關於Hyper-V虛擬化應用的若干問題
3.3 釋出應用
通過以上的工作,虛擬網路配置已經完成了,我們已經完成了三級網路的規劃:
第一級為Internet網路,這一級的網路下只有物理計算機;
第二級為內部第一級虛擬網路,這一級網路下有物理計算機和虛擬閘道器伺服器;
第三季為內部第二級虛擬網路,這一級網路下有虛擬閘道器伺服器和各應用虛擬伺服器。
下面的要做的,就是如何把應用伺服器上的資源釋出到Internet上。
這時候需要用到Microsoft的Forefront TMG 2010產品。
3.3.1 Forefront TMG的規劃和配置
微軟於2008年4月8日釋出了 ISA Server 新一代版本 forefront-Threat Management Gateway
在這裡,Forefront TMG的基本作用是將外部訪問重定向到不同的虛擬伺服器。
因此選擇在虛擬閘道器伺服器上安裝Forefront TMG。
1. Forefront TMG安裝
在本環境下,Forefront TMG選擇配置為單伺服器模式,包括服務和管理;
2. Forefront TMG配置
在安裝完成Forefront TMG後,選擇設定嚮導對其進行配置。
(1)網路配置
圖4Forefront TMG網路設定
這裡我們選擇邊緣防火牆進行配置,網路如圖4所示。
在配置完成網路後,就需要將應用伺服器釋出到外部網路了,實際是釋出到192.168.0.2這個網路上。
(2)防火牆配置
圖5Forefront TMG防火牆配置
選擇釋出網站,之後填入實際應用伺服器的
圖6URL解析配置
在配置URL解析後,只有當輸入域名正確的時候,才會返回相應的資源,否則會被Forefront TMG攔截。
在經過以上兩項的配置後,我們在物理機上,訪問虛擬閘道器伺服器,即192.168.0.2,就可以訪問到相應的資源了。
3.3.2 網組路由配置
在配置好閘道器伺服器後,這時候我們在物理計算機上,已經可以訪問到閘道器伺服器後的應用伺服器資源,但是這些資源對Internet使用者來說還是不可見的,因此還需要在物理計算機上新增遠端路由服務,並開啟NAT服務,具體配置可以參見mwt666的文章來配置,有區別的是,在配置NAT時,我只需要將所有的Http協議80埠的請求路由到我的虛擬閘道器伺服器上,即192.168.0.2上即可,剩下的都由虛擬閘道器伺服器來解決。
4 結語
上面我們詳細分析了在Hyper-V環境下,如何實現伺服器虛擬化以及如何實現路由重定向的問題,這對於釋出Internet服務來說,是非常有用的,而在內部Intranet環境下,這樣做似乎作用並不太大。
在上面的應用環境中,為了使物理計算機儘量少安裝不必要的軟體,選擇了將Forefront TMG安裝在虛擬伺服器上,並採用了兩級網路實現了整個網路環境,但是從本質上來講,Forefront TMG似乎安裝在物理計算機上似乎更為合適,這樣物理計算機就演變成了一個閘道器伺服器,似乎網路結構更加清晰,大家可以探討。