Avtobusufa.ru

Автобус УФА
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Создание и настройка виртуальной сети VirtualBox OS Windows 7,8

Создание и настройка виртуальной сети VirtualBox OS Windows 7,8

Настройка виртуальной сети в virtualbox. Как правильно и быстро создать и настроить виртуальную сеть читайте в нашей подробной инструкции.

В одной из предыдущих статей мы подробно рассматривали понятие виртуальной машины и круга задач, которые можно решить с ее помощью.

Как правило, работа с ПК предполагает сетевое взаимодействие, в котором компьютер выполняет одну из ролей: клиента либо сервера.

Содержание:

В этой статье мы рассмотрим создание и настройку виртуальной компьютерной сети средствами программы VirtualBox.

evlanoff

Например, вы начали изучать Windows Server. Вы ещё неуверенный пользователь этой ОС, но вам хотелось бы освоить эту операционную систему. Установка, конфигурирование и удаление программ — процесс, который может вывести из строя ОС. Вы ведь как новичок не знаете за что именно отвечает та или иная программа? Эксперимент на локальной установленной ОС может оказаться плачевным и привести к нежелательным результатам, тогда как работа с виртуальной машиной позволяет гораздо смелее подходить к процессу изучения ОС.

  1. Установите VirtualBox Extension Pack
  2. Выберите виртуальную машину > Настроить > Дисплей > Удалённый доступ > поставьте галочку напротив «Включить сервер удалённого доступа»
  3. В поле «Порт сервера» оставляем значение по умолчанию, т.к. порт 3389 является стандартным для протокола RDP. Остальные параметры оставляем без изменений. Нажмите «Ок» для сохранения изменений.
  4. Запустите RDP клиент, например mstsc — стандартный RDP клиент для пользователей Windows. Данный клиент может быть запущен в двух режимах: из командной строки (для получения справки по работе с клиентом из командной строки введите mstsc /?) и из меню «Пуск» (Win + Q > mstsc или Win+R > mstsc).
  5. В поле «Компьютер» вводим адрес <IP-адрес гостевой ОС>:3389. Нажмите кнопку «Подключить».
  6. При правильно настроенном подключении у вас должна появиться форма ввода логина и пароля пользователя. Введите данные для входа.

Если у вас появляется сообщение, о том что пользователю запрещён интерактивный вход в систему — добавьте пользователя в список пользователей, которым разрешён интерактивный доступ.

xp_remote_access_message

Приблизительное сообщение о невозможности интерактивного входа в систему

  1. Нажмите сочетание клавиш Win+Break или правой кнопкой мыши на пиктограмму Этот компьютер на Рабочем столе.
  2. В появившемся окне нажмите на «Настройка удалённого доступа»
  3. В появившемся окне в разделе «Удалённый рабочий стол» нажмите на кнопку «Выбрать пользователей»
  4. Добавьте нужного пользователя в список
  5. Попробуйте ещё раз подключиться к компьютеру с учётными данными вновь добавленного пользователя.

rdp_user_config_remote_access

Добавление пользователя в список для интерактивного входа в систему

PS. С помощью программы mstsc по протоколу rdp можно так же подключиться к локальной ОС. В качестве IP-адреса в поле Компьютер используйте 127.0.0.2.

Share this:

Понравилось это:

Похожее

This entry was posted on 2017/11/21 at 10:00:03 and is filed under Software. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

комментариев 5 to “Подключение по RDP к виртуальной машине VirtualBox”

  1. Hodytone Says:
    2019/07/30 в 09:38:02 | Ответить
Читайте так же:
Какое масло лить в Ниссан Ноут 1 2 бензин?

По адресу :3389 будет произведено подключение к самой гостевой машине без учета настройки «Включить сервер удалённого доступа» и только в том случае, когда Ваша виртуальная машина имеет доступ к вашей сети, на ней настроен RDP и т.д.

А что если на виртуальной машине ещё не установлена ОС? А если нет сетевых адаптеров или ОС не поддерживает сеть? А если там просто нет реализации RDP?
Вот в этих случаях и нужен доступ ро RDP от самого VirtualBox, который транслирует в RDP изображение дисплея виртуальной машины. Но подключаться в таком случае нужно к IP-адресу хост машины, а не гостевой. И настройка выполняется совершенно по-другому.

