Эмулятор локальной сети для игр или зачем они нужны

Сетевые ограничения

Ограничением традиционных VPN является то, что они являются соединениями точка-точка и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, основанные на уровне 2 и широковещательных пакетах , например NetBIOS, используемом в сети Windows , могут не поддерживаться полностью, как в локальной сети . Варианты VPN, такие как Virtual Private LAN Service (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения.

Tor

Невозможно скрыть использование Tor от интернет-провайдеров (ISP) с помощью VPN, поскольку технический анализ показал, что эта цель слишком сложна, чтобы быть осуществимой на практике. VPN уязвимы для атаки, которая называется снятием отпечатков пальцев с веб-сайтов.

И провайдер, и администратор локальной сети могут легко проверить, установлены ли соединения с ретранслятором Tor, а не с обычным веб-сервером. Сервер назначения, с которым установился контакт через Tor, может узнать, исходит ли соединение от выходного реле Tor, просмотрев общедоступный список известных выходных реле. Например, для этой цели можно использовать инструмент Tor Project Bulk Exit List.

Radmin 3.0 Remote Control (www.radmin.com)

Из всех рассмотренных нами продуктов утилита Radmin 3.0 Remote Control от компании Famatech самая «свежая» — ее новая версия вышла в начале 2007 года.

Данная утилита предназначена для наблюдения и получения полного контроля за удаленным ПК в составе локальной сети.

Radmin 3.0 Remote Control оснащена только самыми необходимыми средствами для управления удаленным ПК и очень проста в настройке (рис. 9). Благодаря этому освоить ее несложно. Утилита работает по принципу клиент-серверного приложения и включает две части: первая (серверная) часть устанавливается на управляемом ПК, а вторая — на ПК, с которого производится управление.

Рис. 9. Главное окно утилиты Radmin 3.0
Remote Control

К недостаткам программы стоит отнести отсутствие встроенных средств для удаленной установки серверной части (Radmin Server) на управляемом ПК, поэтому при необходимости получения контроля над каким-либо ПК в сети прежде придется локально установить на нем соответствующий модуль.

Серьезным, на наш взгляд, недостатком данной утилиты является отсутствие встроенного сетевого сканера, что не позволяет получать список ПК, к которым можно подключиться.

Ну и последний недостаток, который обнаружился во время тестирования данной программы, заключается в том, что для корректной работы утилиты требуется настроить или просто отключить Firewall на управляемом ПК в случае, если на нем используется ОС Windows XP SP2.

Утилита работает в нескольких режимах: передача файлов, полное управление, только просмотр, Telnet, выключение и режим командной строки. Есть встроенный файловый менеджер, при помощи которого файлы передаются с одного ПК на другой. Программа ведет статистику используемого трафика и может шифровать данные.

При помощи Radmin 3.0 Remote Control можно управлять как одним удаленным компьютером, так и сразу несколькими, при этом для каждого устанавливается свой пароль

Для обеспечения повышенного уровня безопасности можно принять дополнительные меры предосторожности: включить защиту от перебора пароля и составить список запрещенных IP-адресов

В последней версии программы появилось множество интересных нововведений:

  • поддержка ОС Windows Vista;
  • текстовый и голосовой чат с возможностью проведения конференций и обмена личными сообщениями и защиты паролем;
  • повышенный уровень безопасности, обеспечивающий защиту от атак, и защита активных данных в сети;
  • различные права доступа для каждого пользователя;
  • IP-фильтры для ограничения доступа к определенным IP-адресам и подсетям.

В целом нужно отметить, что данная утилита проигрывает по своей функциональности аналогичным утилитам удаленного управления. Отсутствие встроенного сетевого сканера, необходимость локальной установки модуля Radmin Server — все это существенно ограничивает ее функциональные возможности.

В заключение отметим, что стоимость лицензии Radmin 3.0 Remote Control составляет 49 долл. на один ПК.

