30-11-2023, 00:13
Wenn wir über Netzwerke in VMware Workstation sprechen, ist es, als würde man in eine Welt eintauchen, in der sich Ihre virtuellen Maschinen auf unterschiedliche Weise miteinander und mit der Außenwelt verbinden können. Ich erinnere mich, als ich all das zum ersten Mal herausfand. Ich denke, wenn ich es für Sie herunterbrechen kann, wird es Ihnen helfen zu sehen, welche Netzwerkoption am besten zu Ihren Bedürfnissen passt. Lassen Sie uns über Bridged-, NAT- und Host-Only-Netzwerke sprechen, und ich werde teilen, wie ich die Unterschiede zwischen ihnen verstehe.
Lassen Sie uns mit Bridged-Netzwerken beginnen. Wenn Sie den Bridged-Modus für Ihre virtuelle Maschine verwenden, ist es fast so, als würden Sie diese Maschine direkt in Ihr physisches Netzwerk einstecken, als wäre es einfach ein weiteres Gerät, das an Ihrem Switch oder Router angeschlossen ist. Sie erhält ihre eigene IP-Adresse von Ihrem DHCP-Server zusammen mit all den anderen Geräten in Ihrem Netzwerk, egal ob das ein Laptop, ein Drucker oder sogar Ihr smarter Kühlschrank ist! Man kann sich das vorstellen wie in einem überfüllten Café, in dem alle miteinander reden—Ihre virtuelle Maschine kann sich ohne Barrieren frei mit all diesen anderen Geräten austauschen.
Ich fand es super praktisch, um Software zu testen oder Server einzurichten, die von Ihrem physischen Netzwerk aus zugänglich sein müssen. Stellen Sie sich vor, Sie haben einen Webserver auf Ihrer VM eingerichtet, und Sie möchten, dass Freunde oder Kollegen darauf zugreifen können, ohne dass es kompliziert wird. Mit Bridged-Netzwerk geben Sie ihnen einfach die IP-Adresse der Maschine, und schwups, sie sind drin! Denken Sie nur daran, dass dieser Modus Ihre VM denselben Bedrohungen aussetzen kann wie jedes andere Gerät in Ihrem lokalen Netzwerk. Daher stelle ich immer sicher, dass meine VM sicher ist, wenn ich sie mit dem Internet verbinde.
NAT hingegen ist ein ganz anderes Spiel. Wenn Sie NAT für Ihre virtuelle Maschine wählen, ist es, als hätten Sie eine kleine Security-Person am Eingang eines Clubs. Ihre VM kann nach draußen gehen und mit dem Internet kommunizieren, aber sie tut dies unter dem Namen Ihres Host-Geräts. Die VM teilt sich die IP-Adresse des Hosts, weshalb sie nicht direkt von außen zugänglich ist. Ich denke daran, als würde ich meinen Freund los schicken, um Pizza zu holen—mein Freund ist da draußen auf Mission, aber wenn er zurückkommt, weiß wirklich niemand, wer er ist, denn er ist nur einer meiner Bekannten.
NAT zu verwenden ist großartig für Szenarien, in denen Sie möchten, dass Ihre VM auf das Internet zugreift, sie aber nicht unbedingt im lokalen Netzwerk offenbaren müssen. Dies ist besonders nützlich, wenn Sie einige inoffizielle Tests durchführen oder Software ausführen, die nur gelegentlich Internetzugang benötigt. Ich erinnere mich, dass ich ein Testumfeld für eine Webanwendung eingerichtet habe und einige Updates aus dem Internet abrufen musste. NAT war perfekt! Ich konnte einfach meine VM losziehen lassen, um das zu holen, was sie brauchte, ohne mir Sorgen über externe Verbindungen zu machen, die direkt hereinkommen.