За мануал — двойка!
ЗЫ ещё и в топ гугла вылез

Пять балов… Автор описал процесс входа по RDP в гостевую систему Windows. Если гостевая система не винда то входа не будет.
Для подключения к консоли ВМ нужно заходить на IP адреса 127.0.0.2-127.0.0.254 (своя машина), порт сервера меняем на, что то отличное от 3389 (это РДП хоста).

Я писал про винду, так как на тот момент для меня это было актуально. Есть документация к virtualbox, в которой изложена наиболее полная справка по работе с rdp. Какой смысл её перепечатывать? Я не ставил целью статьи рассмотрение всех вариантов работы с rdp.

Верно! Он только все запутал!

Спасибо за мануал. Все статьи о том как настроить упускают именно этот момент. Убил 4 часа времени прежде чем найти эту статью и решить вопрос.

2. Создание VM

Установка Proxmox завершена, теперь можно создать виртуальную машину. Для этого заходим в веб-интерфейс по адресу:

Чтобы установить систему на виртуальную машину, качаем образ с необходимой ОС в директорию /var/lib/vz/template/iso/ на выделенном сервере. После в веб-интерфейсе нажимаем кнопку Create VM .

В открывшемся меню задаем необходимые параметры для сервера. Выбрать образ, с которого будем ставить, можно разделе OС:

После создания виртуальной машины она появится в меню, запускаем ее и переходим в интерфейс VNC для установки системы.

Производим установку ОС:

Выводы

В этой небольшой статье мы рассмотрели как выполняется настройка сети VirtualBox, как видите, это не так уж сложно, как может показаться на первый взгляд, несмотря на операционную систему, которую вы используете. В большинстве случаев достаточно сети NAT, но иногда может понадобиться виртуальный адаптер хоста, все же остальные режимы используются намного реже.

Подключение к сети ВМ

Имейте в виду, что подключенные к внутреннему или к частному коммутатору vSwitch виртуальные машины получат IP-адрес автоматически только в случае, если в той же виртуальной сети присутствует DHCP-сервер. Если DHCP-сервер отсутствует, выполните небольшую пост-конфигурацию ВМ, подключенных к частному vSwitch:

1. Перейдите в панель управления Network Connections (Сетевые подключения) ОС гипервизора и найдите подключение, относящееся к внутреннему vSwitch. Настройте статический IP-адрес и маску подсети вручную:

Рис. 7. Пост-конфигурация внутреннего коммутатора

2. Включите ВМ и задайте сетевому адаптеру ВМ нужный статический IP-адрес той же подсети, чтобы установить сетевое подключение. Задав правильные настройки, вы сможете проверить с помощью ping-запроса гипервизору, все ли настроено верно.

Читайте так же:
Какое давление в шинах должно быть на Ланосе?

Рис. 8. Проверка возможности сетевого подключения внутреннего коммутатора

Для настройки частного коммутатора vSwitch используйте статические IP-адреса для всех ВМ и разместите их в одной подсети.

Вот и все! Позже я опубликую еще несколько полезных материалов о среде Hyper-V. А пока поделитесь со мной своим опытом виртуальной сетевой коммутации в среде Hyper-V. Какие-либо сложности, подсказки или комментарии? Все то, чем вы хотели бы поделиться.

Андрей Железко

Andrew, currently working as a Cloud Technologist on the Veeam Product Strategy team, is a certified IT professional with over a decade of industry experience. Initially doing technical support for various solutions, including Veeam Backup & Replication, he has got practical expertise, which helps him to speak the same language as Veeam community members.

You can always find him presenting at different offline/online events, where he loves to solve the challenges associated with data protection. His motto is to help others realize the beauty and power of virtualization and cloud technologies.