Эмуляторы сетей компании Ixia

В результате покупки фирмы Anue Systems компания Ixia стала поставлять модульные эмуляторы Anue Network Emulators с впечатляющими гибкостью и широтой функционала. Аппаратными основами этих эмуляторов являются платформы Hawaii и Maui, которые представляют собой шасси высотой 2U с установленными в него универсальными линейными платами. Плата платформы Hawaii поддерживает скорость передачи до 11,3 Гбит/с, а плата платформы Maui — до 2,6 Гбит/с. Платформа Hawaii поставляется с двумя линейными платами, а платформа Maui — с двумя или четырьмя. С использованием соответствующих программных опций, называемых эмуляторными нагрузками (emulator loads), на базе этого оборудования можно реализовывать эмуляторы сетей Ethernet (с пропускной способностью каналов от 10 Мбит/с до 10 Гбит/с), SONET/SDH (от OC-3/STM-1 до OC-192/STM-64), Fibre Channel (от 1 до 10 Гбит/c), OTN (от OTU1 до OTU2e) и CPRI (от 614,4 до 2357,6 Мбит/с).

Эмуляторы сетей Anue Network Emulators компании Ixia

Эмулятор сетей Gigabit Ethernet (программная опция GEM) обеспечивает лучшую в отрасли точность имитации задержки передачи пакетов (до 20 с при скоростях 10/100 Мбит/с), джиттера, а также повреждения, отбрасывания, изменения порядка следования, дупликации и фрагментации пакетов. Он поддерживает до 16 профилей сетей на один порт, определяемых любыми комбинациями ярлыка VLAN, метки MPLS, адресов MAC/ IP и других параметров, обеспечивает запись и воспроизведение характеристик реальной сети, реализует модели сетей в соответствии со стандартами TIA-921 и ITU-T G.1050, обеспечивает выполнение наборов тестов по спецификациям MEF-18 и ITU-T G.8261. Полезными для тестирования систем IPTV особенностями данного эмулятора являются возможности выборочного исключения из видеопотока кадров I, B и P и внесения в них битовых ошибок. Данный эмулятор может использоваться для тестирования распределенных приложений, средств IPTV и VoIP, систем CES, TCP-ускорителей, решений по обеспечению бесперебойной работы сетей и консолидации серверов и др. Также его можно задействовать для разработки SLA и проверки возможности их выполнения.

Эмулятор сетей SONET/SDH на базе опции PD (Path De-lay) представляет собой тестовый инструмент, который позволяет точно имитировать задержки на уровне маршрутов и другие негативные факторы, присущие различным образом маршурутизируемым сетям SONET/SDH.

Эмулятор сетей Fibre Channel позволяет точно имитировать задержки передачи кадров, характерные для этих сетей. Кроме того, в процессе тестирования можно вводить битовые ошибки и задавать уровень потерь кадров, который может быть постоянным или изменяющимся по случайному закону. Есть поддержка сетевых решений с FEC, работающих на скорости 11,3168 Гбит/с. С помощью данного эмулятора можно проверять работу критически важных приложений в сети Fibre Channel, тестировать решения по репликации и синхронизации данных, а также по расширению сетей SAN, оценивать планы по миграции ЦОДов и решать многие другие важные задачи.

Также компания Ixia поставляет эмуляторы сетей ImpairNet собственной разработки, реализованные в виде модулей для шасси Ixia моделей XM2 и XM12. В одном и том же шасси могут функционировать как эти эмуляторы, так и нагрузочные модули Ixia, генерирующие и анализирующие тестовый трафик. Данный трафик и его ухудшение (в модуле ImpairNet) можно задавать посредством общего пользовательского интерфейса, что сокращает время тестирования.

Выпускаются модули ImpairNet с четырьмя портами 1GE или 10GE или с двумя портами 40GE. Модуль с портами 40GE — первое в отрасли средство имитации реальных характеристик 40-гигабитовых каналов! Обработка проходящего через эмулятор трафика осуществляется на полной линейной скорости.

Эмулятор ImpairNet позволяет ограничивать скорость передачи тестового трафика, вводить битовые ошибки, задержку, изменение задержки и уровень потерь пакетов, нарушать порядок их следования и дуплицировать их. Одна пара портов позволяет эмулировать до 16 двунаправленных каналов или до 32 однонаправленных. Для каждого направления передачи между двумя портами гигабитового или 10-гигабитового модуля можно определить до 16 профилей ухудшения (impairment profiles). Что касается 40-гигабитового модуля, то можно задать до четырех таких профилей для каждого направления передачи.

Передача данных с использованием стандарта IEEE 802.1Q

Сетевой адаптер в ноутбуке генерит Ethernet кадр, внутри которого вложен IP пакет, в поле “Тип” — код протокола уровня выше, содержится значение 0800. 