Aber hier wird es interessant: NAT kann etwas einschränkend sein, wenn Sie eingehende Verbindungen haben möchten. Wenn jemand von einem anderen Gerät im Netzwerk zu meiner VM verbinden wollte—nehmen wir an, ich teste ein Multi-Tier-Anwendungs-Setup—würde ich mit NAT an eine Wand stoßen. Die Weiterleitungsregeln können etwas knifflig einzurichten sein, und je nach Router funktioniert es möglicherweise nicht immer so, wie Sie es erwarten. Ich meine, ich hatte meine fairen Anteile an Kopfkratz-Momenten, als ich Portweiterleitung für einen Webserver mit NAT konfigurieren wollte.
Jetzt vergleichen wir das mit Host-Only-Netzwerken. Diese Option fühlt sich komplett anders an als Bridged oder NAT. Wenn Sie Ihre VM auf Host-Only einstellen, erstellen Sie ein privates Netzwerk, das Ihre VM nutzen kann, um nur mit dem Host-Gerät und anderen VMs im selben Host-Only-Netzwerk zu kommunizieren. Man kann sich das vorstellen wie eine private Chatgruppe, in die niemand sonst eintreten kann. Ich benutze diesen Modus gerne, wenn ich an Projekten arbeite, die keinen Internetzugang benötigen, aber dennoch möchten, dass meine VMs miteinander oder mit meinem Hosts-System kommunizieren.
Angenommen, ich arbeite an einem Projekt, das einen Datenbankserver und einen Webserver benötigt. Durch die Verwendung von Host-Only-Netzwerken kann ich beide VMs so konfigurieren, dass sie miteinander sprechen, ohne die Außenwelt einzubeziehen. Auf diese Weise kann ich die Interaktion zwischen meiner Webanwendung und der Datenbank testen, ohne mir Gedanken über externe Einflüsse machen zu müssen. Außerdem fühle ich mich, da sie nicht im weiteren Netzwerk exponiert sind, ein bisschen sicherer, mit verschiedenen Konfigurationen herumzuspielen.
Natürlich hat auch Host-Only seine Einschränkungen. Wenn ich Ressourcen aus dem Internet abrufen möchte, muss ich auf eine andere Einstellung umschalten, oder ich muss meine Netzwerkeinstellungen temporär anpassen, um diese Verbindungen zuzulassen. Es macht Sinn, Host-Only in sehr kontrollierten Umgebungen zu nutzen—wie Laboren oder Bildungseinrichtungen—wo Sie Dinge zur Sicherheit und Klarheit isolieren möchten.
Eine Sache, die allerdings etwas frustrierend sein kann, sind die Standard-IP-Bereiche für Host-Only. Diese können manchmal mit anderen Netzwerken in Konflikt geraten, wenn Sie nicht aufpassen. Ich hatte schon Zeiten, in denen ich dachte, ich arbeite in einer Blase, nur um herauszufinden, dass mein Host-Only-Netzwerk DHCP-Adressen von irgendwo anders abgreift. Also, halten Sie immer ein Auge auf Ihre IP-Adressen, um unangenehme Überraschungen zu vermeiden.
Ich denke, dass das, was Sie wählen, darauf hinausläuft, was Sie erreichen möchten. Wenn Sie volle Freiheit bei der Verbindung und externen Zugang wünschen, ist Bridged die beste Wahl. Wenn Sie sich mehr auf Tests konzentrieren, ohne Ihre VM zu exponieren, könnte NAT Ihr Favorit sein. Host-Only ist perfekt, wenn Sie eine kontrollierte Umgebung für Ihre Experimente schaffen möchten, aber Sie müssen das gegen Ihren Bedarf an Internetzugang abwägen.
Ich erinnere mich, als ich das zum ersten Mal jemandem erklären musste, der völlig neu bei VMware war. Zunächst waren sie überwältigt und versuchten, die Konzepte des Netzwerkens zu verstehen. Aber sobald ich Parallelen zu realen Situationen zog—wie alle auf einer Party im Vergleich zu einer Chatgruppe—begannen sie, die Dinge klarer zu sehen. Es hilft, diese technischen Details mit etwas Vertrautem zu verbinden; es macht es für alle Beteiligten einfacher.
