Назад | Перейти на главную страницу

Windows Server 2008 R2 в качестве гостя в виртуальном боксе: сделать доступным со всех сетевых узлов в подсети моего хоста

Я хочу установить Exchange 2010 на Windows Server 2008 R2 в моем виртуальном ящике v4, работающем на моем ноутбуке (под управлением Windows 7). Кроме того, у меня есть Windows Phone 7, на котором я хочу получить доступ к установке Exchange, чтобы синхронизировать контакты и календарь (без электронной почты); позже добавлю, возможно, Sharepoint. Это должна быть экспериментальная среда.

Я прочитал пару статей в Интернете о сетевых возможностях виртуального бокса (мост и т. Д.), Но мне не удалось настроить его, чтобы сетевые клиенты, которые находятся в моей подсети 192.168.1.X (например, ноутбук и особенно Windows Phone) может получить доступ к установке виртуального сервера.

Моя основная проблема в том, что я не могу регулировать настройки.

Я не думаю, что могу использовать NAT и переадресацию портов из-за желания получить доступ к Exchange. Вероятно, было бы лучше сделать виртуальный сервер доступным для всех клиентов локальной сети в целом. Более того, я хочу получить доступ к серверу прямо с телефона, а не через ноутбук. (Не знаю, важно ли это для этой проблемы, но для Exchange требуется домен, и в будущем также должна быть возможность доступа к Exchange извне LAN - с помощью dyndns или чего-то подобного.)

Вот некоторые из моих вопросов (мозговой штурм):

Какую процедуру вы бы порекомендовали? Я чувствую себя потерянным в глуши ... Заранее спасибо за ваши ценные советы!

Быстрый ответ: режим моста, никаких настроек не требуется. Существующий DHCP-сервер (вероятно, на вашем маршрутизаторе) будет назначать адреса виртуальной машине, как если бы это была другая физическая машина. Доступен как любая физическая машина.

Вы можете иметь 8 виртуальных сетей, комбинируя их по мере необходимости. Неограниченное количество клиентов и / или хостов может получить доступ к любой или всем этим сетям. (если разрешено виртуальным типом)

RTFM, вам нужно понимать, что такое каждый тип сети и как он используется. http://www.virtualbox.org/manual/ch06.html#networkingmodes Как правило, все может оставаться «простым», но с помощью сетей VDE и творчества вы можете моделировать очень сложные сети.

VDE - виртуальный коммутатор - virtualsquare.org

  • вам это не понадобится, пока вы не поймете и не воспользуетесь всеми остальными

Внутренний - Нет доступа к хосту и нет прямого доступа в Интернет

  • часто используется для тестирования зараженных машин / программ

Только для хоста - Доступ к хосту, но нет прямого доступа в Интернет

  • используется для настройки в стиле лаборатории QA, клиент-брандмауэр-серверы-брандмауэры - все это локальные виртуальные клиенты
  • у вас может быть несколько сетей только для хоста, каждая из которых изолирована
  • нет прямого доступа к Интернету или внешним машинам, но вы можете маршрутизировать в Интернет через хост или любой виртуальный компьютер, который имеет несколько сетевых адаптеров (один с внешним доступом либо через мост, либо через NAT) и настроена маршрутизация.

NAT - Доступ к хосту, маршрутизируемый доступ в Интернет через хост, использует брандмауэр хоста

  • лучший вариант в вашем офисе, не использует лишних IP-адресов, может использовать брандмауэр хоста
  • используется, когда вы не контролируете назначение IP-адреса
  • используется, когда вам не нужен внешний доступ, но нужен простой доступ в Интернет для обновлений виртуального клиента
  • у вас может быть несколько сетей NAT, каждая из которых изолирована, каждая транслирует / маршрутизирует через хост в Интернет
  • вы можете привязать несколько NAT к разным физическим сетевым адаптерам (проводным или беспроводным)
  • у вас есть только один (на каждую сетевую карту) внешний адрес, поэтому вы должны переключить несколько общих серверов на альтернативные порты. напр. два веб-сервера, один на порту 80, другой на порту 8080. Вы можете сделать это непосредственно на сервере или переадресовать порт. напр. virt1: 80 virt2: 80, доступ к которому осуществляется локально с хоста, перенаправляется на порты 8081 и 8082 вместе с веб-сервером хоста через порт 80 на внешний интерфейс. Локально вам не придется использовать порты, просто получите доступ напрямую, используя адрес (а) виртуальных клиентов только для хоста на порту 80.

Мостовой - прямой доступ извне, доступ к хосту является «внешним», беспорядочные пакеты могут перехватываться между хостом и его виртуальными устройствами, если они подключены к тупому коммутатору / концентратору. Прямой IP в IP / хост, чтобы виртуальные пакеты не выходили по проводам.