Записки IT специалиста

PVE-network-configuration-000.pngНастройка сетевой конфигурации системы виртуализации — одна из самых главных задач, она же вызывает наибольшие затруднения у начинающих. Поэтому начиная цикл статей о Proxmox мы сразу решили подробно разобрать этот вопрос. Тем более, что официальная документация довольно скупо освещает эту тему и может сложиться впечатление, что Proxmox ограничен в сетевых возможностях по сравнению с другими гипервизорами. Однако это не так, скорее даже наоборот, потому что перед нами открытое ПО и мы можем конфигурировать его именно так, как считаем нужным, даже если этих возможностей не было из коробки.

Если обратиться к официальной документации, то там будет рассказано о двух основных сетевых конфигурациях: с использованием моста и маршрутизации. Приведенные примеры покрывают основные сценарии использования и не углубляются в подробности, но различные комбинации настроек для этих вариантов позволяют реализовывать самые разнообразные сетевые конфигурации. В данном материале мы рассмотрим базовые возможности Proxmox, не касаясь объединения сетевых адаптеров или использования Open vSwitch, потому как это отдельные темы, лежащие за рамками базовой настройки.

Все сетевые параметры настраиваются на уровне ноды, для этого перейдите на нужный сервер и раскройте Система — Сеть. Ниже показан пример нашего тестового сервера, где реализованы все те сетевые конфигурации, о которых мы будем говорить ниже.

PVE-network-configuration-001.pngВнешняя сеть

Сетевая конфигурация, создаваемая по умолчанию, когда и виртуальные машины, и гипервизор получают прозрачный доступ к вешней сети, подключенной через физический сетевой адаптер. Она же самая часто используемая, так как позволяет организовать простой доступ к виртуальным машинам, как к самым обычным узлам локальной сети.

PVE-network-configuration-002.png

В основе всех виртуальных сетей в Proxmoх лежит сетевой мост (Linux Bridge) — vmbr, допускается создание до 4095 таких устройств. Сетевой мост может включать в себя как физические, так и виртуальные адаптеры, выполняя для них роль неуправляемого коммутатора. Физическая сетевая карта, подключенная к мосту, не имеет настроек и используется как физический Ehternet-интерфейс для данного виртуального коммутатора. Все сетевые настройки производятся внутри виртуальных машин, которые через мост и физический адаптер прозрачно попадают во внешнюю сеть.

Читайте так же:
Как прописать аккумуляторную батарею на Audi Q7?

Присвоение интерфейсу моста IP-адреса фактически подключает к виртуальному коммутатору сам хост, т.е. гипервизор, который также прозрачно попадет во внешнюю сеть. Если в Hyper-V для подключения гипервизора к сети на хосте создавался еще один виртуальный сетевой адаптер, то в Proxmox для этого следует назначить IP-адрес интерфейсу моста. Ниже показан пример такой настройки:

PVE-network-configuration-003.png

В настройках указывается адрес и шлюз, опция автозапуска и привязанный к мосту физический адаптер. Также мы советуем в поле комментарий оставлять осмысленное описание сетевого устройства, чтобы всегда было понятно, что это и зачем.

Фактически это сетевые настройки самого гипервизора. Обратите внимание, что сервера DNS указываются отдельно, в Система — DNS:

PVE-network-configuration-004.png

Для того, чтобы подключить к такой сети виртуальную машину в настройках ее сетевого адаптера следует выбрать нужный мост (виртуальный коммутатор):

PVE-network-configuration-005.png

Сетевые настройки виртуальной машины либо задаются вручную, либо могут быть получены от DHCP-сервера внешней сети.

Внешняя изолированная сеть

Данная конфигурация требует минимум двух сетевых адаптеров и предусматривает изоляцию гипервизора от внешней сети и виртуальных машин. Это может быть полезно при виртуализации пограничных устройства, например, шлюза. Либо когда виртуальные машины арендуются третьими лицами, либо находятся вне доверенной сети и доступ к гипервизору оттуда должен быть закрыт.

PVE-network-configuration-006.png

Для создания изолированной внешней сети нам потребуется создать новый сетевой мост без сетевых настроек и привязать к нему физический адаптер (тоже без настроек), таким образом будет обеспечен доступ виртуальных машин во внешнюю сеть с изоляцией этой сети от гипервизора.

