Dovrebbero essere separati ospiti e ospiti?

solo impostando il primo piccolo sistema Hyper-V (2012 R2). Sarà una piccola scatola con due ospiti, una DC e uno scambio, per circa 10 persone. Nessun cluster, tutti i dischi sono locali. Ci sono due NIC che ho intenzione di team, quindi creare un vswitch e legarlo alla squadra. L'ospite e gli ospiti saranno quindi collegati a quel solo e solo switch.

Ho letto molto su Hyper-V subnetting, Vlan ecc., Ma sono ancora incerto: c'è bisogno di una separazione di ospiti e ospiti? Quello che intendo fare è dare DC 192.168.10.1, Exc.2 e host3. Mi trovo in difficoltà con questa configuration?

Grazie mille per aiuto, Stefano

  • Terminazione della fibra multi-mode
  • L'adattatore sovraccarico di VirtualBox può ping ma non può curl
  • Bloccare in modo dinamico l'uso eccessivo di width di banda HTTP?
  • Come faccio in avanti / NAT tutto il traffico a un'interface / IP a un IP remoto?
  • persistente connessione SSH durante la connessione a VPN
  • Perché non è stato collegato il lavoro di networking su VMware Server 2.0 w / Ubuntu 9.04?
  • Montare permanentemente la condivisione di networking senza la necessità di accedere? (Finestre)
  • Inoltro del traffico IPv6
  • 2 Solutions collect form web for “Dovrebbero essere separati ospiti e ospiti?”

    Innanzitutto, sarebbe meglio se si è chiaramente indicato quale prodotto si utilizza – "Windows Server 2012 R2" (che non è prodotto gratuito) con ruolo Hyper-V installato o "Hyper-V Server 2012 R2" (che è gratuito ).

    Ma in each caso, ciò che la tua configuration sembra manca, è il concetto di cosiddetta "networking di gestione". Poiché non lo hai dichiarato esplicitamente, suppongo che la workstation dell'amministratore sia posta nello stesso segmento di networking delle macchine degli utenti. In quel caso, non avrebbe molto senso separare l'ospite dal resto della comunità. Se si desidera isolarli correttamente, è necessario separare innanzitutto le workstation (s) di amministratore in una substring IP dedicata, quindi creare una substring per l'host Hyper-V, quindi un altro per il server virtualizzato (i) ; se lo scambio è accessibile da Internet – un'altra substring per esso (in realtà DMZ) e, infine, una substring distinta per gli utenti. Quindi configurare gli elenchi di accesso – o, meglio, un firewall – sulle apparecchiature di networking. Ovviamente, è necessario un switch / router / firewall L3 per fare tutto questo.

    Come potete vedere, la piccola scala dell'installazione non ti libera dal rispetto dei principi di sicurezza di base. Quindi, se fininetworking a correre in difficoltà (le probabilità sono) questo sarà dovuto a non aderire alle migliori pratiche di sicurezza e non a causa della configuration di una delle caratteristiche in un modo o in un altro modo.

    Mentre è generalmente meglio avere un'interface di gestione dedicata, penso che sia overkill per una tale piccola configuration. Vorrei utilizzare la due interface combinata (teaming), in modo che se un'interface non riesce, l'altra salirà senza interruzione (lunga) del servizio.

    EDIT: va bene, stai chiedendo di utilizzare un solo interruttore virtuale o usando due di essi. Ricordo che per una simile installazione non esistono differenze significative; Probabilmente avrei usato un solo interruttore virtuale, ma questo è tutto. Vi suggerisco questa interessante lettura sull'utilizzo di un vswitch vs vswitch multiple.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.