![Настройка Hyper-V с интернетом](https://rvso.com/image/1481871/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Hyper-V%20%D1%81%20%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%BE%D0%BC.png)
Я использую Hyper-V для создания нескольких виртуальных машин Windows Server 2012 R2. Все было хорошо, пока я не обнаружил, что не могу получить доступ к интернету на виртуальной машине, и теперь я застрял.
На данный момент я создал внутренний виртуальный коммутатор в Hyper-V и установил его в качестве сетевого адаптера для своей виртуальной машины.
Затем я зашел в настройки сети, открыл свойства своего WiFi-подключения, перешел на вкладку «Поделиться», установил флажок «Разрешить другим пользователям сети подключаться через подключение к Интернету этого компьютера» и установил его на созданный мной внутренний коммутатор Hyper-V.
Я попробовал перезапустить виртуальную машину, убедился, что IPv4 получит адрес автоматически, но я все равно не могу получить доступ к Интернету через виртуальную машину.
Я хотел проверить, не упустил ли я какой-то шаг или не был ли мой подход неправильным.
решение1
Как сказал Joeqwerty в своем комментарии, «внутренние» и «частные» виртуальные коммутаторы в Hyper-V не имеют никакого доступа к вашей локальной физической локальной сети или Интернету. Чтобы ваши виртуальные машины имели доступ к Интернету, они должны быть подключены к «внешнему» v-коммутатору.
Внешний v-switch соединяет ваш физический сетевой адаптер с портом виртуального коммутатора, который Hyper-V создает на вашем хосте. Подключение ваших виртуальных машин напрямую к внешнему v-switch по сути добавляет их в вашу локальную физическую локальную сеть так же, как подключение физических компьютеров к физическому коммутатору в вашей локальной сети. Это может иметь нежелательные последствия, такие как:
- Конфликты между лабораторными компьютерами и вашей производственной средой
- DNS-конфликты
- Истощение области DHCP
- Лабораторная подверженность взлому, вирусам, шпионскому ПО и т. д., распространяющимся по вашей физической локальной сети
- Подверженность производственной локальной сети взломам, вирусам, шпионскому ПО и т. д. проверяется в вашей виртуальной лаборатории
Чтобы изолировать свою виртуальную лабораторию от физической среды, я настроил лабораторию Hyper-V следующим образом:
- Создайте внешний v-Switch, подключенный к моему физическому адаптеру.
- Создайте частный v-Switch.
- Подключите все лабораторные виртуальные машины к частному v-switch.
- Создайте маленькую виртуальную машину с двумя сетевыми картами и установите брандмауэр *nix.
- Подключите виртуальный брандмауэр к обоим v-коммутаторам и настройте NAT.
Это создает полностью изолированную виртуальную локальную сеть в Hyper-V, которая имеет двойной NAT за виртуальным брандмауэром и вашей локальной физической локальной сетью. Мне нравится эта изоляция, поскольку она позволяет мне в основном эмулировать обычную среду локальной сети, где моя физическая локальная сеть представляет собой облако.
Не каждой лаборатории нужна такая изоляция, но я рекомендую ее в любом случае, просто потому что она полезна. После первой настройки вы можете добавлять и удалять виртуальные машины в частном v-switch без необходимости дополнительной настройки сети.
Конечно, вам потребуется настроить DNS, DHCP и т. д. в соответствии с потребностями, которые вы определили для своей лаборатории.