VMware vSphere Foundation 9.0 技术手册 —— Ⅱ 配置 ESXi 9.0

ESXi 9.0 配置指南:网络与存储设置

在安装好 ESXi 9.0 后,我们需要在 DCUI 上对网络进行基本配置,在进入 Host Client 后,也需要配置基本的虚拟网络和数据存储,为了之后在其上安装 vCenter Server 9.0。

DCUI 页面一般通过物理服务器的 BMC 系统访问,即带外管理。

2. 配置 ESXi 9.0

2.1 初始化配置

按 F2 开始配置 ESXi,输入密码。
在这里插入图片描述

(1)设置网络

进入 ESXi 系统自定义界面,将光标移到【Configure Management Network】上,右侧会显示随机生成的 IP 地址,需要修改 IP,按【Enter】进行下一步。

在这里插入图片描述

① 设置 IP 地址

将光标移到【IPv4 Configruation】,按【Enter】进行下一步。
在这里插入图片描述

将光标移到【Set static IPv4 address and network configruation】,按【空格】选中,然后配置 IP 地址,子网掩码和默认网关,最后按【Enter】进行下一步。
在这里插入图片描述

② 设置 DNS

将光标移到【DNS Configruation】,按【Enter】进行下一步。

在这里插入图片描述

将光标移到【Use the following DNS server addresses and hostname:】,按【空格】选中,然后配置首选DNS服务器和主机名,最后按【Enter】进行下一步。

在这里插入图片描述

配置完成后回到【Configre Management Network】后,按【Esc】,进入确认界面,按【Y】。
在这里插入图片描述

返回 ESXi DCUI 主页面,可以看到配置完成后的管理 UI 的访问路径。

在这里插入图片描述

此时 IP,网关和 DNS 配置完成后,我们可以通过 ESXi 自带的 Web UI,也就是 Host Client 来访问。

2.2 使用 Host Client 配置 ESXi

在生产环境中,一般把 vCenter Server Appliance 部署在 ESXi 上,让其管理 ESXi。所以在这之前需要通过 GUI 先配置网络与数据存储再部署 VCSA 虚拟机。

本章节目的是示范如何在 Host Client 中配置 ESXi,剩余的 ESXi 配置均在 vSphere Client 中进行。

在jumpbox上打开火狐浏览器,输入:https://192.168.10.91。假如 DNS 服务器上配置了域名,也可以使用域名访问 Host Client。

在这里插入图片描述

进入主页。

在这里插入图片描述

NOTE

虽然 Broadcom 已停止支持中文,但目前 Host Client 上有的版本还是支持。

在这里插入图片描述

(1)配置网络

因为 FREENAS 与 ESXi 服务器在不同网段,即使通过 Windows Server 的路由服务,可以访问到 FREENAS,即 192.168.10.11 能 ping 通 192.168.2.1。但根据最佳安全实践,业务流量应该与存储流量分开管理。因此在配置网络前,需要增加一些虚拟网卡。根据拓扑,我们先增加 5 张虚拟物理网卡(Physical NIC)。

  • 两张 FREENAS 存储用。
  • 一张 vMotion 用。
① 查看虚拟物理网卡

进入 Host Client后,在【Navigator】中选择【Networking】,在右侧显示栏中点击【Physical NICs】查看虚拟物理网卡。
在这里插入图片描述

② 配置虚拟标准交换机

在【Navigator】中选择【Networking】,在右侧显示栏中点击【Virtual switches】,选择【Add standard virtual switch】,自定义 vSwitch 名称,选择 uplink 后,点击【Add】。

在这里插入图片描述

③ 配置端口组

在【Navigator】中选择【Networking】,在右侧显示栏中点击【Port groups】,选择【Add port group】,自定义端口组名称,选择【vSwitch1】虚拟交换机后,点击【Add】。

在这里插入图片描述
再次创建名为 NFS 的端口组,创建完成后如下所示:

在这里插入图片描述

④ 配置VMkernel网卡

在【Navigator】中选择【Networking】,在右侧显示栏中点击【VMkernel NICs】,选择【Add VMkernel NIC】,选择 NFS 端口组,选择静态IP后,根据 IP 规划配置 IP 地址和子网掩码,最后点击【Create】。

在这里插入图片描述

再次为 iSCSI 创建一个 vmk 卡,创建完成后如下所示:

在这里插入图片描述
此时关于 FREENAS 存储的网络配置完成。

⑤ 验证网络连通性

vmk1 是用于 NFS,IP 地址为 192.168.2.31

vmk2 是用于 iSCSI,IP 地址为 192.168.10.71

打开 ESXi Shell,使用 vmkping 测试 IP 之间的连通性:

vmkping -I vmk1 192.168.2.1
vmkping -I vmk2 192.168.10.22

在这里插入图片描述

(2)配置数据存储

在实验环境中配置两种类型的数据存储:iSCSI 和 NFS。

① 配置 iSCSI

实验环境中我们使用软件 iSCSI 适配器。

配置软件 iSCSI 适配器之前:
在这里插入图片描述

在【Navigator】中选择【Storage】,在右侧显示栏中点击【Adapters】,选择【Software iSCSI】,

在这里插入图片描述

应用 iSCSI 软件适配器,

在这里插入图片描述

选择对应的网卡与端口组,

在这里插入图片描述

在动态目标下输入 FREENAS 的 IP 地址,最后保存配置。

在这里插入图片描述

等几秒后,点击【Refresh】刷新软件 iSCSI 适配器,刚才创建的软件 iSCSI 适配器 vmhba65 会出现在列表中,状态为 Online。

在【Navigator】中选择【Storage】,在右侧显示栏中点击【Devices】,选择【Refresh】。此时 FREENAS 中的 iSCSI 数据存储会出现在列表中。