Коммутатор получает этот кадр, и понимает, что он был получен с ноутбука входящего в желтый вилан. Например, номер желтого вилана 2. Коммутатор добавляет служебные поля, в поле “Тип” протокола следующего уровня, значение 0800 заменяется на 08100. Потом добавляется номер вилана 2 и записывается код протокола следующего уровня 0800, для того, чтобы его, в дальнейшем можно было восстановить. 

Принимающий информацию коммутатор извлекает эту информацию о vlan, осознает, что кадр был отправлен вилэн с номеров 2, т.е. в желтый вилан. Затем этот коммутатор удаляет из кадра информацию о номере вилэн и восстанавливает старое значение протокола следующего уровня 0800, что соответствует IP. 

И вот такой кадр отправляет принимающему ноутбуку. Сейчас почти все сетевые адаптеры поддерживают стандарт 802.1Q и уже сам ноутбук может вставить нужные поля с номером вилана в кадр. 

Сеть только для хостинга

Работает почти так же, как соединение Internal Networking, при котором вы указываете, в какой сети находится гостевой сервер. Все виртуальные машины, находящиеся в этой сети, будут видеть друг друга и хост. Однако другие внешние устройства не могут видеть «гостей» в этой сети, отсюда и название «только хост».

Она очень похожа на внутреннюю сеть, но хост теперь может предоставлять услуги DHCP. Чтобы настроить такое соединение, зайдите VirtualBox Manager и выберите настройки по умолчанию.

Характеристики сети:

  • VirtualBox создает частную внутреннюю сеть для гостевых ОС, а хост видит новое программное обеспечение NIC.
  • VirtualBox предоставляет сервер DHCP.
  • Гостевые ОС не могут выйти во внешнюю сеть.

Starcraft

Дата выхода: 1998 годЖанр: космическая стратегия в реальном времени с мультиплееромРазработчик: Blizzard EntertainmentИздатель: Blizzard Entertainment

Тематика космоса всегда притягивала геймеров всего мира. Его бесконечность и неизведанность заставляет мурашки бежать по спинам игроков. Starcraft 2 полностью оправдывает свой сеттинг и жанр — стратегия.

Сектор Копрулу, находящийся далеко от Земли, подвергается заражению зергов — инопланетян — паразитов, подчиняющихся общему разуму. Конфедерация планирует отдать этот сектор захватчикам, однако Арктур Менгск встает на защиту рядовых солдат. Смогут ли они отбить атаку пришельцев или же падут, отдав захватчикам все, что у них есть? Все зависит только от Вас!

Три самостоятельных расы, имеющих свою уникальную технику, четыре разнообразных режима и бескрайний космос — вот чего стоит ждать от мультиплеера. Являясь одной из лучших стратегий в реальном времени, Starcraft пользуется огромной популярностью у фанатов жанра. Если Вы относитесь к ним, то Вам точно понравится. Давайте же проверим сможете ли вы стать лучшим полководцем в галактике?

В дополнении к нашему списку лучших игр с кооперативом на ПК по локальной сети предлагаем посмотреть данное видео о других представителях данного жанра.

https://youtube.com/watch?v=H8LG19ok90Y

Процедура настройки

Сложности с Hyper-V при настройке сети на виртуальной машине в основном вызваны недопониманием принципов реализации ее функционирования.

Многие хорошо знакомы с работой на «Виртуал Сервер» или «Microsoft’s Virtual PC» и привыкли к тому, что они функционируют как простые программы Виндовс.

Иными словами, приложения располагаются поверх Windows и процессы обмена данными с оборудованием осуществляются посредством ОС. Однако в Hyper-V все работает кардинально по противоположному принципу и в результате ВМ обеспечиваются прямым доступом к оборудованию сервера, то есть, минуя родительскую ОС.

Это обстоятельство накладывает некоторые нюансы на процедуру настройки доступа к сети ВМ Hyper-V из сетей.

Рассмотрим процесс на конкретном примере со следующими сетевыми параметрами: главный IP-адрес: ___.189.53.206/30; доп.адрес: ___.91.26.173/32; сервер с 2-мя интерфейсами (при этом задействован лишь 1-ый, а 2-ой отключен).

Далее всю процедуру исполняем только с LAN1.

Теперь можно приступить к настройке 2-х ВМ:

1-ая ВМ получит связь с внешним миром через сетевую карту с доступом во всемирную патину, а 2-ая послужит как коммутатор корневого сервера с виртуальным хостом.

