Votre pare-feu peut-il gérer plus d'un réseau "interne" et d'un réseau "externe" ? S'il peut gérer trois réseaux, vous devez les définir comme "LAN", "DMZ" et "Internet", puis connecter ces interfaces à des commutateurs différents (ou à des VLAN différents sur un commutateur géré).
Si votre pare-feu ne peut pas gérer la DMZ, vous devrez configurer votre réseau différemment (et ajouter un autre pare-feu). Quoi qu'il en soit, vous vous retrouverez avec deux segments de réseau logiquement séparés, le LAN et la DMZ, qui ne peuvent communiquer que par l'intermédiaire d'un pare-feu.
Vous devez ensuite choisir si vous souhaitez séparer vos VM uniquement au niveau du réseau, ou si vous souhaitez que les VM de la DMZ s'exécutent sur des hôtes différents de ceux du LAN.
Dans le premier cas, chaque hôte ESX doit avoir au moins trois interfaces réseau : une pour la console de service (connectée à votre réseau local), une pour connecter les VM au réseau local et une pour connecter les VM à la zone démilitarisée ; si vous voulez utiliser VMotion, ajoutez une autre interface pour cela aussi.
Dans le second cas, chaque hôte a besoin d'au moins deux interfaces : une pour la console de service (toujours connectée au réseau local, il n'est pas souhaitable que la console de service soit connectée au réseau local) et une pour la console de service (toujours connectée au réseau local). que dans la zone démilitarisée) et un autre pour le trafic des machines virtuelles. Là encore, si vous avez besoin de VMotion, vous aurez besoin d'une autre interface.