In meiner Erfahrung war das Herumspielen mit jedem dieser Modi ein gewisses Abenteuer. Jeder hat seine Vor- und Nachteile, je nach Szenario. Ich finde mich immer wieder dabei, diese Einstellungen häufig zu wechseln, um herauszufinden, was am besten zu den Aufgaben passt, an denen ich arbeite. Experimentieren Sie weiter, und Sie werden entdecken, was am besten zu Ihren Bedürfnissen passt.
Lassen Sie uns mit Bridged-Netzwerken beginnen. Wenn Sie den Bridged-Modus für Ihre virtuelle Maschine verwenden, ist es fast so, als würden Sie diese Maschine direkt in Ihr physisches Netzwerk einstecken, als wäre es einfach ein weiteres Gerät, das an Ihrem Switch oder Router angeschlossen ist. Sie erhält ihre eigene IP-Adresse von Ihrem DHCP-Server zusammen mit all den anderen Geräten in Ihrem Netzwerk, egal ob das ein Laptop, ein Drucker oder sogar Ihr smarter Kühlschrank ist! Man kann sich das vorstellen wie in einem überfüllten Café, in dem alle miteinander reden—Ihre virtuelle Maschine kann sich ohne Barrieren frei mit all diesen anderen Geräten austauschen.
Ich fand es super praktisch, um Software zu testen oder Server einzurichten, die von Ihrem physischen Netzwerk aus zugänglich sein müssen. Stellen Sie sich vor, Sie haben einen Webserver auf Ihrer VM eingerichtet, und Sie möchten, dass Freunde oder Kollegen darauf zugreifen können, ohne dass es kompliziert wird. Mit Bridged-Netzwerk geben Sie ihnen einfach die IP-Adresse der Maschine, und schwups, sie sind drin! Denken Sie nur daran, dass dieser Modus Ihre VM denselben Bedrohungen aussetzen kann wie jedes andere Gerät in Ihrem lokalen Netzwerk. Daher stelle ich immer sicher, dass meine VM sicher ist, wenn ich sie mit dem Internet verbinde.
NAT hingegen ist ein ganz anderes Spiel. Wenn Sie NAT für Ihre virtuelle Maschine wählen, ist es, als hätten Sie eine kleine Security-Person am Eingang eines Clubs. Ihre VM kann nach draußen gehen und mit dem Internet kommunizieren, aber sie tut dies unter dem Namen Ihres Host-Geräts. Die VM teilt sich die IP-Adresse des Hosts, weshalb sie nicht direkt von außen zugänglich ist. Ich denke daran, als würde ich meinen Freund los schicken, um Pizza zu holen—mein Freund ist da draußen auf Mission, aber wenn er zurückkommt, weiß wirklich niemand, wer er ist, denn er ist nur einer meiner Bekannten.
NAT zu verwenden ist großartig für Szenarien, in denen Sie möchten, dass Ihre VM auf das Internet zugreift, sie aber nicht unbedingt im lokalen Netzwerk offenbaren müssen. Dies ist besonders nützlich, wenn Sie einige inoffizielle Tests durchführen oder Software ausführen, die nur gelegentlich Internetzugang benötigt. Ich erinnere mich, dass ich ein Testumfeld für eine Webanwendung eingerichtet habe und einige Updates aus dem Internet abrufen musste. NAT war perfekt! Ich konnte einfach meine VM losziehen lassen, um das zu holen, was sie brauchte, ohne mir Sorgen über externe Verbindungen zu machen, die direkt hereinkommen.
Aber hier wird es interessant: NAT kann etwas einschränkend sein, wenn Sie eingehende Verbindungen haben möchten. Wenn jemand von einem anderen Gerät im Netzwerk zu meiner VM verbinden wollte—nehmen wir an, ich teste ein Multi-Tier-Anwendungs-Setup—würde ich mit NAT an eine Wand stoßen. Die Weiterleitungsregeln können etwas knifflig einzurichten sein, und je nach Router funktioniert es möglicherweise nicht immer so, wie Sie es erwarten. Ich meine, ich hatte meine fairen Anteile an Kopfkratz-Momenten, als ich Portweiterleitung für einen Webserver mit NAT konfigurieren wollte.