Чтобы создать эти ВМ потребуется войти в главную консоль управления Hyper-V, запустить диспетчер виртуальных сетей.

Установить отметки, как показано на скриншоте выше для создания 1-ой ВМ. Далее создать 2-ую, как изображено на рисунке ниже.

Подготовительные мероприятия на этом этапе завершены, но перед тем как настраивать сети, следует убедиться, что все исполнено корректно. От этого зависит успешность процедуры в целом.

В окне сетевых подключений должна отображаться следующая картина, как показано на скриншоте ниже.

В параметрах коммутатора (2-ой ВМ) указать IP-адрес. В результате этот ВМ на физическом сервере станет работать как шлюз.

Уже можно констатировать приятный факт, что ввод параметров сетевых интерфейсов на корневом сервере окончен.

Затем надо произвести настройки «RRAS», чтобы обеспечить перенаправление трафика к ВМ и обратно. С этой целью в меню «Диспетчера сервера» потребуется присвоить роль для «Службы политики сети и доступа».

По умолчанию она «Остановлена» и следует ее настроить.

Отобразится мастер, указания которого требуется пошагово исполнить.

Установить отметку в графу «Особая конфигурация».

Поставить галочки в два поля, как сделано на иллюстрации выше.

Клацнуть «Готово».

Кликнуть «Запустить службу». Далее проверить корректность выполненной работы через меню диспетчера.

Служба полностью подготовлена и необходимо перейти к перенаправлению трафика к ВМ. Для этого создается промежуточный интерфейс, вызвав контекстное меню от «Преобразования сетевых адресов».

Клацнуть строчку «Новый интерфейс» и применить внешний интерфейс.

Войти в закладку «Преобразование сетевых адресов (NAT)» и поставить галочки в графах, указанных на следующем скриншоте:

Перейти в закладку «Пул адресов» и указать доп. адреса. От них запросы станут поступать на внутренние адреса ВМ.

Далее еще рекомендуется добавить резервный для внутреннего адреса ВМ, как показано на рисунке ниже.

В свойствах ввести параметры сети где расположен шлюз.

В результате ВМ получила выход во всемирную паутину. Чтобы удостовериться в этом, достаточно заглянуть в меню «Центра управления сетями и общим доступом».

Примечание: Если соединение с глобалкой отсутствует, то проблема быстро решается простым изменением параметров Брадмауэра на серверах.

Еще убедиться в правильности можно через любой интернет-сервис.

Задуманное успешно реализовано на практике, вот так просто можно применять несколько различных сетей на единственном реальном сервере, то есть физическом (сколько их пожелает создать администратор, столько же создается и коммутаторов).

Создаём соединение

Создать подключение довольно легко, а также разными способами: через роутер или кабель.Настройка устройств у обоих способов довольно схожа. Различие заключается главным образом от метода подключения: через кабель или через Wi-Fi .

Связь через Wi-Fi, которой пользуются сегодня гораздо чаще, может быть гораздо удобней, зато соединить два ПК кабелем будет стоить дешевле, если вы ещё не установили роутер по каким-либо причинам.

Соединение через кабель

Самый старый вид связи двух машин. Для него потребуется лишь подключить сетевой кабель RJ45. Кабель обязательно должен быть перекрёстным, хотя для современных компьютеров часто могут подойти обычные прямые кабели. Всё же при покупке лучше уточнить тип кабеля у продавца. При сложении концов перекрёстного кабеля цвета кончиков проводов будут различаться — это главное его отличие. Также для соединения требуются сетевые карты на обоих устройствах , но сегодня они уже установлены. Стоит лишь заметить, что если сетевая карта уже занята подключением к интернету, то использовать её не получится.

Такое подключение как раз использовалось раньше для того, чтобы играть. Но кому-то может быть удобно сегодня, особенно если у вас до сих пор стоит операционная система Windows XP, которая с трудом поддерживает беспроводные подключения.

После подключения самого кабеля, необходимо знать, как настроить локальную сеть между двумя компьютерами:

  • Панель управления, выбираем пункт, касающийся сетевых соединений.
  • Выбираем там созданное нами, щёлкаем по нему ПКМ, выбираем «Свойства»
  • Дальше в зависимости от «Винды»: для Windows XP выбираем Протокол Интернета (TCP/IP), для Windows 7/8/10- Протокол Интернета версии 4.

