vpn üzerinden virtualbox konuk os


43

Windows 7 Host'ta VirtualBox'da bir web sunucusu çalıştıran bir Oracle Linux konuğum var. Ağ kurmam gerekiyor, böylece 3 şey yapabilirim:

  1. ev sahibi misafirine bir tarayıcı ve ssh aracılığıyla bağlanabilir
  2. Konuk, ana ağın VPN'i aracılığıyla dahili ağdaki diğer sunucularla konuşabilir.
  3. misafir dış internete erişebilir

Birkaç cevap okudum ve birkaç yapılandırma denedim, ve işte olanlar:

Köprülü

  1. ev sahibi konuklara ulaşamıyor
  2. misafir VPN üzerinden göremez
  3. misafir internete erişebilir

NAT

  1. ev sahibi konuklara ulaşamıyor
  2. misafir VPN üzerinden görebilir
  3. misafir internete erişemiyor

Sunucu Okunur

3 koşul da başarısız.

NAT-Ağı

  1. ev sahibi konuklara ulaşamıyor
  2. misafir VPN üzerinden görebilir
  3. misafir internete erişemiyor

Ayrıca bazen ana bilgisayarın bir VPN üzerinden bağlandığını, diğer zamanlarda ise doğrudan şirket ağına bağlı olduğunu belirtmeliyim. Doğrudan takıldığında, köprülü bir adaptör tüm 3 şartı yerine getirir. İdeal olarak, bir VPN ya da doğrudan bir bağlantı olup olmadığına bakılmaksızın 3 koşulun tümünü karşılayan bir yapılandırma olacaktır.


Bir VPN bağlantısının genellikle kendi bağdaştırıcısı vardır, bu yüzden ilk düşüncem, onu VPN bağdaştırıcısına (VPN'e bağlıyken) bağlamanız gerektiğidir.
Ƭᴇcʜιᴇ007

VM'yi VPN adaptörüne
bağladım

Bunun bir layer2 mi yoksa layer3 bir adaptör mü olduğunu söyleyebilir misiniz?
MariusMatutiae

@MariusMatutiae üzgünüm, ne demek istediğinden emin değilim.
ewok

Hangi tür VPN?
MariusMatutiae

Yanıtlar:


63

Ben tam ben ayrıntılı olarak Sorunu ve çözümü açıklamak için mutluyum bu yüzden, aynı sorun ve sonuç alınana dek gördü.

VPN Dahil Olmadan

Sizin gereksinimlerini karşılamak için gereklidir yapılandırmayı anlamak önemlidir olmadan VPN karıştığı. Ayrıca, bu bilgi hiçbir yazılım güvenlik duvarının ne ana bilgisayara ne de konuğa müdahale etmediğini varsayar.

Bir VPN olmadan, normal olarak sanal makinenin yapılandırmasında iki ağ adaptörü oluşturarak çözülür.

İlk bağdaştırıcının NAT, ana bilgisayarın ağ arabirimi aracılığıyla ağ kaynaklarına (Internet dahil) erişmesine olanak tanıyan moda ayarlanması gerekir .

Adaptör 1: NAT

İkinci adaptör Host-only, ev sahibi ile misafir arasında çift yönlü iletişimi mümkün kılacak şekilde ayarlanmalıdır .

Bu bağdaştırıcı ilk kurulumdan biraz daha karmaşıktır, çünkü yalnızca ana bilgisayar bağdaştırıcısını yapılandırmak için VirtualBox'ın global ağ tercihlerini değiştirmek gerekir (not: bu Yönetici ayrıcalıkları gerektirir).

VirtualBox içinde, gidin File -> Preferences -> Network. Click Host-only Networkssekmesini ve az tıklayın +yeni bir adaptör eklemek için simgeyi. VirtualBox'ın izinlerini yükseltmeniz istenecektir.

