vmware esxi5 virtuellen maschinen statische ips zuweisen

phoenix223

Banned
Registriert
Mai 2012
Beiträge
78
hallo, ich besitze diesen root server von webtropia, welcher 10 statische ips zugewiesen bekommen hat:

http:// www. webtropia .com/de/root-server/professional-root-server-details.html?pid=ProfessionalS

ich hab darauf vmware esxi 5 installiert und kann mit dem vsphere client auch wunderbar connecten und virtuelle maschinen konfigurieren.

nun weis ich leider nicht wie ich die einzelnen statischen ips den einzelnen virtuellen maschinen zuweisen kann.

derjenige, der es mir erklärt/zeigt, dass es erfolgreich funktioniert, bekommt für die gesamte laufzeit (12monate) einen kostenlosen vserver gesponsert mit 3ghz cpu und 4gb ram.

kontakt:

skype: akoytoyo
 
Zuletzt bearbeitet:
Mein erster Gedanke ist:

Da jede virtuelle Maschine ja quasi ein eigener Rechner ist, muss du die Ip im betriebssystem, das du darauf installierst statisch vergeben, da ja das ESXi nix direkt damit zu tun hat.

EDIT: Anders wueder ichs jetz auch nich machen koennen. Ich hab mal geschaut, aber das vSphere Center gibt dazu ja keine Einstellmoeglichkeiten. Also ich habs Betriebssystem seitig gemacht, bei mir halt jetz eine mit dem DHCP Server, aber anders kriegst du ja sonst auch keine statischen IP Adressen in nen Rechner. Also per Hand eintragen.
 
Zuletzt bearbeitet:
genau

die fixen ips in den jeweiligen systemen konfigurieren. (über vSphrer Client)

der vSwitch sollte schon richtig konfiguriert sein.
 
es kommt drauf an, WIE der esx konfigriert ist...

wenn die VMs DIREKT am internet hängen, wie sonst auch in der netzwerkkarte bei TCP/IP - IPv4 eintragen.

geschickter (und sicherer) wäre es, einen Vswitch zwischenzuschalten und nur die benötigten ports an die jeweilige VM weiterzuleiten, in dem fall sollten die fixen IPs bereits im Vswitch eingetragen sein und man muss noch die ports freischalten.
 
MoinMoin,

wenn nur die 10 IP-Adressen verbraten willst, dann richte Deine virtuellen Maschinen mit einer "brigded" NIC im vSphere-Client ein. Danach kannst Du wie sonst auch die IP-Konfiguration in der virtuellen Maschine vornehmen.

Vorsicht: Wenn Du mit öffentlichen Adressen spielst, dann sind Deine virtuellen Rechner "gnadenlos" dem Internet ausgesetzt. Das ist dann nicht mehr der nette Spielplatz für Testzwecke, sondern die direkte Frontlinie.

So wie Du fragst, scheinen Deine Erfahrungswerte noch zwischen "nicht vorhanden" und "kaum der Rede wert" zu liegen. Daher mein Rat: Lege Dir eine VM mit einer Firewall an und hänge Deine virtuellen Rechner hinten dran.

Die Sophos UTM gibt es z.B. für private Nutzer kostenlos. Damit kannst Du recht bequem Dein Netz sichern und via NAT/VPN die Rechner hintendran ansprechen. Die Einarbeitungszeit liegt bei ein-zwei Tagen für die notwendigen Funktionen.


Cu,
Chris
 
geschickter (und sicherer) wäre es, einen Vswitch zwischenzuschalten
Ein vSwitch ist wie unschwer zu erkennen nur ein Switch und arbeitet auf Schicht 2. Da ist nichts mit weiterleiten.

wenn nur die 10 IP-Adressen verbraten willst, dann richte Deine virtuellen Maschinen mit einer "brigded" NIC im vSphere-Client ein.
Die Einstellung bridged gibts es in der Workstation oder im Player aber nicht beim ESX.


Ich habe selbst einen ESX bei Hetzner und kann dir gern bei der Einrichtung helfen. Grundsätzlich hast du da zwei Möglichkeiten:
- Du hängst jede VM an den bereits vorhandenen vSwitch und vergibst die IPs dann ganz normal im OS. Damit hast du warscheinlich die wenigsten Probleme, die VMs stehen dann aber auch direkt im Internet. Eine lokale Firewall auf jeder VM wäre dann zu empfehlen.
- Du erstellst einen zweiten vSwitch ohne externe Schnittstelle. Dann eine VM in der du eine Firewall Distribution installierst (http://en.wikipedia.org/wiki/List_of_router_or_firewall_distributions). Diese VM verbindest du mit einer Netzwerkkarte an den "Internet-vSwitch" und mit einer an den lokalen vSwitch. Deine VMs kommen jetzt ebenfalls an den lokalen und nutzen die Firewall als Gateway.
Hier hast du definitiv mehr Aufwand mit dem Konfigurieren der Firewall, dafür aber auch etwas mehr Sicherheit da du nur noch an einer Stelle aufpassen musst was freigegeben wird.
Ein weiterer Vorteil ist, dass du durch das NAT auch sehr viel mehr als 10 VMs betreiben kannst, die müssen sich dann nur eine IP teilen.

Wenn du noch Fragen hast meld dich, wir können das auch gern zusammen einrichten.
 
Zurück
Oben