PVE-network-configuration-007.png

Для доступа к самому гипервизору может быть использован либо другой сетевой адаптер (как показано на нашей схеме), так и созданная по умолчанию внешняя сеть с сетевым мостом. Оба варианта имеют право на жизнь, а во втором случае вы сможете также подключать виртуальные машины к разным виртуальным сетям. Поэтому не следует рассматривать приведенную нами схему как догму, это только один из возможных вариантов и выбран нами в целях упрощения схемы.

Для примера мы подключили к такой сети виртуальную машину, которая тут же получила по DHCP адрес из внешней сети, никак не связанной с гипервизором.

PVE-network-configuration-008.pngВнутренняя сеть с NAT

Применяется в тех случаях, когда нужно изолировать виртуальные машины в собственной сети, но в тоже время обеспечить им доступ в интернет, а также доступ из внешней сети к некоторым из них (или отдельным сетевым службам). Широко используется в лабораторных сценариях, а также при работе с контейнерами.

PVE-network-configuration-009.png

Обратите внимание, данная конфигурация не может быть изолирована от хоста, так как именно хост предоставляет ей службу трансляции сетевых адресов (NAT) и выступает шлюзом для виртуальных машин. Для настройки такой сети создайте новый сетевой мост без привязки к физическому адаптеру и назначьте ему IP-адрес из произвольной сети, отличной от внешней.

Читайте так же:
Как поменять браузер на Windows 7?

PVE-network-configuration-010.png

Все изменения сетевой конфигурации требуют перезагрузки узла гипервизора, поэтому, чтобы не перезагружать узел дважды перейдем в консоль сервера и перейдем в директорию /etc/network, в котором будут присутствовать файлы interfaces — с текущей сетевой конфигурацией и interfaces.new — с новой, которая вступит в силу после перезагрузки.

PVE-network-configuration-011.png

Откроем именно interfaces.new и внесем в конец следующие строки:

В качестве сети, в нашем случае 192.168.34.0/24, укажите выбранную вами сеть, а вместо интерфейса ens33 укажите тот сетевой интерфейс, который смотрит во внешнюю сеть с доступом в интернет. Если вы используете сетевую конфигурацию по умолчанию, то это будет не физический адаптер, а первый созданный мост vmbr0, как на скриншоте ниже:

PVE-network-configuration-012.png

Перезагрузим узел и назначим виртуальной машине или контейнеру созданную сеть (vmbr1), также выдадим ей адрес из этой сети, а шлюзом укажем адрес моста.

PVE-network-configuration-013.png

Не забудьте указать доступный адрес DNS-сервера и убедитесь, что виртуальная машина имеет выход в интернет через NAT.

Внутренняя сеть

Позволяет изолировать виртуальные машины от внешней сети и не предоставляет им доступ в интернет, используется в основном в лабораторных целях, когда в качестве шлюза будет выступать одна из виртуальных машин и обычно сочетается на хосте с одной из сетей, имеющих выход в интернет.

PVE-network-configuration-014.png

Чтобы получить такую сеть, просто создайте еще один мост без привязки к адаптеру и назначьте ему IP-адрес из любой отличной от используемых сети.

PVE-network-configuration-015.pngЧастная сеть

Разновидность внутренней сети, которая подразумевает изоляцию не только от внешней сети, но и от хоста. Что позволяет получить полностью независимую сеть между виртуальными машинами, может быть полезна в лабораторных условиях, когда нужно смоделировать сеть, адресация которой пересекается с используемыми вами сетями.

PVE-network-configuration-016.png

Для такой сети просто создайте еще один сетевой мост без каких-либо настроек:

PVE-network-configuration-017.png

Подобные сети также обычно используются не самостоятельно, а в сочетании с иными типами сетей на хосте.

Организуем службы DNS и DHCP для внутренних сетей

Как вы уже могли заметить все адреса для виртуальных машин во внутренних сетях мы назначали вручную. Но можно это делать автоматически, сняв с себя еще одну заботу, это удобно, особенно в лабораторных и тестовых средах, где виртуальных машин много и назначать им адреса вручную может быть достаточно затруднительно.

