1. 程式人生 > >關於Hyper-V虛擬化應用的若干問題

關於Hyper-V虛擬化應用的若干問題

3.3 釋出應用

通過以上的工作,虛擬網路配置已經完成了,我們已經完成了三級網路的規劃:

第一級為Internet網路,這一級的網路下只有物理計算機;

第二級為內部第一級虛擬網路,這一級網路下有物理計算機和虛擬閘道器伺服器;

第三季為內部第二級虛擬網路,這一級網路下有虛擬閘道器伺服器和各應用虛擬伺服器。

下面的要做的,就是如何把應用伺服器上的資源釋出到Internet上。

這時候需要用到MicrosoftForefront TMG 2010產品。

3.3.1 Forefront TMG的規劃和配置

微軟於200848日釋出了 ISA Server 新一代版本 forefront-Threat Management Gateway

。一般稱為forefront tmgForefront TMG是一個高階狀態檢測以及應用層檢測防火牆,同時還包括VPN以及Web快取,使您能夠最大化利用現有投資,提升資訊保安和效能。它是微軟安全戰略架構Forefront中的新成員,替換原來的Microsoft Internet Security and Acceleration (ISA),成為下一代網路邊緣防護產品。基於狀態檢測是TMG的一個亮點,由此Forefront網路邊緣防護覆蓋了OSI 7層模型中的上5層,即網路層、傳輸層、會話層、表示層、應用層,讓網路安全防護更加安全。

在這裡,Forefront TMG的基本作用是將外部訪問重定向到不同的虛擬伺服器。

因此選擇在虛擬閘道器伺服器上安裝Forefront TMG

1. Forefront TMG安裝

在本環境下,Forefront TMG選擇配置為單伺服器模式,包括服務和管理;

2. Forefront TMG配置

在安裝完成Forefront TMG後,選擇設定嚮導對其進行配置。

1)網路配置

4Forefront TMG網路設定

這裡我們選擇邊緣防火牆進行配置,網路如圖4所示。

在配置完成網路後,就需要將應用伺服器釋出到外部網路了,實際是釋出到192.168.0.2這個網路上。

2)防火牆配置


5Forefront TMG防火牆配置

選擇釋出網站,之後填入實際應用伺服器的

IP地址,這裡是193.168.0.*,並需要配置網站的URL解析,如圖6所示。


6URL解析配置

在配置URL解析後,只有當輸入域名正確的時候,才會返回相應的資源,否則會被Forefront TMG攔截。

在經過以上兩項的配置後,我們在物理機上,訪問虛擬閘道器伺服器,即192.168.0.2,就可以訪問到相應的資源了。

3.3.2 網組路由配置

在配置好閘道器伺服器後,這時候我們在物理計算機上,已經可以訪問到閘道器伺服器後的應用伺服器資源,但是這些資源對Internet使用者來說還是不可見的,因此還需要在物理計算機上新增遠端路由服務,並開啟NAT服務,具體配置可以參見mwt666的文章來配置,有區別的是,在配置NAT時,我只需要將所有的Http協議80埠的請求路由到我的虛擬閘道器伺服器上,即192.168.0.2上即可,剩下的都由虛擬閘道器伺服器來解決。

4 結語

上面我們詳細分析了在Hyper-V環境下,如何實現伺服器虛擬化以及如何實現路由重定向的問題,這對於釋出Internet服務來說,是非常有用的,而在內部Intranet環境下,這樣做似乎作用並不太大。

在上面的應用環境中,為了使物理計算機儘量少安裝不必要的軟體,選擇了將Forefront TMG安裝在虛擬伺服器上,並採用了兩級網路實現了整個網路環境,但是從本質上來講,Forefront TMG似乎安裝在物理計算機上似乎更為合適,這樣物理計算機就演變成了一個閘道器伺服器,似乎網路結構更加清晰,大家可以探討。