机下的Vmware Workstation配置NAT设置 端口映射-Ubuntu为例

最近折腾虚拟机,由于是在linux下进行的,而相关资料比较少,所以遇到了一些问题. 一个就是配置vmware workstation的NAT设置.因为一般来说,NAT可以共享主机的ip,从而能以主机身份访问互联网,不需要单独为虚拟机配置IP了,另外,vmware workstation中的NAT设置里是可以进行端口转发的,所以添加了端口映射后,是很容易通过宿主机的某个端口访问到虚拟机的资源.我觉得是非常实用便捷的.所以配置虚拟机首选NAT方式.我是在linux宿主机上配置一台linux虚拟机.

centos7 &amp;&amp; centos6.5部KVM使用NAT联网并为虚拟机配置firewalld &amp;&amp; iptables防火墙端口转发

centos7 && centos6.5 部KVM使用NAT联网并为虚拟机配置firewalld && iptables防火墙端口转发 一.准备工作: 1: 检查kvm是否支持a: grep '(vmx|svm)' /proc/cpuinfo vmx是intel cpu支持的svm是AMD cpu支持的如果flags: 里有vmx 或者svm就说明支持VT:如果没有任何的输出,说明你的cpu不支持,将无法使用KVM虚拟机. b: 确保BIOS里开启VT: Intel(R)

Vmware ESXi 5.5 多Vlan部署,vSphere Client管理方法

背景: 公司IT部门新购了两台服务器与一台存储,打算做虚拟化,并将存储分成两个部分,分别配给那两台服务器.在宿主机上要安装的虚拟机属于不同的网段,这就涉及了多VLAN,当然这并不是多么高深的技术,属于最常见的.他们需要我提供技术支持,此次把我的思路写下来,方便IT部同事随时翻阅,顺便增加点点击量.新博客需要大家的关注,那样我会更有动力,多写一些干货. 设备: VMware-VMvisor-Installer-5.5.0-1331820.x86_64  X1 PowerEdge R420    

基于域名的7层转发的实现(NAT+反向代理)

在公司的实际办公网中,因为出口IP只有一个,要实现对外提供服务的话就必须得做端口映射,如果有多个服务要对外开放的话,这只能通过映射不同端口来区分,这在实际使用过程中非常的痛苦(记忆困难.一一对应关系也没有规律.访问的时候还得加端口),这个痛苦的问题用表格的形式来形象的描述如下: Public IP Public Port Number Internal IP Internal Port Number Note 1.1.1.1 80 192.168.1.10 80 service A 1.1.1.

关于LINUX NAT和端口转发的配置

一.背景: linux (ubuntu) 双网卡服务器作WEB.路由.DHCP服务器. eth2对外:10.1.1.244/254 eth3对内:192.178.1.254/20 内网说明:192.178.0.1/20  gw:192.178.1.254 XEN-SERVER:192.178.1.100/20  管理端口443,建立虚拟机,网络模式为桥接. 二.网络配置方案: 内网通过NAT方式访问外网,XEN-SERVER通过10.1.1.244:8443管理. 三.配置说明: 1.244机器