Hyper-V Internal-Switch mit Internet lässt sich nicht konfigurieren
Hey
Ich habe für Testzwecke versucht eine Testumgebung Win 2012 r2 + Win 10 1809 unter Hyper -V zum laufen zubringen.
Diese beiden virtuellen Systeme sollen nur sich untereinander sehen (eigenes Netzwerk) aber das Internet über die Karte des Physischen Hosts bekommen.
Unter Virtualbox ist die Einrichtung leicht ich sag nur NAT.
Aber unter Hyper-V scheints einfach nicht zu klappen.
Ich habe zuallererst einen Internen Switch erstellt und bei der VM diesen ausgewählt.
Über Dienste am Physischen Host, "Routing und Ras" aktiviert.
Bei der Physischen Netzwerkkarte über Freigabe den erstellen internen VSwitch ausgewählt.
Dieser hat Standardmäßig die IP Adresse 192.168.137.1 bekommen.
Soweit alles richtig, sobald ich aber den virtuellen Server starte habe ich begrenztes Internet, ergo kein Internet also auch kein anpingen des Google Servers (8.8.8.8) möglich
Wisst ihr wie ich das zum laufen bekomme?
Wieso meine Internetverbindug nicht geshart wird ..keine Ahnung.
Einstellungen habe ich nach dieser Anleitung vorgenommen
http://jimmoldenhauer.blogspot.com/2016/05/hyper-v-internal-network-wit ...
Ich habe für Testzwecke versucht eine Testumgebung Win 2012 r2 + Win 10 1809 unter Hyper -V zum laufen zubringen.
Diese beiden virtuellen Systeme sollen nur sich untereinander sehen (eigenes Netzwerk) aber das Internet über die Karte des Physischen Hosts bekommen.
Unter Virtualbox ist die Einrichtung leicht ich sag nur NAT.
Aber unter Hyper-V scheints einfach nicht zu klappen.
Ich habe zuallererst einen Internen Switch erstellt und bei der VM diesen ausgewählt.
Über Dienste am Physischen Host, "Routing und Ras" aktiviert.
Bei der Physischen Netzwerkkarte über Freigabe den erstellen internen VSwitch ausgewählt.
Dieser hat Standardmäßig die IP Adresse 192.168.137.1 bekommen.
Soweit alles richtig, sobald ich aber den virtuellen Server starte habe ich begrenztes Internet, ergo kein Internet also auch kein anpingen des Google Servers (8.8.8.8) möglich
Wisst ihr wie ich das zum laufen bekomme?
Wieso meine Internetverbindug nicht geshart wird ..keine Ahnung.
Einstellungen habe ich nach dieser Anleitung vorgenommen
http://jimmoldenhauer.blogspot.com/2016/05/hyper-v-internal-network-wit ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 428532
Url: https://administrator.de/forum/hyper-v-internal-switch-mit-internet-laesst-sich-nicht-konfigurieren-428532.html
Ausgedruckt am: 15.04.2025 um 14:04 Uhr
18 Kommentare
Neuester Kommentar
Hallo C0nvert,
kann mir nicht erklären, wo dein Problem liegt.
Du hast den Internen Switch, an dem hast du alle drei VMs und den externen Switch mit der HW-Nic dran, darauf läuft das externe Interface der pfSense. Der Rest ist, naja, daran ist alles Standard. Sicher, dass du im Networking an sich schon fit bist?
VG
kann mir nicht erklären, wo dein Problem liegt.
Du hast den Internen Switch, an dem hast du alle drei VMs und den externen Switch mit der HW-Nic dran, darauf läuft das externe Interface der pfSense. Der Rest ist, naja, daran ist alles Standard. Sicher, dass du im Networking an sich schon fit bist?
VG
Zitat von @certifiedit.net:
Woher nimmst du die Aussage? Ich hatte im praktisch angewandten Testszenario nie Probleme damit, allerdings ist es natürlich generell so, dass eine virtuelle FW ziemlich stark korrumpierbar ist.
Woher nimmst du die Aussage? Ich hatte im praktisch angewandten Testszenario nie Probleme damit, allerdings ist es natürlich generell so, dass eine virtuelle FW ziemlich stark korrumpierbar ist.
