저는 vmware ESXi v5를 사용하고 있으며 내부 VM 중 하나로 Win XP 32비트를 설치했습니다.
VM(아마도 일종의 방화벽?)에서 나가는 액세스(특히 http)를 차단하고 싶지만 여전히 다음을 허용합니다.
- RDC를 통해 VM에 진입
- 작업 그룹을 통해 호스트 종류의 다른 VM(아마도 LAN 내를 의미함)과 파일 또는 기타 기능을 공유합니다. (별도의 질문이 필요할 수도 있습니다)
위의 작업을 어떻게 수행할 수 있는지에 대한 아이디어가 있습니까? VM-ing은 여전히 매우 새로운 기능입니다! 하지만 기꺼이 배우고 싶습니다! :)
답변1
VMWare 중 하나를 제안하고 싶습니다vShield제품(예: '앱' 또는 'Edge')을 살펴보세요. 옵션이 많이 있습니다.
답변2
Windows XP VM이 ESXi 상자의 물리적 인터페이스 또는 ESXi 상자의 물리적 인터페이스에 연결된 가상 스위치의 일부에 연결되어 있다고 가정하면 몇 가지 선택이 가능합니다.
Windows XP 방화벽을 사용하여 인바운드 및 아웃바운드 네트워크 연결을 제어할 수 있습니다. 이는 ESXi 설정을 변경하지 않고 이 작업을 수행하는 가장 빠른 방법입니다. 더 읽어보실 수 있습니다여기
다른 VM을 구축하거나 네트워크 방화벽으로 작동하는 가상 어플라이언스를 사용할 수 있습니다. 그런 다음 두 개의 가상 스위치를 생성해야 합니다. 하나는 물리적 서버 인터페이스에 연결되고 하나는 방화벽 VM의 인터페이스 중 하나입니다. 이것을 "외부 인터페이스"라고 부를 수 있습니다. 그런 다음 가상 방화벽 VM의 두 번째 인터페이스와 Windows XP VM의 인터페이스에 연결되는 하나의 가상 스위치. 이것을 "내부 인터페이스"라고 부를 수 있습니다. 여기서 까다로운 부분은 NAT를 선택하거나 내부와 외부 간에 트래픽을 라우팅하는 경우입니다. 트래픽을 NAT하고 원격 데스크톱 연결을 포트 전달하는 것이 더 쉬울 수도 있고 내부 인터페이스에서 서브넷에 대한 새 경로를 알리는 것이 편안할 수도 있습니다. 일부 가상 방화벽 어플라이언스는 내부 및 외부 인터페이스에 대해 동일한 서브넷을 실행할 수 있는 경우 브리지 방화벽으로 작동하도록 허용할 수 있습니다. 이렇게 하려면 프록시 ARP 또는 허용 트래픽을 허용하기 위해 가상 스위치에 대한 추가 작업이 필요할 수 있습니다.
ESXi 물리적 연결과 연결된 네트워크 사이에 방화벽 장치를 배치할 수 있습니다.
답변3
어디서 차단하시겠습니까? 머신(VM)이 브리징으로 구성된 경우 방화벽에서 액세스를 차단하거나 네트워크에 방화벽을 설정하여 트래픽을 필터링할 수 있습니다.
또 다른 옵션은 Linux로 VM을 생성하고 여기에 방화벽 소프트웨어를 설치한 다음 이를 인터넷 게이트웨이로 사용하도록 다른 VM을 설정하는 것입니다. Linux VM에서 프록시 및 전달을 사용하여 트래픽을 "실제" 게이트웨이로 보냅니다.