Вручную вводим IP-адрес: 192.168.ххх.ххх. Последние шесть цифр можно ввести самостоятельно, главное, чтобы у разных устройств они не повторялись.

  • На Windows 7 также надо будет зайти в Центр управления сетями, там через пункт «Настройки»выбрать «Частная» для нашей сети.
  • Затем в Центре управления, включить общий доступ к файлам, сетевое обнаружение, а также отключить защиту доступа паролем.

После этого необходимо также настроить общий доступ. Это делается для того, чтобы ПК могли обмениваться любыми файлами. Способы различаются на разных ОС. На WindowsXP :

Всё, доступ к файлам выбранных дисков полностью открыт. С Windows 7/8/10 поступаем следующим образом:

  • Панель управления, затем «Параметры папок».
  • Ставим галочку «Использовать мастер общего доступа».
  • Следующие действия будут такими же, как для XP.

Соединение через роутер

Это наиболее удобный способ, так как он позволяет подключить не только два, а большее число компьютеров или других устройств, поддерживающих Wi-Fi. Играть по такому соединению можно без долгих настроек.

IP-адреса при таком подключении выставятся автоматически. Для использования общих файлов необходимо будет лишь предоставить общий доступ файлам, а после добавить два компьютера в одну рабочую группу, как было описано выше.

Теперь, чтобы передавать файлы, нужно просто ввести, используя адресную строку имя компьютера: \\имя\. Делать это также можно через раздел Сетевые подключения. Стоит также обезопасить свои личные или особо важные файлы, чтобы никто не мог получить с соседнего компьютера доступ к ним

Для этого лучше всего указывать диски, которые не содержат важной для вас информации. Например, диск, где содержатся данные учётных записей пользователей, лучше не делать открытым для всех, или же, используя меню настроек файлов и папок, ограничить к ним доступ: ПКМ по нужной папке, после выбираем там настройки общего доступа

Универсальный драйвер

Этот тип подключения сети VirtualBox стоит особняком, “Window”-возы им пользуются отчасти. Смысл этого типа сетевого подключения – совместная работа разных гостевых машин на разных хозяйских ОС. Единственный вариант виртуальной сети, где без дополнительных свитчей и кабелей часто не обойтись. В составе Oracle VB эта сетевая настройка идёт лишь опционально. Для указанного режима существуют две настройки, которые имеют разный акцент:

  • UDP-туннель
  • Децентрализованная виртуальная сеть Ethernet (она же VDE-сеть)

Туннеллирование позволяет создавать виртуальную сеть между гостевыми ОС, которые находятся на различных хозяйских машинах. Технически это реализуется в виде выделения сетевых блоков данных (пересылаемых или получаемых гостевой машиной) в самостоятельный, выделенный модуль UDP-пакетов. Такие пакеты способны “гулять” по любой сети, на которую настроена хозяйская машина. Режим UDP туннеля имеет такие характеристики как

  • адресный UDP-порт (порт слушается “хозяйкой” и принимает данные со всех адресов, пересылая на сетевую карту гостевой машины)
  • IP адрес назначения хозяйской ОС
  • принимающий UDP порт

При этом гостевые ОС, сидящих на разных “хозяйках”, обмениваются IP адресами в прямом смысле этого слова. Если же хост один, это происходит с номерами UDP-портов.

VDE-сеть доступна только на ОС Linux и FreeBSD. Требует подключения специальных библиотек на хозяйской машине, по умолчанию VirtualBox идёт без них. Суть схемы – работа гостевых ОС, сидящих на разных хостах в защищённом режиме благодаря эмуляции интернета, дополнительной виртуализации VLAN, специальных связующих сетевых протоколов. В этой части настроек я, честно говоря, уже плаваю (на практике его использовать никогда не приходилось), и подробнее, чем эта Wiki-справка, мануала не обнаружил.

Успехов.

Рубрика Полезные программы

Соображения по конфигурации и дизайну

Первые разработчики сетей часто сегментировали физические локальные сети с целью уменьшения размера области конфликтов Ethernet — таким образом, улучшая производительность

Когда коммутаторы Ethernet сделали это не проблемой (поскольку каждый порт коммутатора является доменом конфликтов), внимание было обращено на уменьшение размера широковещательного домена канального уровня. Впервые сети VLAN использовались для разделения нескольких широковещательных доменов на одной физической среде

VLAN также может служить для ограничения доступа к сетевым ресурсам независимо от физической топологии сети.