  • лучший вариант для моделирования физической машины
  • проще всего у вас дома, нет проблем с брандмауэром хостов, все обычные серверы имеют свой собственный IP-адрес, поэтому каждый может работать на своем стандартном порту (ах).
  • использует IP-адреса, по одному на каждую сетевую карту виртуального клиента, подключенного к мосту
  • каждая машина при необходимости управляет своим брандмауэром
  • доступен извне, имеет прямой доступ к Интернету / внешней сети
  • у вас может быть несколько мостовых сетей, если у вас несколько физических сетевых адаптеров или если у вас есть несколько домашних адаптеров. У вас может быть одна мостовая сеть на каждую сетевую карту или привязанный IP-адрес, если он является многосетевым.

* Мостовой, внутренний и только для хоста часто используются для безопасности портативных компьютеров.

  • ОС хоста не имеет IP-адреса, назначенного физическому сетевому адаптеру, хост не может получить доступ к Интернету. Хост также имеет виртуальную сетевую карту только для хоста, но не настроен ли для нее автоматический запуск. После запуска нигде на хосте нет IP-адресов.
  • Виртуальный клиент соединен мостом и может получить доступ и доступен извне, для нас это маршрутизатор / брандмауэр / система обнаружения вторжений с несколькими виртуальными сетевыми адаптерами. Один мостовой, один только для хоста для DMZ и другой только для хоста для внутренней LAN.
  • Когда необходимо обновить хост (в безопасном месте), активируйте виртуальную сетевую карту внутренней локальной сети только для хоста на хосте. После обновления отключите виртуальную сетевую карту только для хоста на хосте. Все пакеты на хост могут быть отфильтрованы, проанализированы, записаны соединения и т. Д. С помощью виртуального маршрутизатора / брандмауэра / IDS, который является единственным виртуальным клиентом, имеющим прямой доступ через мост к внешним сетям / Интернету.

Так мы запускаем все наши ноутбуки. Вы даже можете использовать VPN через мостовую виртуальную сеть, чтобы соединить две или более виртуальных сетей хоста ноутбука вместе, при этом ни одной из сетей не будет разрешен доступ в Интернет (или удаленный доступ). Отлично подходит для совместной работы в частном общем рабочем пространстве во время путешествий / за пределами предприятия / в кофейне / в отеле и т. Д.

Ноутбуки (и некоторые настольные компьютеры с беспроводными или двумя сетевыми адаптерами), вероятно, будут настроены с двумя (или более) подключенными сетевыми адаптерами. Virtual можно легко переключать (даже во время работы) между проводом (-ами) и беспроводными мостами.

Типовая установка; Ноутбук со встроенной сетевой картой и беспроводной док-станцией, а также сетевой адаптер с использованием 8 виртуальных сетей.

  • Все 3 физических сетевых адаптера соединены мостом.
  • 1 внутренний для тестирования неизвестных вещей.
  • 1 хост только для серверов и служб DMZ
  • 1 хост только для внутренней сети - случайный неизвестный небезопасный серфинг
  • 1 хост только для внутренней сети - известно, что серфинг небезопасен
  • 1 хост только для внутренней сети - безопасный серфинг, кредитная карта, банковское дело

  • Хосту не назначен IP. Никогда не назначайте IP-адрес физической сетевой карте

  • 1 Виртуальный клиент в качестве маршрутизатора / брандмауэра / IDS подключен к любому физическому объекту "Live".
  • 4 виртуальных сетевых адаптера только для хоста для маршрутизации в DMZ и внутренние Lans только для хоста.
  • Internal используется для тестирования между двумя виртуальными машинами, каждая из которых имеет только внутреннюю виртуальную сетевую карту. Обычно один - это набор инструментов сетевой безопасности, а другой - тестовая система. Хост не может получить доступ к этой виртуальной сети.
  • виртуальные клиенты помещаются в DMZ или внутренние ланы в соответствии с контекстом безопасности.
  • хосту временно назначается адрес одной из внутренних виртуальных сетевых адаптеров Lans только для хоста, когда требуются обновления, и местоположение считается «безопасным». Часто это делается через VPN, подключенную от виртуального маршрутизатора / межсетевого экрана / IDS к корпоративной штаб-квартире.

Надеюсь, я не перепутал с общим названием Internal для типа внутренней виртуальной сети и внутренней локальной сети, которые обозначают сеть только для хоста за виртуальным межсетевым экраном. (Обозначения DMZ / внешнего / внутреннего маршрутизатора)

Это всего лишь основы, большинство из которых для большинства случаев использования уже невозможно. Используя VDE и несколько физических сетевых адаптеров, вы можете выполнять чрезвычайно сложные сценарии на стандартном оборудовании. Некоторые из вышеперечисленных относятся к «стандартному использованию». Если вы знакомы с виртуализацией, вы, вероятно, увидите некоторые из возможных исключений. Нестандартное использование и индивидуальное программирование с использованием SDK может привести к крайним случаям, когда вышеуказанные правила больше не применяются.