Jetzt vergleichen wir das mit Host-Only-Netzwerken. Diese Option fühlt sich komplett anders an als Bridged oder NAT. Wenn Sie Ihre VM auf Host-Only einstellen, erstellen Sie ein privates Netzwerk, das Ihre VM nutzen kann, um nur mit dem Host-Gerät und anderen VMs im selben Host-Only-Netzwerk zu kommunizieren. Man kann sich das vorstellen wie eine private Chatgruppe, in die niemand sonst eintreten kann. Ich benutze diesen Modus gerne, wenn ich an Projekten arbeite, die keinen Internetzugang benötigen, aber dennoch möchten, dass meine VMs miteinander oder mit meinem Hosts-System kommunizieren.
Angenommen, ich arbeite an einem Projekt, das einen Datenbankserver und einen Webserver benötigt. Durch die Verwendung von Host-Only-Netzwerken kann ich beide VMs so konfigurieren, dass sie miteinander sprechen, ohne die Außenwelt einzubeziehen. Auf diese Weise kann ich die Interaktion zwischen meiner Webanwendung und der Datenbank testen, ohne mir Gedanken über externe Einflüsse machen zu müssen. Außerdem fühle ich mich, da sie nicht im weiteren Netzwerk exponiert sind, ein bisschen sicherer, mit verschiedenen Konfigurationen herumzuspielen.
Natürlich hat auch Host-Only seine Einschränkungen. Wenn ich Ressourcen aus dem Internet abrufen möchte, muss ich auf eine andere Einstellung umschalten, oder ich muss meine Netzwerkeinstellungen temporär anpassen, um diese Verbindungen zuzulassen. Es macht Sinn, Host-Only in sehr kontrollierten Umgebungen zu nutzen—wie Laboren oder Bildungseinrichtungen—wo Sie Dinge zur Sicherheit und Klarheit isolieren möchten.
Eine Sache, die allerdings etwas frustrierend sein kann, sind die Standard-IP-Bereiche für Host-Only. Diese können manchmal mit anderen Netzwerken in Konflikt geraten, wenn Sie nicht aufpassen. Ich hatte schon Zeiten, in denen ich dachte, ich arbeite in einer Blase, nur um herauszufinden, dass mein Host-Only-Netzwerk DHCP-Adressen von irgendwo anders abgreift. Also, halten Sie immer ein Auge auf Ihre IP-Adressen, um unangenehme Überraschungen zu vermeiden.
Ich denke, dass das, was Sie wählen, darauf hinausläuft, was Sie erreichen möchten. Wenn Sie volle Freiheit bei der Verbindung und externen Zugang wünschen, ist Bridged die beste Wahl. Wenn Sie sich mehr auf Tests konzentrieren, ohne Ihre VM zu exponieren, könnte NAT Ihr Favorit sein. Host-Only ist perfekt, wenn Sie eine kontrollierte Umgebung für Ihre Experimente schaffen möchten, aber Sie müssen das gegen Ihren Bedarf an Internetzugang abwägen.
Ich erinnere mich, als ich das zum ersten Mal jemandem erklären musste, der völlig neu bei VMware war. Zunächst waren sie überwältigt und versuchten, die Konzepte des Netzwerkens zu verstehen. Aber sobald ich Parallelen zu realen Situationen zog—wie alle auf einer Party im Vergleich zu einer Chatgruppe—begannen sie, die Dinge klarer zu sehen. Es hilft, diese technischen Details mit etwas Vertrautem zu verbinden; es macht es für alle Beteiligten einfacher.
In meiner Erfahrung war das Herumspielen mit jedem dieser Modi ein gewisses Abenteuer. Jeder hat seine Vor- und Nachteile, je nach Szenario. Ich finde mich immer wieder dabei, diese Einstellungen häufig zu wechseln, um herauszufinden, was am besten zu den Aufgaben passt, an denen ich arbeite. Experimentieren Sie weiter, und Sie werden entdecken, was am besten zu Ihren Bedürfnissen passt.