Windows2012R2 Server: Netzwerkzugriff virtueller Maschinen
Ich habe mir einen windows Server 2012 R2 auf einem PC installiert. (der ist in einem großen Netz und bekommt seine IP Adresse über einen dhcp Server zugewiesen.) Wir haben keinen Windowsdomainservice. Nutzerverwaltung erfolgt über Novell OES.
Mein Problem: Ich wollte mich mit Gruppenrichtlinien befassen und brauche dazu 2 virtuelle PC's abgeschirmt vom Außennetz, aber mit Internetzugriff.
Da ich mich nebenbei auch mit windows8.1 und Windows Server befassen wollte, hab ich auf einem PC einen Windowsserver 2012 R2 installiert und wollte jetzt darauf 2 virtuelle PC's mit dem Hyper-V Manger installieren.
War auch gut möglich. Ich habe jetzt einen virtuellen PC win7 und einen virtuellen PC win2008 Server.
Beide sollen im Außennetzwerk nicht sichtbar sein und vom Außennetzwerk nicht mitbekommen, außer wenn möglich Windowsupdates. Sie müssen sich aber beide gegenseitig sehen.
Momentan hab ich gar keinen Internetzugriff von den internen PC's.
Die Einstellungen verstehe ich nicht. Was z.B. ist ein dhcp Wächter oder ein Routerwächter? Brauche ich den Haken bei Geschützes Netzwerk. Trage ich die MAC Adressen statisch oder dynamisch ein. Wer gibt den internen PC's eine IP Adresse?
Muss ich den Haken bei vlan-ID setzen?
Ich habe auf einem anderen PC eine virtual Box installiert, dort gibt es so was wie NAT, das finde ich bei dem Hyper-V gar nicht.
Mein Problem: Ich wollte mich mit Gruppenrichtlinien befassen und brauche dazu 2 virtuelle PC's abgeschirmt vom Außennetz, aber mit Internetzugriff.
Da ich mich nebenbei auch mit windows8.1 und Windows Server befassen wollte, hab ich auf einem PC einen Windowsserver 2012 R2 installiert und wollte jetzt darauf 2 virtuelle PC's mit dem Hyper-V Manger installieren.
War auch gut möglich. Ich habe jetzt einen virtuellen PC win7 und einen virtuellen PC win2008 Server.
Beide sollen im Außennetzwerk nicht sichtbar sein und vom Außennetzwerk nicht mitbekommen, außer wenn möglich Windowsupdates. Sie müssen sich aber beide gegenseitig sehen.
Momentan hab ich gar keinen Internetzugriff von den internen PC's.
Die Einstellungen verstehe ich nicht. Was z.B. ist ein dhcp Wächter oder ein Routerwächter? Brauche ich den Haken bei Geschützes Netzwerk. Trage ich die MAC Adressen statisch oder dynamisch ein. Wer gibt den internen PC's eine IP Adresse?
Muss ich den Haken bei vlan-ID setzen?
Ich habe auf einem anderen PC eine virtual Box installiert, dort gibt es so was wie NAT, das finde ich bei dem Hyper-V gar nicht.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 220607
Url: https://administrator.de/contentid/220607
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
6 Kommentare
Neuester Kommentar
Einen Server der seine IP per DHCP bekommt ??! Kein vernatwortungsvoller Netzwerker macht so eine dilettantische Server IP Adressvergabe, denn verantwortungsvolle System Administratoren nutzen immer statische IP Adressen für Server wie es allgemein üblich ist.
Deinen ,sorry, Bastelaufbau kann man so schon mal gar nicht für voll nehmen...?
Wenn die VMs isoliert sein sollen, dann richtest du die virtuellen netzwerkkarten eben nicht als Bridge oder NAT ein sondern wie es üblich ist als Hostadapter !
Damit hast du dann dedizierte IP Netze zwischen dem Host und den VMs die draussen nicht bekannt sind und damit vollkommen isoliert sind.
Das gilt dann natürlich in beide Richtungen denn wenn das interne eigene IPs sind die im Außennetz nicht geroutet werden kannst du logischerweise auch kein Internet dahin routen und damit dann auch keine Updates.