Wenn ich einen "externen Switch" auf das WAN Interface einer PfSense hänge und einen "internen Switch" auf das LAN Interface.
Dann kommen die Clients nicht über die VM hinaus. (erreichen diese aber logischer weise)
Das ist die kurze Beschreibung des Problems.
Zitat von @certifiedit.net:
Was ist denn das für ein WAN Interface? Ein Modem oder worum handelt es sich?
Was ist denn das für ein WAN Interface? Ein Modem oder worum handelt es sich?
Das erste Interface einer PfSense VM.
Diese hängt dann an einem Switch welcher an das physische Netzwerk interface des Hosts gekoppelt ist.
Der routende Host, der das Internet von außen (physischer Port) nach innen gibt (V-Switch Port) muss ja Internet Connection Sharing aktiviert haben, sprich also ICS (NAT in Microsoft Sprache) machen sonst kann das nicht gehen.
Oben steht aber kein Wort in der Beschreibung des TOs das er ICS auf dem Host aktivieret hat.
Das wäre schon mal der erste Punkt.
Der zweite ist das Microsoft bei aktiviertem ICS die interne IP Adresse dann fest vorgibt. Sprich die LAN Adressierung ist dann nicht mehr beliebig. Ändert man diese IP Adressierung nachträglich führt das sofort zur Nicht Funktion des ICS/NAT. Man muss hier also zwangsweise bei der vordefinierten IP Adressierung von MS bleiben.
Siehe auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Vermutlich ist der TO in eine dieser Fallen gelaufen.
Abgesehen davon ist es ziemlich leichtsinnig gerade einen Winblows Host direkt im Internet zu exponieren und ihn dann auch noch als NAT Router zu missbrauchen. Über solch eine massive Sicherheitsbelastung muss man hier vermutlich nicht weiter diskutieren. Sowas machen nichtmal mehr Dummies...aber egal.
Sinnvoller wäre es wie der Kollege @Spirit-of-Eli oben schon richtig sagt es mit einer Firewall VM zu lösen. Das wäre wenigstens minimal sicherer aber auch nur minimal denn Firewall gehören bekanntlich niemals in eine VM...
Oben steht aber kein Wort in der Beschreibung des TOs das er ICS auf dem Host aktivieret hat.
Das wäre schon mal der erste Punkt.
Der zweite ist das Microsoft bei aktiviertem ICS die interne IP Adresse dann fest vorgibt. Sprich die LAN Adressierung ist dann nicht mehr beliebig. Ändert man diese IP Adressierung nachträglich führt das sofort zur Nicht Funktion des ICS/NAT. Man muss hier also zwangsweise bei der vordefinierten IP Adressierung von MS bleiben.
Siehe auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Vermutlich ist der TO in eine dieser Fallen gelaufen.
Abgesehen davon ist es ziemlich leichtsinnig gerade einen Winblows Host direkt im Internet zu exponieren und ihn dann auch noch als NAT Router zu missbrauchen. Über solch eine massive Sicherheitsbelastung muss man hier vermutlich nicht weiter diskutieren. Sowas machen nichtmal mehr Dummies...aber egal.
Sinnvoller wäre es wie der Kollege @Spirit-of-Eli oben schon richtig sagt es mit einer Firewall VM zu lösen. Das wäre wenigstens minimal sicherer aber auch nur minimal denn Firewall gehören bekanntlich niemals in eine VM...
Deswegen war ja oben auch zitiert wie man ICS/NAT scharf schaltet und was dabei auf einer Winblows Gurke zu beachten ist !
Das war zum Nachlesen und verstehen gedacht...
Falls der Server 2015 kein ICS supportet hast du Pech. Dann ist Nada mit ICS/NAT und Port Adress Translation auf der Windows Gurke.
Dann hast du nur 3 Optionen das zu lösen:
Das war zum Nachlesen und verstehen gedacht...
Falls der Server 2015 kein ICS supportet hast du Pech. Dann ist Nada mit ICS/NAT und Port Adress Translation auf der Windows Gurke.
Dann hast du nur 3 Optionen das zu lösen:
- Winblows 10 zu verwenden was Hyper V und ICS kann.
- Eine Firewall in einer VM das machen lassen
- Ein "richtiges" Betriebssystem verwenden das das kann. Z.B. Linux mit KVM macht sowas mit links....