Сети VLAN работают на канальном уровне модели OSI . Администраторы часто настраивают виртуальную локальную сеть для прямого сопоставления с IP-сетью или подсетью, что создает впечатление вовлечения сетевого уровня . Как правило, виртуальным локальным сетям внутри одной организации назначаются разные неперекрывающиеся диапазоны сетевых адресов . Это не требование сетей VLAN. Нет проблем с отдельными VLAN, использующими идентичные перекрывающиеся диапазоны адресов (например, две VLAN используют частную сеть 192.168.0.0 16 ). Однако невозможно маршрутизировать данные между двумя сетями с перекрывающимися адресами без тонкого переназначения IP-адресов , поэтому, если целью VLAN является сегментация более крупной общей сети организации, неперекрывающиеся адреса должны использоваться в каждой отдельной VLAN.

Базовый коммутатор, не настроенный для VLAN, имеет отключенную или постоянно включенную функцию VLAN с VLAN по умолчанию, которая содержит все порты на устройстве в качестве членов. VLAN по умолчанию обычно использует идентификатор VLAN 1. Каждое устройство, подключенное к одному из своих портов, может отправлять пакеты любому из других. Разделение портов по группам VLAN разделяет их трафик очень похоже на подключение каждой группы с использованием отдельного коммутатора для каждой группы.

Для удаленного управления коммутатором необходимо, чтобы административные функции были связаны с одной или несколькими настроенными сетями VLAN.

В контексте виртуальных локальных сетей термин магистраль обозначает сетевой канал, по которому передаются несколько виртуальных локальных сетей, которые идентифицируются метками (или тегами ), вставленными в их пакеты. Такие соединительные линии должны проходить между помеченными портами устройств, поддерживающих VLAN, поэтому они часто являются ссылками между коммутаторами или маршрутизаторами, а не ссылками на хосты

(Обратите внимание, что термин «магистраль» также используется для того, что Cisco называет «каналами»: агрегация каналов или группирование портов ). Маршрутизатор (устройство уровня 3) служит магистралью для сетевого трафика, проходящего через разные VLAN

Тегирование используется только тогда, когда группа портов VLAN должна быть расширена на другое устройство. Поскольку связь между портами на двух разных коммутаторах осуществляется через порты восходящей связи каждого задействованного коммутатора, каждая VLAN, содержащая такие порты, также должна содержать порт восходящей связи каждого задействованного коммутатора, а трафик через эти порты должен быть помечен.

Коммутаторы обычно не имеют встроенного метода для указания ассоциаций VLAN с портами для кого-то, кто работает в коммутационном шкафу . Техническому специалисту необходимо либо иметь административный доступ к устройству для просмотра его конфигурации, либо диаграммы или схемы назначения портов VLAN, которые должны храниться рядом с переключателями в каждом коммутационном шкафу.

Настройка сети Virtualbox

1. Настройка сети NAT

Здесь почти нет о чем говорить. Получение доступа к сети через NAT включено по умолчанию. Проброс портов я рассматривал в отдельной статье. Но если вы раньше отключали сетевые адаптеры, то чтобы включить NAT обратно достаточно открыть настройки нужной машины:

Перейти на вкладку «Сеть»:

Выбрать один из адаптеров. К виртуальной машине можно подключить несколько адаптеров и это очень удобно, так как вы можете комбинировать вместе адаптер виртуального хоста и NAT чтобы получить преимущества обоих режимов. Дальше вам нужно выбрать пункт «NAT» в списке «Тип подключения».

На вкладке «Дополнительно» вы можете настроить марку устройства адаптера и MAC адрес:

Если вы собираетесь устанавливать туда в Windows, то лучше будет работать Intel PRO/1000 MT Desktop, а для Linux можно оставить AMD PCNet FAST III, так как он поддерживается всеми операционными системами.

2. Настройка сети NAT

В версии Virtualbox, начиная с 4.3 была добавлена поддержка сетей NAT, это работает очень похоже на виртуальный адаптер хоста, все машины, подключенные к одной сети могут получить доступ друг к другу, а доступ в интернет выполняется через NAT, но основная система доступа к гостевым не имеет. Чтобы настроить такое подключение нужно сначала создать сеть NAT. Для этого откройте «Файл» -> «Настройки», «Сеть». Здесь перейдите на вкладку «Сети NAT». Дальше нажмите кнопку с зеленым плюсом, чтобы создать новую сеть:

Нажмите «Ok» и закройте это окно. Дальше откройте настройки для виртуальной машины, перейдите на вкладку «Сеть» -> «Адаптер 1»:

Выберите «Тип подключения» — «Сеть NAT», а «Имя» — только что созданную сеть.