AdapterSekmeyi doldurmak zorunludur; bunun gibi bir şeye benzemesi gerekir (etiketli adaptörü dikkate almayın #2; ilgisiz bir şey için kullanılır):

Ağ Tercihleri ​​1

Üzerinde değerler DHCPsunucu sekmesine isteğe bağlıdır. Bu adaptörün IP adresini misafirin ağ yapılandırması dahilinde kodlamayı düşünüyorsanız, bu değerler gereksizdir. Öte yandan, DHCP'yi kullanmayı düşünüyorsanız, değerler şöyle görünebilir:

Ağ Tercihleri ​​2

VirtualBox'ın yapılandırılması ile ilgili son adım, VM'nin ağ yapılandırmasına geri dönmek ve yeni oluşturduğumuz sadece ana bilgisayar adaptörüne başvuran ikinci adaptörü eklemek.

Bağdaştırıcı 2: Yalnızca Ana Bilgisayar

Şimdi, konuk işletim sisteminde, ağın bu iki ağ arayüzünü kullanacak şekilde yapılandırılması gerekir.

Debian veya Ubuntu GNU / Linux'ta, yapılandırma şöyle /etc/network/interfacesgörünecek şekilde değişiklik yapmak kadar kolaydır :

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet dhcp

# The secondary network interface
auto eth1
iface eth1 inet static
     address 192.168.56.101
     netmask 255.255.255.0

(temizleyici /etc/network/interfaces.dbunun yerine dizini kullanmayı tercih edebilir , ancak bu açıklamanın kapsamı dışındadır)

Konuğun ağ servislerini yeniden başlatın ya da daha basit bir şekilde, konuk VM'nin tamamını yeniden başlatın ve her şey "sadece işe yaramalıdır".

Bu noktada, konuk VM'ye ping gönderebilmeli 192.168.56.101ve bir yanıt alabilmelidir (bir yazılım güvenlik duvarının engellememesi koşuluyla).

Aynı şekilde, kişinin ev sahibine ping atması da gerekir 10.0.2.2. Bu IP adresi, VirtualBox'un NAT uygulamasına "zor kodlanmış" görünmektedir veya en azından açık olmayan bir yapılandırma yönergesi ile belirtilmiştir ve orijini ile ilgili çok az bilgi vardır. Ama, ne yazık ki, "sadece işe yarıyor".

Bu yapılandırma göz önüne alındığında, sorunuzda belirtilen üç koşul da yerine getirilir.

Girin: VPN

Ama, işte ovalama. VPN'in tanıtılması, gösterinin durmasına neden olan bir soruna neden olur (belirli VPN ve yapılandırmasına bağlı olarak).

Modern VPN'ler , yukarıda belirtilen VirtualBox konfigürasyonunun üç gereksiniminize göre çalışması için gerekli olan Split Tunneling yeteneğine sahiptir . (İyi) güvenlik nedeniyle, bölünmüş tünelleme çoğu zaman devre dışı bırakılır ve bu tam da sizin durumunuzdaki (ve benimki) problemdir.

VPN'e bağlandığınızda, VPN istemcisi (Cisco AnyConnect Güvenli Mobilite İstemcisi, 3.1.02026, benim durumumda), ana bilgisayarın yönlendirme tablolarını inceler, hatırlar ve daha sonra tipik olarak merkezi bir değerden gelen değerlerle döşer. yönetilen konum (yani, yerel Yönetici ayrıcalıklarında bile, ayarları geçersiz kılmak mümkün değildir).

Yönlendirme tablolarını açarak kendiniz inceleyebilirsiniz command.exe(Windows'ta):

C:\>route print

VPN'e bağlanmadan önce, yönlendirme tablosu bu VirtualBox yapılandırmasının doğru çalışmasına izin veren önemli girişleri içerir. VPN'ye bağlanmak, ev sahibi ile misafir arasındaki iletişimi önleyen bu girişlerin kaldırılmasına neden olur.

(Bu davranış için temel nedenle alakasız oldukları için burada göz ardı ettiğim birçok giriş var.)

