Ben tam ben ayrıntılı olarak Sorunu ve çözümü açıklamak için mutluyum bu yüzden, aynı sorun ve sonuç alınana dek gördü.
VPN Dahil Olmadan
Sizin gereksinimlerini karşılamak için gereklidir yapılandırmayı anlamak önemlidir olmadan VPN karıştığı. Ayrıca, bu bilgi hiçbir yazılım güvenlik duvarının ne ana bilgisayara ne de konuğa müdahale etmediğini varsayar.
Bir VPN olmadan, normal olarak sanal makinenin yapılandırmasında iki ağ adaptörü oluşturarak çözülür.
İlk bağdaştırıcının NAT
, ana bilgisayarın ağ arabirimi aracılığıyla ağ kaynaklarına (Internet dahil) erişmesine olanak tanıyan moda ayarlanması gerekir .
İkinci adaptör Host-only
, ev sahibi ile misafir arasında çift yönlü iletişimi mümkün kılacak şekilde ayarlanmalıdır .
Bu bağdaştırıcı ilk kurulumdan biraz daha karmaşıktır, çünkü yalnızca ana bilgisayar bağdaştırıcısını yapılandırmak için VirtualBox'ın global ağ tercihlerini değiştirmek gerekir (not: bu Yönetici ayrıcalıkları gerektirir).
VirtualBox içinde, gidin File -> Preferences -> Network
. Click Host-only Networks
sekmesini ve az tıklayın +
yeni bir adaptör eklemek için simgeyi. VirtualBox'ın izinlerini yükseltmeniz istenecektir.
Adapter
Sekmeyi doldurmak zorunludur; bunun gibi bir şeye benzemesi gerekir (etiketli adaptörü dikkate almayın #2
; ilgisiz bir şey için kullanılır):
Üzerinde değerler DHCP
sunucu sekmesine isteğe bağlıdır. Bu adaptörün IP adresini misafirin ağ yapılandırması dahilinde kodlamayı düşünüyorsanız, bu değerler gereksizdir. Öte yandan, DHCP'yi kullanmayı düşünüyorsanız, değerler şöyle görünebilir:
VirtualBox'ın yapılandırılması ile ilgili son adım, VM'nin ağ yapılandırmasına geri dönmek ve yeni oluşturduğumuz sadece ana bilgisayar adaptörüne başvuran ikinci adaptörü eklemek.
Şimdi, konuk işletim sisteminde, ağın bu iki ağ arayüzünü kullanacak şekilde yapılandırılması gerekir.
Debian veya Ubuntu GNU / Linux'ta, yapılandırma şöyle /etc/network/interfaces
görünecek şekilde değişiklik yapmak kadar kolaydır :
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet dhcp
# The secondary network interface
auto eth1
iface eth1 inet static
address 192.168.56.101
netmask 255.255.255.0
(temizleyici /etc/network/interfaces.d
bunun yerine dizini kullanmayı tercih edebilir , ancak bu açıklamanın kapsamı dışındadır)
Konuğun ağ servislerini yeniden başlatın ya da daha basit bir şekilde, konuk VM'nin tamamını yeniden başlatın ve her şey "sadece işe yaramalıdır".
Bu noktada, konuk VM'ye ping gönderebilmeli 192.168.56.101
ve bir yanıt alabilmelidir (bir yazılım güvenlik duvarının engellememesi koşuluyla).
Aynı şekilde, kişinin ev sahibine ping atması da gerekir 10.0.2.2
. Bu IP adresi, VirtualBox'un NAT uygulamasına "zor kodlanmış" görünmektedir veya en azından açık olmayan bir yapılandırma yönergesi ile belirtilmiştir ve orijini ile ilgili çok az bilgi vardır. Ama, ne yazık ki, "sadece işe yarıyor".
Bu yapılandırma göz önüne alındığında, sorunuzda belirtilen üç koşul da yerine getirilir.
Girin: VPN
Ama, işte ovalama. VPN'in tanıtılması, gösterinin durmasına neden olan bir soruna neden olur (belirli VPN ve yapılandırmasına bağlı olarak).
