Virtuelles Netzwerk einrichten und sichern

Seite 2: Konfigurieren

Inhaltsverzeichnis

Die Netzwerkkarte der virtuellen Maschine konfigurieren Sie für den „Host-Only“-Betrieb. VMware verwaltet bis zu zehn getrennte virtuelle Netzwerke, die als VMnet0 bis VMnet9 bezeichnet sind. „Host-Only“ verbindet die Netzwerkkarte mit dem „virtuellen Switch“ VMnet1, der keine Verbindung zur Außenwelt hat.

Unter „Host/ Virtual Network Settings” stellt man ein, welchen Adressbereich das virtuelle Netzwerk verwenden soll.

Den Dialog für die Netzwerkeinstellungen erreicht man in VMware im Menü Host unter „Virtual Network Settings“. Auf dem Reiter „Host Virtual Network Mapping“ lässt sich einstellen, welche Netzwerkadressen VMnet1 verwenden soll, hier haben wir das Netz 10.10.207.0 mit der Maske 255.255.255.0 gewählt, das in unserem LAN niemand verwendet. Damit erhält die virtuelle Netzwerkkarte, die VMware im XP-Gastgebersystem installiert, automatisch die Adresse 10.10.207.1.

Den Server in der VM konfigurierten wir auf die feste IP-Adresse 10.10.207.2. Entfernt man auf dem Reiter DHCP den Eintrag für VMnet1, vergibt VMware dort keine IP-Adressen mehr. Nun sollte der laufende Windows-Server in der VM mit dem XP-Host (und nur mit diesem) kommunizieren können. Wer die Verbindung per ping testen will, muss aber noch die XP-Firewall entsprechend einstellen, die in der Grundeinstellung Ping-Anfragen verschluckt. In der Systemsteuerung finden Sie in der Firewall-Rubrik auf dem Reiter „Erweitert“ den Knopf ICMP. Er öffnet einen Dialog, in dem man „eingehende Echoanforderungen“ zulassen kann.

Dem SSH-Server macht man die Benutzer bekannt, die sich auf diesem Weg anmelden dĂĽrfen.

Damit andere Entwickler von außen Verbindung zum eingesperrten Server aufnehmen können, richten Sie auf dem Gastgeber-PC den kostenlosen SSH-Server freeSSHd ein, was schnell erledigt ist. Das Setup-Programm erstellt die für die SSH-Verbindung nötigen Schlüssel und meldet den Server als Systemdienst an. Damit die Firewall des XP-Rechners die Zugriffe auf den SSH-Server passieren lässt, ist eine Ausnahmeregel nötig: In der Systemsteuerung klicken Sie unter Firewall auf dem Reiter „Ausnahmen“ auf „Port“ und erstellen einen neuen Eintrag namens SSH für die Portnummer 22.

freeSSHd muss noch erfahren, welche Benutzer sich via SSH anmelden dürfen. Die Namen der berechtigten Benutzer tragen Sie im Konfigurationsdialog ein, der mit einem Doppelklick auf das Tray-Icon des SSH-Servers erscheint. Mit der Option „NT-Authentication“ akzeptiert der Server das Windows-Passwort des angegebenen Kontos. Zusätzlich muss dem Benutzer gestattet werden, die „Shell“ sowie „Tunneling“ zu verwenden. Auf dem Reiter Tunneling muss die Option „Allow local port forwarding“ angeknipst sein. Das „remote port forwarding“ ist hier nicht nötig; damit lässt sich ein Tunnel bei bestehender Verbindung in der anderen Richtung aufbauen.