Hyper-V mit Internet konfigurieren

Hyper-V mit Internet konfigurieren

Ich verwende Hyper-V, um einige virtuelle Maschinen mit Windows Server 2012 R2 zu erstellen. Alles war gut, bis ich feststellte, dass ich in der virtuellen Maschine nicht auf das Internet zugreifen konnte und jetzt stecke ich fest.

Derzeit bin ich so weit, dass ich einen internen virtuellen Switch in Hyper-V erstellt und ihn als Netzwerkadapter für meine virtuelle Maschine festgelegt habe.

Dann ging ich zu meinen Netzwerkeinstellungen und in die Eigenschaften meiner WLAN-Verbindung. Dort ging ich auf die Registerkarte „Freigeben“ und aktivierte „Anderen Netzwerkbenutzern erlauben, über die Internetverbindung dieses Computers eine Verbindung herzustellen“ und stellte dies auf den internen Hyper-V-Switch ein, den ich erstellt hatte.

Ich habe versucht, die VM neu zu starten und sichergestellt, dass IPv4 automatisch eine Adresse erhält. Dennoch kann ich über die VM immer noch nicht auf das Internet zugreifen.

Ich wollte überprüfen, ob ich einen Schritt übersehen hatte oder ob meine Vorgehensweise falsch war.

Antwort1

Wie Joeqwerty in seinem Kommentar sagte, haben „interne“ und „private“ virtuelle Switches in Hyper-V keinen Zugriff auf Ihr lokales physisches LAN oder das Internet. Damit Ihre VMs auf das Internet zugreifen können, müssen sie mit einem „externen“ V-Switch verbunden sein.

Ein externer V-Switch verbindet Ihren physischen Netzwerkadapter mit einem virtuellen Switch-Port, den Hyper-V auf Ihrem Host erstellt. Wenn Sie Ihre VMs direkt mit einem externen V-Switch verbinden, werden sie im Wesentlichen zu Ihrem lokalen physischen LAN hinzugefügt, genauso wie wenn Sie physische Computer mit einem physischen Switch in Ihrem LAN verbinden. Dies kann unerwünschte Folgen haben, wie zum Beispiel:

  • Konflikte zwischen Laborcomputern und Ihrer Produktionsumgebung
  • DNS-Konflikte
  • Erschöpfung des DHCP-Bereichs
  • Laborexposition gegenüber Hackern, Viren, Spyware usw., die in Ihrem physischen LAN kursieren
  • Die Gefährdung des Produktions-LAN durch Hackerangriffe, Viren, Spyware usw. wird in Ihrem virtuellen Labor getestet.

Um mein virtuelles Labor von der physischen Umgebung zu isolieren, habe ich mein Hyper-V-Labor folgendermaßen eingerichtet:

  1. Erstellen Sie einen externen v-Switch, der mit meinem physischen Adapter verbunden ist.
  2. Erstellen Sie einen privaten v-Switch.
  3. Verbinden Sie alle Labor-VMs mit dem privaten V-Switch.
  4. Erstellen Sie eine kleine VM mit 2 Netzwerkkarten und installieren Sie eine *nix-Firewall.
  5. Verbinden Sie die virtuelle Firewall mit beiden V-Switches und konfigurieren Sie NAT.

Dadurch wird in Hyper-V ein vollständig isoliertes virtuelles LAN erstellt, das hinter der virtuellen Firewall und Ihrem lokalen physischen LAN doppelt NAT-fähig ist. Mir gefällt diese Isolation, da ich damit weitgehend eine normale LAN-Umgebung emulieren kann, in der mein physisches LAN die Cloud darstellt.

Nicht jedes Labor benötigt diese Art der Isolierung, aber ich empfehle sie trotzdem, einfach weil sie nützlich ist. Sobald sie das erste Mal eingerichtet ist, können Sie VMs zum privaten V-Switch hinzufügen und daraus entfernen, ohne dass weitere Netzwerkkonfigurationen erforderlich sind.

Natürlich müssen Sie DNS, DHCP usw. entsprechend den Anforderungen konfigurieren, die Sie für Ihr Labor ermittelt haben.

verwandte Informationen