Aslında, NAT'ı köprülü arayüzden ziyade VM'lerinizle kullanmak için bir sürü iyi neden var. her zaman, bu yüzden eklemeye değer düşündüm)
NAT kullanmak için sadece birkaç neden:
- Kolay ve taşınabilir
- IP almak için bilinen bir MAC adresi gerektiren bir müşteri LAN'ındaysanız (aksi takdirde kullanılmayanları tahmin etmeyi ve bir çatışmayı riske atmayı dener ve genellikle kendinize kötü dikkat çekersiniz :)),
- VM'lerinizin ana makinenizde tek bir proxy sunucusu kullanmasına izin verme (bulunduğunuz ağı kontrol etmezseniz IE) veya çıkışta (pencere vb.) trafiğini tek seferde güvenlik duvarına / filtreleyebilme Kullanışlı bölge.
- ana bilgisayar dışından ad / IP ile başvurabilmeniz için onlara sabit veya ayrılmış bir IP atayabilirsiniz (yine, köprülü bir arayüzle ağda rezervasyon alamazsanız)
- ancak en önemlisi, ana makinenizdeki tek bir güvenlik duvarı yapılandırmasının arkasına gizlenmenize ve her sanal makineyi "vahşi" duruma maruz bırakmaktan ve hepsini tek tek korumak zorunda kalmak yerine, aralarınızdaki şeyleri daha korumalı bir şekilde paylaşmanıza olanak tanır. .. Tıpkı internet modem / yönlendirici ile yaptığınız gibi
Her neyse, benim durumum (VMWare Workstation 10, Linux host, OS X Guest) ve bunun üzerine tökezleyen herkes için, bu benim için neyin işe yaradığına genel bakış. Waffling ve what-ifs dışında, gerçekten sadece 3 ana adım vardır.
- Bu nedenle, öncelikle ana makinenizin "dışından" VM / misafirinize neye izin vermek istediğinize karar vermeniz gerekir (aşağıdaki gibi not edin, ana makinenin kendisinden kolayca alabilirsiniz). Güvenli bir bahis, yalnızca alt ağınızdaki makinelere yalnızca SSH'yi (bağlantı noktası 22) göstermek / izin vermek olacaktır. VM, vb. Üzerinde bir web sunucunuz varsa 80/443 numaralı bağlantı noktasına da izin verebilirsiniz ve ayrıca SSH kullanarak diğer hizmetlere erişmek için bir "tünel" kullanabilirsiniz (aşağıdaki örneği verecektir) ve sunucunuza vermek için FUSE / SSHFS kullanabilirsiniz dosya sistemi erişimi .. (Veya VMWare üzerinde paylaşılan klasör tesisi, ama henüz kullanmadım).
Fikir şu şekildedir: "Sunucumun yerel ağındaki (ör. 10.1.1.0/24 veya 192.168.1.0/24) şeylerin ana bilgisayardaki 22222 bağlantı noktasına bağlanmasına izin verin; belirli bir misafir ". Elbette belirli bir konuk olmalı (Bu, IP'lerinizi daha kullanışlı bir şekilde yapılandırabilmenizi sağlar ve her VM'yi açmadan hepsini tek bir yerde değiştirebilirsiniz), tıpkı oyun oyunlarına izin vermek için internet yönlendiricinizden yapmak gibi aracılığıyla.
Böylece, her şey bittiğinde, dizüstü bilgisayarınızda veya LAN üzerindeki diğer makinelerde, 22222'de iş istasyonunuza (vmware host) ssh olabilirsiniz ve size iletmenizi söylediğiniz konuğa sincaplanırsınız. Yukarıda belirtildiği gibi, konuktaki postgres sunucusuna (veya genellikle şifrelenmemiş olan vnc sunucusuna) bağlanmak istediğinizi de söylüyorsanız, aynı komutta tünel oluşturabilirsiniz (dhcp conf'e de eklemek yerine). Örneğin;
console ~> ssh root@hostip -p 22222 -L 54320:localhost:5432
ve vmware'de ip ileri yoluyla konuklara gönderilirsiniz ve pgadmin3 aracınızı dizüstü bilgisayarınızda localhost: 54320'ye (ayrıcalıklı olmayan) yönlendirebilir ve ağdaki trafiğiniz şifrelenir. ('Localhost' un zaten konuğa yönlendirildiğine dikkat edin)
notlar
- Bunu yapmak için her türlü yol vardır .. Birincisi, sadece -L konuk ip IP barındırmak ve belirtmek için tünel olabilir ve o "kırmak" ve orada işaret, ama nat.conf seçeneği güzel ve ve her seferinde yazmak zorunda değilsiniz. Bağlantı noktası iletmenin başka yolları da vardır
- Bunu yapmak için bir sanal ağ GUI iş parçacığı birkaç (sanal kutu gibi) referans görmüştü, ama bu sürümde bulamadım
- Pencereleri kullanmıyorum, bu yüzden bir ana bilgisayar olarak yapılandırmaya çok benzer olacağını varsayarsam, emin değilim. NAT yapılandırmaları herhangi bir vmware konuk için olsa da çalışmalıdır (VMWare'in başka sürümlerini kullanmamış olmama rağmen)
VMware, ana bilgisayarın doğrudan NAT misafiriyle, ana makinenin konsolundan IE ile iletişim kurabilmesi için bir rota kurar, doğrudan NAT konuk 192.168.198.10 (yukarıda tanımlanmıştır) ping / ssh vb.
console ~> route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
<snip>
192.168.198.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet8
192.168.233.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet1
- Bir linux notundan, otomatik olarak başlamak için systemd init ile vmware ile biraz uğraşmak var ve bununla birlikte vmware'i yeniden başlatamıyorum (vmci tekrar yüklenmiyor) ve yeniden başlatmam gerekiyor Makinemizin üzerindeki NAT / DHCP malzemelerini sopa yapmak için kullanıyorum, ancak sorun olmayabilir. Yine de systemd çözümlerine sahip bazı konular var