再点击【Rescan】扫描已有的数据存储 datastore。

在这里插入图片描述

转到【Datastores】,在此界面可以看到两个已经存在的 VMFS 数据存储。

在这里插入图片描述

② 配置 NFS

连接 NFS 服务器端比较简单。

在【Navigator】中选择【Storage】,在右侧显示栏中点击【Datastores】,选择【New datastore】。

进入创建数据存储导向后,选择【Mount NFS datastore】来挂载 NFS 数据存储。

在这里插入图片描述

配置 NFS 相关信息,包括自定义 NFS 数据存储名,NFS 服务器 IP,NFS 共享目录,NFS 版本。如果设置了身份验证还需要配置身份验证信息。

在这里插入图片描述

确认 NFS 配置信息无误后,点击【Finish】。

在这里插入图片描述

返回【Datastores】后,在列表中能看到名为 nfs100 的数据存储。

在这里插入图片描述

同样方法,增加 nfs300。

在这里插入图片描述

此时 ESXi 的存储已经部署完成,接下来部署 VCSA。

更多精彩内容搜公众号:virtual_tech_nerd

关联博文

VMware vSphere Foundation 9.0 技术手册 —— Ⅰ 安装 ESXi 9.0 (虚拟机)
VMware vSphere Foundation 9.0 技术手册 —— Ⅱ 配置 ESXi 9.0
VMware vSphere Foundation 9.0 技术手册 —— Ⅲ 安装 vCenter Server Appliance 9.0

<think>嗯,用户这次的问题是关于"Foundation技术"的查询,但引用内容显示可能有多种技术方向都包含"Foundation"这个关键词。需要仔细分析用户提供的引用线索和可能的真实意图。 用户给的四个引用中,第一个提到安全领域的"Foundation-Sec",用于攻击行为建模和MITRE ATT&CK技术提取;第二个是"SRE Foundation认证培训";第三个涉及"基础模型层"的配置服务;第四个是VMwarevSphere Foundation技术手册。这些方向差异很大,说明用户可能自己也还不确定具体需求。 考虑到用户提示"想推测用户可能想查找与Foundation相关的技术信息,但输入可能有误",结合最近安全领域的热度,用户更可能需要第一个引用中的Foundation-Sec安全模型信息。这个技术较新颖,且引用中特别强调了它在ATT&CK分类上超越通用模型10%的性能优势。 不过为了全面性,应该把所有可能性都列出来,但把安全领域放在首位重点说明。用户可能是企业安全工程师或技术决策者,需要评估这类安全模型的价值。在回复中要突出三点:技术原理(TTPs提取)、性能优势(10%提升数据)、应用场景(渗透测试报告生成)。 另外注意到引用[1]来自专业文献(有章节号6.3),可信度较高,应该优先采用。其他引用可作为次要选项简要说明,避免信息过载。最后用开放式提问帮用户聚焦需求比较稳妥。 </think>基于您提到的“Foundation技术关键词及引用内容,我推测您可能关注以下四个技术方向。以下是详细解析: --- ### 一、**网络安全领域的 Foundation-Sec** **核心功能**: 1. **攻击行为建模** - 从威胁情报中提取 MITRE ATT&CK 框架的战术、技术和程序(TTPs) - 基于漏洞上下文(影响面/可利用性)动态优先级排序 2. **攻击路径推演** - 结合资产配置数据生成攻击路径假设 3. **自动化渗透测试** - 自动生成包含漏洞详情和修复建议的测试报告 **技术突破**: - 专精安全领域的预训练模型 **Foundation-Sec** - MITRE ATT&CK 分类任务性能超越同规模通用模型(如 Llama 3.1-8B)**超过 10%**[^1] --- ### 二、**运维领域的 SRE Foundation** **认证培训重点**: - **稳定性工程实践**:故障根因分析、服务等级目标(SLO)制定 - **自动化运维**:自动化部署/监控/告警链路设计 - **跨团队协作**:开发与运维的协同工作流优化 - **典型案例**:金融/云计算企业通过 SRE 实现 99.99% 服务可用性[^2] --- ### 三、**物联网基础模型层 (Foundation Model Layer)** **关键技术配置**: ```plaintext 节点配置模型 ├── 服务端配置 │ ├── 发布/订阅地址管理 │ ├── 安全密钥分配 (AppKey/NetKey) │ └── 低功耗节点策略 └── 客户端配置 ├── 中继代理设置 (Relay/Proxy) └── 设备协作关系 (Friend Node)[^3] ``` 适用于大规模物联网设备的统一配置管理。 --- ### 四、**虚拟化平台 VMware vSphere Foundation** **核心组件部署**: 1. **ESXi 9.0 配置** - 硬件资源分配(CPU/内存/存储) - 虚拟交换机与网络策略 2. **vCenter Server 部署** - 集中管理集群资源 - 高可用性(HA)与容错(FT)配置[^4] --- ### 您可能需要进一步了解: 1. **安全领域**: - Foundation-Sec 如何整合威胁情报实现实时攻击推演? - MITRE ATT&CK 分类模型的具体训练方法? 2. **运维领域**: - SRE 如何量化服务可靠性指标(如误差预算)? - 自动化故障修复的典型架构设计? 3. **物联网领域**: - 基础模型层如何保障千级节点配置同步? - 低功耗设备的密钥轮换机制? 4. **虚拟化领域**: - vSphere Foundation 的许可模式与成本优化? - 跨云平台迁移的技术方案? 请告知具体方向,我将提供深度技术解析。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

NOWSHUT

给点饭钱谢谢,我会努力更新!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值