VPN'e bağlanmadan önce:

     192.168.56.0    255.255.255.0         On-link      192.168.56.1    266
     192.168.56.1  255.255.255.255         On-link      192.168.56.1    266
   192.168.56.255  255.255.255.255         On-link      192.168.56.1    266
        224.0.0.0        240.0.0.0         On-link      192.168.56.1    266
  255.255.255.255  255.255.255.255         On-link      192.168.56.1    266

VPN'e bağlandıktan sonra:

     192.168.56.1  255.255.255.255         On-link      192.168.56.1    266
        224.0.0.0        240.0.0.0         On-link      192.168.56.1    266
  255.255.255.255  255.255.255.255         On-link      192.168.56.1    266

VPN istemcisi aşağıdaki satırları kaldırır:

     192.168.56.0    255.255.255.0         On-link      192.168.56.1    266
   192.168.56.255  255.255.255.255         On-link      192.168.56.1    266

Bu son iki giriş olmadan, ev sahibi ve konuk iletişim kuramaz ve bu VPN yapılandırmasında bölünmüş tünel devre dışı bırakıldığında tam olarak amaçlanan davranıştır.

Normalde, bu iki komut bu yolları geri yükler:

C:\>route ADD 192.168.56.0 MASK 255.255.255.0 192.168.56.1 METRIC 266
C:\>route ADD 192.168.56.255 MASK 255.255.255.255 192.168.56.1 METRIC 266

Ancak VPN istemcisi uyanık kalır: yönlendirme tablosunu değiştirme denemelerine müdahale eder. Müvekkilim ikinci girişe izin veriyor gibi görünüyor ama ilki değil. (Ve her ikisi de belirli aralıklarla açılıp kapanabilir; bunun için test etmedim.)

Eğer özel VPN ve görevli yapılandırma etkin olması bölünmüş tünel izin, genellikle cereyanın açık olduğu böyle:

Cisco VPN istemcisi: LAN kaynaklarına erişime izin ver

VPN bağlantısının kesilmesi üzerine, iyi davranmış VPN müşterileri, bağlantıdan önce mevcut olan yönlendirme tablolarını geri yükleyecektir. VPN istemcim bunu güvenilir bir şekilde yapıyor gibi görünüyor, çünkü bu yararlıdır, çünkü konuk VM'nin VPN'ye bağlandığımda veya bağlantım kesildiğinde yeniden başlatmam gerekmediği anlamına gelir. Bu gibi durumlarda, VM'nin ikincil adaptörü sıfırlanır, ancak IP adresini otomatik ve şeffaf bir şekilde yeniden alır ve ana bilgisayar ile konuk arasındaki iletişimi neredeyse anında geri yükler. Daha da iyisi, ana bilgisayar ve konuk arasındaki NFS bağları (CIFS bağlarını kullanıyorum) VPN bağlantı / bağlantı kesme işlemleri boyunca bağlı kalır.

VPN'nizin bölünmüş tünele izin vermesi muhtemel olmayan bir durumda, bunu etkinleştirmek basit bir mesele olabilir, bu durumda sizden "her şeyin işe yarayıp yaramadığını" duymak isterim.


5
Bu cevaptaki tüm çabalarınız için çok teşekkür ederim (görüntüler ve hepsi). Bu senin açıklaman için çok yardımcı oldu!
Edenshaw

Aferin Ben! Bu, VPN ile olan sorunlarımı anlamama yardımcı oldu ve olay raporumda durumumu açıkça ifade etmeme yardımcı oldu!
Mark Maglana

1
Bilginize, ben Anyconnect üzerinde "izin ver yerel (LAN) erişim" özelliğine erişebilir ve bu onay kutusunu işaretleme olmadığını teyit edebilir değil silinmesini yolları önler.
Lqueryvg

-1

Windows host vpn'yi misafir linux nane makinesinde nasıl kullanırım

Ayarlarımda sabit port numaralarını kullanmak için vpn'mi ayarla

Vm ağını NAT olarak ayarlayın

Linux proxy ayarlarını ip 10.0.2.2 (Varsayılan sanal kutu NAT Ağ Geçidi) ve manuel olarak girdiğim bağlantı noktaları vpn

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.