Modern VPN'ler , yukarıda belirtilen VirtualBox konfigürasyonunun üç gereksiniminize göre çalışması için gerekli olan Split Tunneling yeteneğine sahiptir . (İyi) güvenlik nedeniyle, bölünmüş tünelleme çoğu zaman devre dışı bırakılır ve bu tam da sizin durumunuzdaki (ve benimki) problemdir.
VPN'e bağlandığınızda, VPN istemcisi (Cisco AnyConnect Güvenli Mobilite İstemcisi, 3.1.02026, benim durumumda), ana bilgisayarın yönlendirme tablolarını inceler, hatırlar ve daha sonra tipik olarak merkezi bir değerden gelen değerlerle döşer. yönetilen konum (yani, yerel Yönetici ayrıcalıklarında bile, ayarları geçersiz kılmak mümkün değildir).
Yönlendirme tablolarını açarak kendiniz inceleyebilirsiniz command.exe
(Windows'ta):
C:\>route print
VPN'e bağlanmadan önce, yönlendirme tablosu bu VirtualBox yapılandırmasının doğru çalışmasına izin veren önemli girişleri içerir. VPN'ye bağlanmak, ev sahibi ile misafir arasındaki iletişimi önleyen bu girişlerin kaldırılmasına neden olur.
(Bu davranış için temel nedenle alakasız oldukları için burada göz ardı ettiğim birçok giriş var.)
VPN'e bağlanmadan önce:
192.168.56.0 255.255.255.0 On-link 192.168.56.1 266
192.168.56.1 255.255.255.255 On-link 192.168.56.1 266
192.168.56.255 255.255.255.255 On-link 192.168.56.1 266
224.0.0.0 240.0.0.0 On-link 192.168.56.1 266
255.255.255.255 255.255.255.255 On-link 192.168.56.1 266
VPN'e bağlandıktan sonra:
192.168.56.1 255.255.255.255 On-link 192.168.56.1 266
224.0.0.0 240.0.0.0 On-link 192.168.56.1 266
255.255.255.255 255.255.255.255 On-link 192.168.56.1 266
VPN istemcisi aşağıdaki satırları kaldırır:
192.168.56.0 255.255.255.0 On-link 192.168.56.1 266
192.168.56.255 255.255.255.255 On-link 192.168.56.1 266
Bu son iki giriş olmadan, ev sahibi ve konuk iletişim kuramaz ve bu VPN yapılandırmasında bölünmüş tünel devre dışı bırakıldığında tam olarak amaçlanan davranıştır.
Normalde, bu iki komut bu yolları geri yükler:
C:\>route ADD 192.168.56.0 MASK 255.255.255.0 192.168.56.1 METRIC 266
C:\>route ADD 192.168.56.255 MASK 255.255.255.255 192.168.56.1 METRIC 266
Ancak VPN istemcisi uyanık kalır: yönlendirme tablosunu değiştirme denemelerine müdahale eder. Müvekkilim ikinci girişe izin veriyor gibi görünüyor ama ilki değil. (Ve her ikisi de belirli aralıklarla açılıp kapanabilir; bunun için test etmedim.)
Eğer özel VPN ve görevli yapılandırma etkin olması bölünmüş tünel izin, genellikle cereyanın açık olduğu böyle:
VPN bağlantısının kesilmesi üzerine, iyi davranmış VPN müşterileri, bağlantıdan önce mevcut olan yönlendirme tablolarını geri yükleyecektir. VPN istemcim bunu güvenilir bir şekilde yapıyor gibi görünüyor, çünkü bu yararlıdır, çünkü konuk VM'nin VPN'ye bağlandığımda veya bağlantım kesildiğinde yeniden başlatmam gerekmediği anlamına gelir. Bu gibi durumlarda, VM'nin ikincil adaptörü sıfırlanır, ancak IP adresini otomatik ve şeffaf bir şekilde yeniden alır ve ana bilgisayar ile konuk arasındaki iletişimi neredeyse anında geri yükler. Daha da iyisi, ana bilgisayar ve konuk arasındaki NFS bağları (CIFS bağlarını kullanıyorum) VPN bağlantı / bağlantı kesme işlemleri boyunca bağlı kalır.
VPN'nizin bölünmüş tünele izin vermesi muhtemel olmayan bir durumda, bunu etkinleştirmek basit bir mesele olabilir, bu durumda sizden "her şeyin işe yarayıp yaramadığını" duymak isterim.