![Hyper-V をインターネットで構成する](https://rvso.com/image/1481871/Hyper-V%20%E3%82%92%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%81%A7%E6%A7%8B%E6%88%90%E3%81%99%E3%82%8B.png)
Hyper-V を使用して Windows Server 2012 R2 仮想マシンをいくつか作成しています。仮想マシンでインターネットにアクセスできないことがわかり、行き詰まるまではすべて順調でした。
現在、Hyper-V で内部仮想スイッチを作成し、それを仮想マシンのネットワーク アダプターとして設定しています。
次に、ネットワーク設定に移動し、WiFi 接続のプロパティに移動して、[共有] タブに移動し、[ネットワークの他のユーザーがこのコンピューターのインターネット接続を介して接続できるようにする] をオンにして、作成した内部 Hyper-V スイッチに設定しました。
VM を再起動して、IPv4 が自動的にアドレスを取得することを確認しましたが、VM 経由でインターネットにアクセスできません。
何か手順を見逃していないか、またはやり方が間違っていないかを確認したかったのです。
答え1
Joeqwerty がコメントで述べたように、Hyper-V の「内部」および「プライベート」仮想スイッチは、ローカルの物理 LAN またはインターネットにアクセスできません。VM がインターネットにアクセスするには、「外部」仮想スイッチに接続する必要があります。
外部 v-switch は、物理ネットワーク アダプターを、Hyper-V がホスト上に作成する仮想スイッチ ポートにブリッジします。VM を外部 v-switch に直接接続すると、物理コンピューターを LAN 上の物理スイッチに接続するのと同じように、VM がローカルの物理 LAN に追加されます。これにより、次のような望ましくない結果が生じる可能性があります。
- ラボのコンピュータと実稼働環境間の競合
- DNS 競合
- DHCPスコープの枯渇
- ラボは、物理 LAN 上でハッキング、ウイルス、スパイウェアなどの脅威にさらされる
- 仮想 LAB でテストされているハッキング、ウイルス、スパイウェアなどに対する実稼働 LAN の露出
仮想ラボを物理環境から分離するために、Hyper-V ラボを次のように設定しました。
- 物理アダプタに接続された外部 v-Switch を作成します。
- プライベート v-Switch を作成します。
- すべてのラボ VM をプライベート v-switch に接続します。
- 2 つの NIC を備えた小さな VM を作成し、*nix ファイアウォールをインストールします。
- 仮想ファイアウォールを両方の v-switch に接続し、NAT を構成します。
これにより、仮想ファイアウォールとローカルの物理 LAN の背後で二重 NAT された、完全に分離された仮想 LAN が Hyper-V に作成されます。この分離により、物理 LAN がクラウドを表す通常の LAN 環境をほぼエミュレートできるため、私はこの分離を気に入っています。
すべてのラボでこのような分離が必要なわけではありませんが、便利なのでお勧めします。一度セットアップすると、それ以上のネットワーク構成を必要とせずに、プライベート v-switch に VM を追加したり削除したりできます。
もちろん、ラボのニーズに応じて DNS、DHCP などを構成する必要があります。