Теперь все машины, подключенные к этой сети, будут доступны друг другу, как в VMWare.

3. Настройка адаптера виртуального хоста

Теперь задача немного интереснее — нам нужна локальная сеть virtualbox между несколькими виртуальными машинами и хостом. Для того чтобы все это заработало в Linux, нам нужно чтобы были загружены модули ядра vboxnetadp и vboxnetflt:

Возможно, для их правильной работы вам придется установить пакет net-tools. Дальше нужно создать сам виртуальный адаптер. Для этого откройте меню «Файл», затем «Настройки» -> «Сеть». Затем нажмите кнопку с зеленым значком плюс, а затем «Ok», все параметры можно оставить по умолчанию. В VirtualBox 5.2 и выше интерфейс был изменен. Теперь вам нужно открыть меню «Инструменты» -> «Менеджер сетей хоста»:

Нажмите кнопку «Создать», затем, в появившемся адаптере, напротив пункта DHCP установите галочку «Включен».

Теперь вернитесь к списку виртуальных машин, зайдите в настройки машины, «Сеть»:

Выберите «Тип подключения» — «Виртуальный адаптер хоста», а имя vboxnet0, тот, который вы создали раньше.

Для всех машин, которые вы хотите объединить в одну сеть нужно выбирать один и тот же адаптер хоста. Если вы захотите добавить машинам также доступ в интернет, просто перейдите на вкладку «Адаптер 2», включите его и настройте NAT, как описано в первом пункте.

4. Настройка сетевого моста VirtualBox

Режим сетевого моста позволяет виртуальной машине выступать в роли реального сетевого устройства с отдельным ip адресом. Чтобы это настроить откройте это же меню — настойки виртуальной машины, затем «Сеть». Здесь выберите «Тип подключения» — «Сетевой мост»:

В поле «Имя» вам необходимо выбрать сетевой интерфейс, который будет использоваться для связи с внешним миром. Минус такого способа в том, что внешние компьютеры смогут получить доступ к виртуальной машине, а это не очень хорошо с точки зрения безопасности.

5. Внутренняя сеть VirtualBox

Режим внутренняя сеть Virtualbox похож на «Виртуальный адаптер хоста», за тем лишь исключением, что из хостовой системы доступа к гостевым не будет, и настроить все немного проще. Достаточно выбрать «Тип подключения» — «внутренняя сеть», а затем просто выбрать нужную сеть в поле «Имя», или создать новую, просто изменив имя текущей.

Как видите, существует тип подключения NAT — где только интернет, Мост — где машина становится членом внешней сети, а все остальные — это настройка виртуальной сети virtualbox, где машины могут видеть друг друга.

Мостовые сети

Bridged Networking используется в тех случаях, когда вы хотите, чтобы ваша виртуальная машина была полноправным элементом сети, т. е. была равна вашему хост-устройству. В этом режиме виртуальный сетевой адаптер «подключен» к физическому на вашем хосте.

Это связано с тем, что каждая виртуальная машина имеет доступ к физической сети так же, как и ваш хост. Он может получить доступ к любой услуге в сети — внешние службы DHCP, службы поиска имен и данные маршрутизации и так далее.

Недостатком этого режима является то, что, если вы запустите много виртуальных машин, вы можете быстро исчерпать IP-адреса или ваш сетевой администратор будет переполнен запросами на них. Во-вторых, если ваш хост имеет несколько физических сетевых адаптеров (например, беспроводные и проводные), вы должны перенастроить мост, если он переподключается в сети.

Что делать, если вы хотите запускать серверы в виртуальной машине, но не хотите привлекать сетевой администратор? Может быть, один из следующих двух режимов подойдет для вас, или же вам потребуется комбинация дополнительных параметров, например NAT vNIC + 1 Host-only vNIC.

Мостовые сетевые характеристики:

  • мосты VirtualBox предназначены для хост-сети;
  • хороши для любой гостевой ОС (как клиента, так и сервера);
  • используют IP-адреса;
  • могут включать конфигурацию гостя;
  • лучше всего подходят для производственных сред.