Das weiss jeder Azubi im ersten Lehrjahr !!
Alternative ist dann nur noch NAT (Adress Translation). Damit tauchen dann die VMs mit der Host IP im Netzwerk auf "tarnen" sich also gewissermaßen" und sind dann nicht mehr isoliert !
Man sieht im "großen" Netz dann logischerweise auch diese Server ! Klar muss man ja auch, denn wenn Internet sprich Update dahin geroutet werden muss, dann muss auch der gesamte Netzwerkverkehr ja zu dem VMs transparent kommen wie an alle anderen Clients in dem gesamten Netz !
Von Isolation kann da keine Rede mehr sein !
Am sinnvollsten ist man trennt solch ein System komplett ab mit einem NAT Router oder kleiner Firewall.
Deinen ,sorry, Bastelaufbau kann man so schon mal gar nicht für voll nehmen...?
Wenn die VMs isoliert sein sollen, dann richtest du die virtuellen netzwerkkarten eben nicht als Bridge oder NAT ein sondern wie es üblich ist als Hostadapter !
Damit hast du dann dedizierte IP Netze zwischen dem Host und den VMs die draussen nicht bekannt sind und damit vollkommen isoliert sind.
Das gilt dann natürlich in beide Richtungen denn wenn das interne eigene IPs sind die im Außennetz nicht geroutet werden kannst du logischerweise auch kein Internet dahin routen und damit dann auch keine Updates.
Das weiss jeder Azubi im ersten Lehrjahr !!
Alternative ist dann nur noch NAT (Adress Translation). Damit tauchen dann die VMs mit der Host IP im Netzwerk auf "tarnen" sich also gewissermaßen" und sind dann nicht mehr isoliert !
Man sieht im "großen" Netz dann logischerweise auch diese Server ! Klar muss man ja auch, denn wenn Internet sprich Update dahin geroutet werden muss, dann muss auch der gesamte Netzwerkverkehr ja zu dem VMs transparent kommen wie an alle anderen Clients in dem gesamten Netz !
Von Isolation kann da keine Rede mehr sein !
Am sinnvollsten ist man trennt solch ein System komplett ab mit einem NAT Router oder kleiner Firewall.
Ein Switch ist ein Switch aber kein Router !!
Der Switch macht keine Netzwerktrennung (da er bridged), damit ist dein Vorhaben nicht umsetzbar !
http://de.wikipedia.org/wiki/Switch_(Netzwerktechnik)
Du musst zwingend eine Firewall oder einen Router einsetzen um eine Trennung zu realisieren. Ob das dann virtuell passiert in einer VM oder extern ist erstmal egal.
Bekannte Firewalls wie die pfSense z.B.:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
gibt es fertig schon als VM Image für Vitualisierungsumgebungen.
Damit ist dann so ein Szenario wie die es anstrebst schnell umsetzbar.
...wenn man dann mal davon absieht das eine Firewall oder Router eigentlich nichts in einer VM zu suchen haben aber bei einer Bastelumgebung ist das wie immer tolerabel natürlich !
Besser du fragst da lieber nochmal einen Informatiker....und dann am besten einen Netzwerk Informatiker
Der Switch macht keine Netzwerktrennung (da er bridged), damit ist dein Vorhaben nicht umsetzbar !
http://de.wikipedia.org/wiki/Switch_(Netzwerktechnik)
Du musst zwingend eine Firewall oder einen Router einsetzen um eine Trennung zu realisieren. Ob das dann virtuell passiert in einer VM oder extern ist erstmal egal.
Bekannte Firewalls wie die pfSense z.B.:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
gibt es fertig schon als VM Image für Vitualisierungsumgebungen.
Damit ist dann so ein Szenario wie die es anstrebst schnell umsetzbar.
...wenn man dann mal davon absieht das eine Firewall oder Router eigentlich nichts in einer VM zu suchen haben aber bei einer Bastelumgebung ist das wie immer tolerabel natürlich !
Besser du fragst da lieber nochmal einen Informatiker....und dann am besten einen Netzwerk Informatiker