我有一台功能强大的服务器(双 Xenon 和 16GB RAM,带 RAID5),我在专用 Internet 连接上用作办公网络的域控制器和文件服务器。
我还有一个带 wifi 访问的访客网络和一些公共工作站供客人使用自己的专用互联网连接。
来宾计算机不是集中管理的,但我想改变它并设置具有自己域的来宾网络,但仍将其与办公室网络完全隔离。
我计划使用访客网络的服务器通过 GPO 锁定工作站,将新图像部署到工作站,并管理访客工作站上的深度冻结。
我正在考虑两种选择:
1) 在带有 RAID 镜像的桌面工作站 (Dell Optiplex 330) 上设置 Server 2008,并将其置于来宾网络中。虽然这简单直接并确保两个网络保持独立,但我有点犹豫是否要这样做,因为它不是一个非常可靠的解决方案,因为可能会出现硬件故障(但如果出现故障,我有一个备用的 Optiplex 330,可用于备件或恢复备份)。
2) 在办公室服务器上安装一个新的物理 intel 10/100/1000 NIC,并在办公室网络交换机上设置一个单独的 VLAN,将 NIC 连接到访客网络。然后,使用Server 2008 设置一个Hyper-V 虚拟机来管理来宾网络。虽然此解决方案很可靠,但我对此犹豫不决,因为此解决方案使用办公室网络的交换机资源,并且出于安全考虑如何使访客网络无法访问服务器上的办公室资源。
您可能会考虑哪种方法,或者您对任一(或其他)解决方案有其他建议吗?
;) 真的?如今,这几乎算不上中档。
我会使用 VM,但如果您的 swtich 可以正确转换 VLAN,则不需要第二块网卡 - 只需将 gues 网络放在另一个 VLAN 上,然后在主服务器端口上标记运行它,在访客端口上取消标记。使用交换机QOS限制访客带宽——完成。每个非平凡的交换机都可以做到这一点——就像我办公室的低范围 netgear ProSafe 交换机一样。
对于所有云提供商来说,这是一个足够好的隔离,所以它对你来说也是一个足够好的隔离;)
好吧,可以在交换机上管理资源限制,但除此之外 - 认真吗?没有已知的 VM 突破 VM 盒子的案例,这是非常安全的。除非你手动创建一个洞(路由,而不是在 Hyper-V 端正确分离它们)你基本上有一台单独的机器。Azure、Amazon Ec2、大量的云提供商在没有人突破的情况下运行虚拟机管理程序;)
我投票支持第二种解决方案,只是因为它是隔离网络域时进行的“标准”方式。但是您必须设置和测试一个有效限制访客网络资源使用的环境。
对于 VLAN 内的带宽使用情况,它完全取决于您的交换机,它是否支持每端口或基于 VLAN 的速率限制。对于 VM 所关心的问题,您必须只分配给它一个内核(如果您的每个双至强处理器至少是双核,否则您可能会遇到问题)并将其内存消耗限制在(比方说)仅 3-4GB。在我(不是最近)使用 VM 的经验中,我注意到它们的内存消耗会随着时间的推移而缓慢增加:因此您可能还设置了一个程序来不时关闭和重新启动 VM(假设每个周末)。
您对安全性的怀疑应该是没有根据的。客人看不到他们 VLAN 之外的任何东西,也不应该能够突破 VM 到达主机。