situatie is als volgt:
We hebben programma's die administratorrechten nodig hebben. We willen de domeingebruikers geen administratorrechten geven maar ze een toestel laten overnemen via rdp dat op een aparte switch, switch 2, zit op ESX.
reële PC <=> (10.0.0.19 /8) router (172.20.0.1/16 en 172.20.1.1/16) <=> switch2 <=> VM1 (172.20.1.2/24)
De VM's op de ESX kunnen elkaar niet zien omdat ik ze in een apart subnet zet. Bv. VM1 zit in 172.20.1/24 en VM2 in 172.20.2/24. Ze kunnen ook praten met de router want die heeft adressen 172.20.1.1/16, 172.20.2.1/16, ... .
De router doet masquerading zodat 10/8 niet zichtbaar is. Er is nog wel portforwarding gebruikt zodat ik vanaf bv. VM1 ftp kan bereiken op 10.1.1.15. Via FTP kunnen ze toch nog aan hun "mijn documenten".
Met deze opstelling kan ik de gebruikers een toestel laten overnemen waar ze administrator rechten hebben maar die niet op het echte netwerk zitten. Ze kunnen tevens aan hun "mijn documenten" via ftp en zien elkaars VM niet (ander subnet).
Wanneer ik het geheel wil uitbreiden met een connection broker dan loopt het echter mis. Als ik de broker (ipvsadm) op switch2 hang dan komt het antwoord van VM1 om een rdp connectie op te zetten niet terug bij de reële machine maar blijft het hangen bij de connection broker. De configuratie is als volgt:
reële PC <=> router <=> connection broker <=> VM1
Hopelijk is de situatieschets duidelijk...
Is er iemand die een alternatief heeft voor dit probleem?
Ik had gedacht aan VLAN's maar blijkbaar kan een VM in ESX maar lid zijn van 4 VLAN's en de router zou met alle VLANS verbonden zijn.
Alvast bedankt voor het mee denken!
We hebben programma's die administratorrechten nodig hebben. We willen de domeingebruikers geen administratorrechten geven maar ze een toestel laten overnemen via rdp dat op een aparte switch, switch 2, zit op ESX.
reële PC <=> (10.0.0.19 /8) router (172.20.0.1/16 en 172.20.1.1/16) <=> switch2 <=> VM1 (172.20.1.2/24)
De VM's op de ESX kunnen elkaar niet zien omdat ik ze in een apart subnet zet. Bv. VM1 zit in 172.20.1/24 en VM2 in 172.20.2/24. Ze kunnen ook praten met de router want die heeft adressen 172.20.1.1/16, 172.20.2.1/16, ... .
De router doet masquerading zodat 10/8 niet zichtbaar is. Er is nog wel portforwarding gebruikt zodat ik vanaf bv. VM1 ftp kan bereiken op 10.1.1.15. Via FTP kunnen ze toch nog aan hun "mijn documenten".
Met deze opstelling kan ik de gebruikers een toestel laten overnemen waar ze administrator rechten hebben maar die niet op het echte netwerk zitten. Ze kunnen tevens aan hun "mijn documenten" via ftp en zien elkaars VM niet (ander subnet).
Wanneer ik het geheel wil uitbreiden met een connection broker dan loopt het echter mis. Als ik de broker (ipvsadm) op switch2 hang dan komt het antwoord van VM1 om een rdp connectie op te zetten niet terug bij de reële machine maar blijft het hangen bij de connection broker. De configuratie is als volgt:
reële PC <=> router <=> connection broker <=> VM1
Hopelijk is de situatieschets duidelijk...
Is er iemand die een alternatief heeft voor dit probleem?
Ik had gedacht aan VLAN's maar blijkbaar kan een VM in ESX maar lid zijn van 4 VLAN's en de router zou met alle VLANS verbonden zijn.
Alvast bedankt voor het mee denken!