В нашем примере мы организуем службы DNS и DHCP для внутренней сети с NAT и просто внутренней сети. Для первой мы должны будет выдавать адрес, шлюз и сервера DNS, для второй просто адрес. Данная конфигурация не является реальной, а создана нами исключительно в учебных целях.

В качестве серверов DNS и DHCP мы будем использовать уже известный нашим читателям пакет dnsmasq, который является простым и легким кеширующим DNS и DHCP-сервером. Установим его:

Затем перейдем в конфигурационный файл /etc/dnsmasq.conf и найдем и приведем к следующему виду параметры:

Здесь мы явно указали интерфейсы и адреса, на которых будет работать наш сервер. С одной стороны, присутствует некоторая избыточность, но лучше так, чем потом, при изменении сетевых настроек в вашей сети неожиданно появится неавторизованный DHCP-сервер.

Читайте так же:
Как узнать страну по серийному номеру iPhone?

Затем укажем выдаваемые клиентам диапазоны адресов:

Обратите внимание на формат записи, перед каждой настройкой мы указываем сетевой интерфейс к которой она применяется.

Аналогичным образом зададим нужные DHCP-опции, в нашем случае это Option 3 и 6 (шлюз и DNS-сервер).

Если настройки для моста vmbr1 не вызывают вопросов, то настройки для второй сети следует пояснить. Так как нам нужно передавать ей только IP-адрес и маску, без шлюза и серверов имен, то соответствующие опции следует передать пустыми, иначе будут переданы опции по умолчанию, где в качестве этих узлов будет передан адрес сервера.

Сохраняем конфигурационный файл и перезапускаем службу

После чего в виртуальных машинах, подключенных к внутренним сетям, мы можем установить настройки для получения адреса через DHCP и убедиться, что все работает как надо.

Помогла статья? Поддержи автора и новые статьи будут выходить чаще:

Поддержи проект!

Или подпишись на наш Телеграм-канал: Подпишись на наш Telegram-канал

Зачем используются виртуальные машины?

Виртуальная машина с Microsoft Windows или ОС Linux применяется для многих целей. Среди них такие возможности, как:

  • Запуск приложений, которые не может запустить ваш ПК ввиду несовместимости;
  • Проведение двойной авторизации на различных порталах;
  • Изучение принципа действия того или иного вируса, чем довольно часто пользуются хакеры и разработчики вредоносного программного обеспечения;
  • Посещение интернет-сайтов с полной безопасностью для личного компьютера;
  • Достижение полной анонимности, которую не гарантирует ни один VPN.

Подключение к ВМ на KVM через VNC, установка ОС

Чтобы подключиться к виртуальной машине через VNC, нам нужно узнать порт, на котором она работает:

[root@local vz]# virsh vncdisplay test-centos

означает, что порт для подключения по VNC 5900, если у вас будет другой результат, просто прибавляйте к 5900 цифру, которую выдаст вам команда.

Для подключения по VNC к серверам, я использую утилиту TightVNC. Запустите ее и укажите IP-адрес сервера и VNC порт, который мы узнали ранее (через двойное двоеточие).

VNC подключение к консоли виртуальной машины в kvm на centos

Нажмите “Connect”, в открывшемся окне укажите пароль, который задали при создании ВМ. Если все сделали верно, у вас откроется консоль сервера, на которой запущена установка CentOS (или другой ОС, образ которой вы смонтировали).

установка гостевой ОС в kvm

Если у вас на сервере установлен файервол, откройте сетевые порты для VNC 5900-5910 в firewalld/iptables, этого количества должно хватить. После установки гостевой ОС на виртуальную машину, запустите ВМ с консоли сервера:

virsh управление виртуальными машинами

Чтобы выключить виртуальную машину KVM, используйте команду:

# virsh shutdown test-centos

Чтобы вывести список всех зарегистрированных виртуальных машин KVM:

Если вы предпочитаете графической управление, можете испольховат графическую консоль KVM — virt-manager.

На этом базовая настройка сервера для KVM и создание виртуальной машины окончено. На KVM можно создать неограниченное количество виртуальных машин, все зависит от ресурсов вашего сервера и ваших потребностей.

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector