Loading...

ESXI hostunuzu VPN ağınıza dahil etme

2024-11-03 18:05:12
194 Görüntülenme
6
YilmazX
Created by
YilmazX

ESXI hostunuzu VPN ağınıza dahil etme

Öncelikle neden böyle bir şeye ihtiyacım olduğunu açıklayayım. Vmware üzerindeki sanal makinalar için bir VPN ağı oluşturdum. Böylece sanal makinaların uzak masa üstü, panel gibi risk olacak erişimlerini VPN ağı üzerine taşıyarak dış dünya ile bağlantılarını kopardım.

Normalde bir VPN ağına bağlanırsanız internet çıkışınızı da VPN üzerinden yaparsınız, bu da beraberinde örneğin indirmelerinizde hissedilir bir yavaşlığa neden olur. Bunu çözmek için ethernet üzerinde bir ayar yaparak sadece o ağa olan bağlantılarınızda VPN kullanacak şekilde ayarlayabilirsiniz. Normal web gezintilerinizde ise kendi internet hattınızı kulanacağınız için yavaşlama yaşamazsınız.

Bu ayarları "VPN Dışı Bağlantıların Yavaşlaması Sorunu" konusunda görebilirsiniz.

Fakat bu sefer de Vmware ana makinasına erişim için mecburen dış IP'si ile erişme zorunluluğu ortaya çıktı. Aslında bu da büyük bir problem değil, sabit IP de kullanıyorum ama ya ofis dışında da bağlanmam gerekirse iş zorlaşıyor. Normal şartlarda erişime izin verdiğiniz bir IP'ye uzaktan bağlantı kurar ve onun üzerinden bağlanır, diğer IP'lerin erişimini de kısıtlarsınız.

Ama hazırda bir VPN ağım var, neden sadece Vmware host için kulağı tersten göstermekle uğraşayım.

Bunun için host makinayı da VPN ağına dahil etmem gerekiyordu. Denemelerimi yerel ağda yaptığım için host makinaya 192.168.0.100 IP'sini verdiğimizi, VPN ağı için de 192.168.2.0 networkünü kullandığımızı varsayarsak; host makinamızın bir de 192.168.2.100 IP'sine sahip olması gerekir.

Önce network ayarlarına gelerek bir sanal switch oluşturuyoruz. Bu switche bağlı bir Uplink olmayacak, ne de olsa dış dünya ile bağlantısı olmasını istemiyoruz. Sonra port gruplarına giderek hostumuzun bu switch'e bağlanacağı bir port grup oluşturuyoruz.

Ardından yeni bir VMkernel NICs ekleyerek bunu host için oluşturduğumuz port grubu ile ilişkilendirip, VPN için vereceğimiz ikinci sabit IP ayarlamalarımızı yapıyoruz.

Sıra geldi sanal makinalarımızın da bu switch'e bağlanmasına; tekrar port gruplarına giderek bir port grubu daha oluşturup VPN Switch ile ilişkilendiriyoruz. Konuk makinaya yeni bir ethernet ekliyoruz. Artık konuk makinamıza yeni bir ethernet eklerken seçim kutusunda VPN Switch seçeneğini de görebiliyor olmanız gerekiyor.

Konuk makinanın yeni ethernet ayarlarına sabit olarak VPN Networkümüzden bir IP adresi atıyoruz, örneğin 192.168.2.10 diyelim.

Bu noktadan sonra konuk makinamızın içerisinden host makinamıza 192.168.2.100 adresi ile erişebiliyor hale geldik. Diğer konuklara da ikinci ethernet ekleyerek bu ağa dahil ediyoruz. İlk başta anlattığım sadece VPN ağına erişeceği ethernet ayarlarını da yapıyorsunuz ki konuk makinalar internete çıkmak için bu ağı kullanmaya çalışmasınlar.

Bu noktadan sonra yapmanız gereken konuklardan biri üzerine bir VPN server kurmak ve ağ olarak 192.168.2.0 networkünü tanımlamak.

Artık yerel bağlantımdan VPN üzerinden 192.168.2.100 ile hostuma kolayca bağlanabiliyorum.

Her ihtimale karşı da ESXI firewall ayarlarından statik IP adresimi yetkili olarak tanımlayıp başka IP'lerden erişimi kapatıyorum ki artık hosta kolayca kimse ulaşamasın.

Bunun için Firewal sayfasına gelip vSphere Web Access ve vSphere Web Client seçeneklerini düzenlemeniz gerekiyor.

Bir Yorum Yazın

YilmazX

Fullstack Web Developer

Yazılım serüvenime Delphi ile kodlayarak başladım. Zaman içerisinde ağırlık olarak PHP ile kodlamaya başladım. Yanında CSS, Ajax, jQuery gibi konularda da ihtiyaçlarımı gidermeye zorunluluğu ile diğer konulara da eğildim. Ekstra olarak Linux, Windows sunucu yönetimi, her ikisi için de çeşitli scriptler ek yazılımlar hazırladım. Flutter ile yaptığım projeler var. Çeşitli veri tabanları için yönetim ve tasarımlar yaptım.

HATA !!

Avatar
%yorumYapanIsim%
%tarih%
Cevapla

%yorumMetni%


Avatar
%yorumYapanIsim%
%tarih%
Cevapla

@%yorumlanan% %yorumMetni%

Top