Что такое сетевой мост, и для чего он нужен

Как известно, для создания сетевых подключений и доступа в интернет может использоваться два типа соединения – проводное и беспроводное. Первый тип обеспечивает более стабильную связь для каждого терминала, подключенного к сети. Зато второй предполагает подключение сразу нескольких машин посредством объединения компьютеров в сеть через Wi-Fi (можно даже создать виртуальную сеть через интернет).

Сетевой мост (Network Bridge), по сути, является инструментом, позволяющим объединить оба подключения в одно целое. Для чего это нужно? Предположим, пользовательский компьютер к одной сети подключен через сетевую карту Ethernet, а ко второй – через Wi-Fi. Понятное дело, что между собой сети не соприкасаются (в проводной сети при попытке идентификации терминала с беспроводным подключением можно будет увидеть разве что только роутер). При создании моста эта проблема устраняется совершенно элементарно, плюс – повышается стабильность подключения.

То же самое касается и случаев, когда в качестве сетевого оборудования используется однопортовый модем, к которому можно подключить только один компьютер. А что делать с остальными терминалами? В этом случае их необходимо подключать через основной компьютер, который будет выполнять роль хостовой машины. Ниже будут рассмотрены действия, выполняемые для двух компьютеров. Если их больше, соответственно, производить настройку нужно будет на всех клиентских машинах.

4. Настройка сетевого моста VirtualBox

Режим сетевого моста позволяет виртуальной машине выступать в роли реального сетевого устройства с отдельным ip адресом. Чтобы это настроить откройте это же меню — настойки виртуальной машины, затем «Сеть». Здесь выберите «Тип подключения» — «Сетевой мост»:

В поле «Имя» вам необходимо выбрать сетевой интерфейс, который будет использоваться для связи с внешним миром. Минус такого способа в том, что внешние компьютеры смогут получить доступ к виртуальной машине, а это не очень хорошо с точки зрения безопасности.

⇡#LogMeIn Hamachi 2.1.0

  • Размер дистрибутива: 3,7 Мбайт
  • Распространение: freeware (для некоммерческого использования)
  • Русский интерфейс: есть

Когда речь заходит о виртуальной сети, первое, что приходит на ум, это, конечно же, Hamachi. Действительно, приложение от компании LogMeIn имеет массу сильных сторон. Оно очень простое в настройке, и создать виртуальную сеть можно буквально за пару минут. Все, что для этого потребуется, — установить на всех подключаемых компьютерах бесплатный клиент Hamachi, создать новую сеть и выбрать для нее идентификатор и пароль. После этого будет выполнена проверка на предмет того, свободен ли указанный идентификатор (или, проще говоря, название сети), и если да, то сеть будет создана. Далее выполняется передача идентификатора и пароля, которые необходимы для подключения к сети, всем ее участникам, компьютерам присваиваются IP-адреса и список участников сети отображается в программах-клиентах.

Для администратора сети Hamachi предлагает возможность управления подключенными компьютерами через веб-интерфейс. Иными словами, чтобы администрировать сеть, не обязательно даже использовать подключенный к ней компьютер. Для того чтобы эта возможность была доступна, необходимо при загрузке приложения выбрать управляемый режим и создать учетную запись. Кроме возможности удаленного доступа к параметрам сети, этот режим отличается возможностью построения сетей с разной топологией, а также тем, что предоставляет администратору возможность быстро разворачивать клиенты на компьютерах новых пользователей, отправляя им ссылки на загрузку клиента. Стоит отметить, что те, кто при установке Hamachi выбрали неуправляемый режим, могут в любой момент перейти на управляемый.

Как и в любом решении для работы с VPN, в Hamachi много внимания уделено вопросам безопасности. Конфиденциальность передаваемых по сети данных обеспечивается 256-разрядным шифрованием AES, а администратор может вводить самые разные способы защиты от несанкционированного доступа. В их числе сетевая проверка подлинности, защита паролем, блокировка по разным критериям.

Базовая версия Hamachi является бесплатной, хотя, конечно, существуют некоторые ограничения. Первое из них касается количества подключенных компьютеров — их может быть не более шестнадцати (в коммерческой версии — до 256). Второе ограничение касается топологии сетей. Платная версия дает возможность создавать сети типа «звезда», сети со шлюзом и ячеистые сети для коммерческого использования.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий