Прерываемые виртуальные машины

Подключение к виртуальной машине Connect to your VM

Один из способов установить SSH-подключение к виртуальной машине Linux из Windows — использовать клиент SSH.One way to make an SSH connection to your Linux VM from Windows is to use an SSH client. Это предпочтительный метод, если в вашей системе Windows установлен клиент SSH или вы используете инструменты SSH в Bash в Azure Cloud Shell.This is the preferred method if you have an SSH client installed on your Windows system, or if you use the SSH tools in Bash in Azure Cloud Shell. Если вы предпочитаете использовать инструмент с графическим пользовательским интерфейсом, то можете установить подключение с помощью PuTTY.If you prefer a GUI-based tool, you can connect with PuTTY.

Использование клиента SSHUse an SSH client

С помощью открытого ключа, развернутого на виртуальной машине Azure, и закрытого ключа в локальной системе установите SSH-подключение к виртуальной машине, используя ее IP-адрес или DNS-имя.With the public key deployed on your Azure VM, and the private key on your local system, SSH to your VM using the IP address or DNS name of your VM. Замените azureuser и myvm.westus.cloudapp.azure.com в приведенной команде, указав имя пользователя администратора и полное доменное имя (или IP-адрес).Replace azureuser and myvm.westus.cloudapp.azure.com in the following command with the administrator user name and the fully qualified domain name (or IP address):

Если при создании пары ключей вы настроили парольную фразу, введите ее при появлении запроса во время входа в систему.If you configured a passphrase when you created your key pair, enter the passphrase when prompted during the sign-in process.

Если виртуальная машина использует политику доступа JIT, запросите доступ, прежде чем подключиться к виртуальной машине.If the VM is using the just-in-time access policy, you need to request access before you can connect to the VM. Дополнительные сведения о политике JIT см. в статье Управление доступом к виртуальным машинам с помощью JIT-доступа.For more information about the just-in-time policy, see Manage virtual machine access using the just in time policy.

Подключение с помощью PuTTYConnect with PuTTY

Если вы установили скачиваемый пакет PuTTY и ранее создали закрытый ключ PuTTY (PPK-файл), то можете подключиться к виртуальной машине Linux с помощью PuTTY.If you installed the PuTTY download package and previously generated a PuTTY private key (.ppk) file, you can connect to a Linux VM with PuTTY.

  1. Запустите PuTTY.Start PuTTy.
  2. Введите имя узла или IP-адрес виртуальной машины на портале Azure.Fill in the host name or IP address of your VM from the Azure portal:
  3. Выберите категорию Подключение > SSH > Авторизация.Select the Connection > SSH > Auth category. Укажите закрытый ключ PuTTY (PPK-файл).Browse to and select your PuTTY private key (.ppk file):
  4. Щелкните Open (Открыть) для подключения к виртуальной машине.Click Open to connect to your VM.

Виртуалка и Debian

Скачиваем новейший образ для установки Debian. Даю ссылку на страницу с образами, предназначенными для сетевой установки. Они маленькие, не имеют ничего лишнего, хорошо подходят для веб-сервера. Я использую 64-битный образ. На момент написания статьи актуален Debian версии 8.5.

Создаём виртуальную машину:

Объём памяти и диска по своему усмотрению.

Диск особо расходоваться не будет, т.к. мы будем работать с сайтами в общей папке, которая будет подключается к Debian как дополнительный носитель. Тип основного диска по умолчанию, динамический.

Машина подготовлена. Пока не включаем. Заходим в свойства машины, подключаем скаченный установочный образ на CD/DVD:

Пройдёмся по другим настройкам.

Число ядер процессора выбирайте сами, в зависимости от возможностей и потребностей. Обязательно установите отметку «Включить PAE/NX».

Можно выключить разные ненужные вещи, типа удаленного доступа по RDP, звуковой карты, порта USB стандарта 2.0 и т.д.

В сетевых адаптерах выбираем тип подключения «NAT», ниже тут же кликаем «Дополнительно» и заходим в «Проброс портов».

Здесь для SSH указываем порты 3022 и 22, для веба 80 и 80. Остальное заполнять не надо. Этого достаточно.

Почему именно «NAT»? Виртуальную машину сможете использовать только вы, она не будет видна в вашей локальной сети и никак на неё не повлияет

Для меня это важно

Если вы хотите, чтобы ваша виртуальная машина полноценно добавлялась в вашу локальную сеть, то выбирайте тип подключения «Сетевой мост». Другие компьютеры в вашей локальной сети тоже смогут обращаться к вашей виртуальной машине.

В завершении добавляем общую папку:

Выходим из настроек.

Запускаем машину, устанавливаем Debian.

Процедура установки Debian ничем особо непримечательна. Выбираем вначале обычную установку, я предпочитаю с графическим интерфейсом. По ходу выбираем всякие параметры. Запасаемся терпением.

Ближе к концу установки надо будет выбрать компоненты, которые требуется установить. Рабочий стол и прочий мусор нам на веб-сервере не нужен, снимаем везде отметки. Оставляем только SSH-сервер и стандартные системные утилиты.

Предлагаемый в списке «web server»  я тоже предпочитаю не ставить, т.к. там будет Apache, который в современном мире нафиг не нужен. Лучше установить потом самому именно те программы, какие нужны.

В общем, установка завершается, машина перезапускается.

Входим под root-ом:

Всё ок? Небольшая рекомендация. Делайте «снимки» машины на разных этапах настройки и использования. Это полезно! Если в процессе каких-то настроек или других действий что-то пойдёт не так, то вы сможете откатиться к предыдущему состоянию.

Вот сейчас машина успешно стартовала. Выключите её, сделайте снимок. Это займет от силы минуту.

Чтобы выключить машину можно написать , чтобы перезапустить — .

Общие сетевые настройки

Выберите раздел Сеть в окне настроек виртуальной машины.

Раздел состоит из четырех вкладок, каждая вкладка — отдельный сетевой адаптер. Виртуальной машине может быть назначено до четырех сетевых адаптеров, каждый из них может выполнять различные функции в зависимости от типа подключения. Для виртуальной машины достаточно одного сетевого адаптера, правда иногда требуется подключение двух сетевых карт, бывает нужно при создании локального сервера.

В меню Дополнительно можно увидеть дополнительные настройки сетевого адаптера.

Тип адаптера — настройка позволяющая выбрать эмуляцию сетевой карты определенного вида. По умолчанию создается адаптер с эмуляцией сетевой карты — Intel PRO/1000 MT Desktop

Это реально существующая сетевая карта, подходящая для работы с системами любого типа. Если что-то не работает, то тип адаптера можно изменить, решив проблему совместимости виртуального и физического оборудования.

Неразборчивый режим применяется в виртуальных машинах выступающих в роли маршрутизатора сети. Адаптер работающий в этом режиме принимает все пакеты проходящие по локальной сети, включая пакеты предназначенные другим машинам. Используется сетевыми администраторами для диагностики проблем сети. Для обычной работы включение не требуется.

MAC-адрес (Media Access Control) — уникальный идентификатор устройства в сети, один из главных параметров по которому может определяться тот или иной компьютер. MAC-адрес вшивается в каждую сетевую карту в процессе создания, то же что и imei в мобильных телефонах. В железных картах MAC изменить нельзя, но можно подменить программно. В Virtualbox изменить можно, нажав на синий кружочек в виде двух стрелочек. Генерируется автоматически при создании адаптера.

Подключить кабель — то же самое что подключить/отключить кабель в реальной сетевой карте, при снятой галочке сетевой интерфейс перестает быть доступным, но продолжает работать. Не стоит путать с другой галочкой в самом верху — Включить сетевой адаптер, отвечающей за включение/отключение самого сетевого адаптера.

Группы виртуальных машин

Что такое Instance Groups?

Instance Groups — это компонент, с помощью которого можно создавать, эксплуатировать и масштабировать группы однотипных виртуальных машин в инфраструктуре Yandex Compute Cloud.

С Instance Groups вы можете:

  • создавать группы с необходимым количеством виртуальных машин и параметрами производительности;
  • увеличивать вычислительные мощности по мере необходимости и уменьшать, если нагрузка снизилась.

Вы взаимодействуете с группой виртуальных машин как с единой сущностью в инфраструктуре Yandex Compute Cloud. Благодаря этому вы можете управлять внутренними настройками группы виртуальных машин в соответствии с требованиями вашего приложения.

Как рассчитывается стоимость использования групп виртуальных машин?

Создание группы виртуальных машин не тарифицируется.

Все остальные услуги Облака, например, создание виртуальных машин или выделение внешних IP-адресов, тарифицируются обычным образом.

Как не переплатить лишнего?

Чтобы выбрать подходящее вам количество виртуальных машин и платить минимальную стоимость:

  • Оцените, сколько потребуется вычислительных ресурсов для вашего сервиса, и посмотрите примеры расчетов и правила тарификации для Yandex Compute Cloud.
  • Старайтесь чаще следить за нагрузкой на сервис в разное время суток.

Шаг 5. Создание балансировщика нагрузки Azure

На виртуальных машинах Azure кластеры используют балансировщик нагрузки для хранения IP-адреса, который должен находиться на одном узле кластера в определенный момент времени. В этом решении балансировщик нагрузки используется для хранения IP-адреса для экземпляра отказоустойчивого кластера SQL Server.

Дополнительные сведения см. в статье .

Создание балансировщика нагрузки на портале Azure

Создание балансировщика нагрузки

  1. В портал Azure перейдите к группе ресурсов, содержащей виртуальные машины.
  2. Выберите Добавить. Выполните поиск Load Balancerв Azure Marketplace. Выберите Load Balancer.
  3. Нажмите кнопку Создать.
  4. Настройте для балансировщика нагрузки следующие параметры.
    • Подписка. Ваша подписка Azure.
    • Группа ресурсов. Группа ресурсов, которая содержит виртуальные машины.
    • Имя. Имя, определяющее балансировщик нагрузки.
    • Регион: расположение Azure, которое содержит ваши виртуальные машины.
    • Введите: либо Public, либо Private. Доступ к частной подсистеме балансировки нагрузки можно получить из виртуальной сети. Большинство приложений Azure могут использовать закрытый балансировщик нагрузки. Если приложению требуется доступ к SQL Server напрямую через Интернет, используйте общедоступную подсистему балансировки нагрузки.
    • SKU: Стандартный.
    • Виртуальная сеть— это та же сеть, что и виртуальные машины.
    • Назначение IP-адресов: статическое.
    • Частный IP-адрес: IP-адрес, назначенный сетевому ресурсу кластера SQL Server FCI.

На следующем снимке экрана показан пользовательский интерфейс подсистемы балансировки нагрузки .

Настройка серверного пула балансировщика нагрузки

  1. Вернитесь в группу ресурсов Azure, содержащую виртуальные машины, и нахождение новой подсистемы балансировки нагрузки. Возможно, потребуется обновить представление в группе ресурсов. Выберите подсистему балансировки нагрузки.
  2. Выберите серверные пулыи нажмите кнопку Добавить.
  3. Свяжите серверный пул с группой доступности, в которую входят виртуальные машины.
  4. В разделе целевые IP-конфигурации сетивыберите Виртуальная машина и выберите виртуальные машины, которые будут использоваться в качестве узлов кластера. Не забудьте включить все виртуальные машины, на которых будут размещаться FCI.
  5. Нажмите кнопку ОК , чтобы создать внутренний пул.

Настройка пробы работоспособности балансировщика нагрузки

  1. В колонке балансировщика нагрузки выберите зонды работоспособности.
  2. Выберите Добавить.
  3. В колонке Добавление проверки работоспособности задайте параметры проверки работоспособности.
    • Имя. Имя для проверки работоспособности.
    • Протокол. TCP.
    • Порт: укажите порт, созданный в брандмауэре для проверки работоспособности на . В этой статье в примере используется TCP-порт .
    • Интервал. 5 секунд.
    • Порог состояния неработоспособности. 2 последовательных сбоя.
  4. Нажмите кнопку ОК.

Задание правил балансировки нагрузки

  1. В колонке балансировщика нагрузки выберите правила балансировки нагрузки.
  2. Выберите Добавить.
  3. Задайте параметры правила балансировки нагрузки.
    • Имя. Имя для правил балансировки нагрузки.
    • Интерфейсный IP-адрес: IP-адрес для сетевого ресурса кластера SQL Server FCI.
    • Порт: SQL SERVERный TCP-порт FCI. Порт экземпляра по умолчанию — 1433.
    • Внутренний порт: использует тот же порт, что и значение порта , при включении плавающего IP-адреса (прямой возврат сервера) .
    • Внутренний пул. имя серверного пула, настроенного ранее.
    • Зонд работоспособности: Проверка работоспособности, настроенная ранее.
    • Сохранение сеанса. Нет.
    • Время ожидания простоя (в минутах) : 4.
    • Плавающий IP-адрес (прямой возврат к серверу) : включен.
  4. Нажмите кнопку ОК.

Using the Host Web Browser to Access a Guest Web Server

The default setup of the virtual network uses only terminal access on the guests. There is no GUI or window manager on the guests. That makes using a web browser on a guest difficult: you are restricted to a terminal based text browser like Lynx. If you want to run a full web browser, like Firefox, on a guest then a full desktop environment needs to be installed on that guest. This takes up a lot of disk space and may also require more RAM for the guest. An alternative is to use the web browser on your host to access the web servers on your guests. It involves SOCKS tunnelling. Lets go straight into how to do it, with an explanation of how it works later.

On your host, connect to the guest using SSH and a special tunnelling option. With ssh on the command line in Linux/OSX, this is performed using the -N and -D options:

After entering the password there will be no visual response — leave this terminal open.

Now in your web browser preferences/settings, you need to enable proxying specifically using SOCKS. In Ubuntu Firefox, go to Edit menu and select Preferences. From the Advanced icon select the Network tab and press the Settings button. This lets you to set a proxy. Choose Manual proxy configuration and set the SOCKS Host to localhost and the Port to 3333 (or whatever you selected when starting ssh with the -ND option). It should look similar to the following:

Firefox proxy settings to tunnel to virtual guest

Now your host web browser will connect to the SSH client on the host, which in turn is connected to the SSH server on the guest. All of your host web browser traffic will go via the guest. In your web browser address bar, type in the IP address of the guest, e.g. 192.168.1.1. You should see the web page offered by that guests web server.

This should work with most host operating systems and browsers, so long as the browser supports SOCKS proxies. If using Windows, since ssh is not available on the command line, you need to use PuTTY. Some instructions on using PuTTY for the SOCKS tunnelling are here.

Created on Thu, 15 Aug 2013, 6:49pm

Last changed on Mon, 03 Nov 2014, 10:43am

Действия по устранению неполадокTroubleshooting steps

Чтобы устранить проблему, выполните действия ниже,Follow these steps to troubleshoot the problem. а затем проверьте, помогло ли это.After you complete each step, check whether the problem is resolved.

Выполните действия, указанные в статье Как сбросить сетевой интерфейс для виртуальной машины Azure под управлением Windows.Follow the steps in How to reset network interface for Azure Windows VM.

Если изменение конфигурации сетевого интерфейса не решило проблему, выполните указанные ниже действия.If the problem occurs after you modify the network interface (NIC), follow these steps:

Виртуальные машины с несколькими сетевыми интерфейсамиMulti-NIC VMs

  1. Добавьте сетевой интерфейс.Add a NIC.
  2. Устраните проблемы в поврежденном сетевом интерфейсе или удалите его.Fix the problems in the bad NIC or remove the bad NIC. Затем повторно добавьте сетевой интерфейс.Then add the NIC again.

Дополнительные сведения см. в статье Добавление или удаление сетевых интерфейсов виртуальных машин.For more information, see Add network interfaces to or remove from virtual machines.

Виртуальные машины с одним сетевым интерфейсомSingle-NIC VM

  • Повторное развертывание виртуальной машины WindowsRedeploy Windows VM
  • Повторное развертывание виртуальной машины LinuxRedeploy Linux VM

Ниже приведены методы, которые позволяют проверить, прослушивается ли порт приложением или службой виртуальной машины.You can use one of the following methods to check whether the VM app or service is listening on the port.

Чтобы проверить, прослушивается ли порт сервером, выполните команды ниже.Run the following commands to check whether the server is listening on that port.

Виртуальные машины WindowsWindows VM

Виртуальные машины LinuxLinux VM

Выполните команду telnet на виртуальной машине, чтобы протестировать порт.Run the telnet command on the virtual machine itself to test the port. Если проверка завершается сбоем, конфигурация приложения или службы не поддерживает прослушивание порта.If the test fails, the application or service is not configured to listen on that port.

Шаг 5. Проверьте, не вызвана ли проблема SNATStep 5: Check whether the problem is caused by SNAT

В некоторых сценариях виртуальная машина расположена за решением балансировки нагрузки, которое зависит от ресурсов за пределами Azure.In some scenarios, the VM is placed behind a load balance solution that has a dependency on resources outside of Azure. Проблемы с промежуточными соединениями в этих сценариях могут возникать из-за нехватки портов SNAT.In these scenarios, if you experience intermittent connection problems, the problem may be caused by SNAT port exhaustion. Чтобы устранить проблему, создайте виртуальный IP-адрес для каждой виртуальной машины (или ILPIP-адрес для классической виртуальной машины), расположенной за подсистемой балансировки нагрузки и защищенной NSG или ACL.To resolve the issue, create a VIP (or ILPIP for classic) for each VM that is behind the load balancer and secure with NSG or ACL.

Настройки

Пока продолжаем работать с созданной машиной через окно VirtualBox. К подключению по SSH вернёмся чуть позже.

В процессе установки Debian, кроме root, обязательно создаётся дополнительный пользователь. Если он совсем вам не нужен, то его можно удалить:

Дополнительный пользователь иногда полезен. Например, когда вы будете работать с Composer. Этот менеджер пакетов считает, что работа под root небезопасна и выдаёт предупреждение, хотя и продолжает исправно работать.

По умолчанию Debian не позволяет подключиться по SSH, используя пользователя root. Выглядит это так:

Дополнительным пользователем подключаться можно сразу.

Чтобы по SSH можно было зайти root-ом редактируем файл .

Ищем:

Меняем на:

Чтобы изменения вступили в силу перезагружаем машину.

Для подключений по SSH в Windows удобно использовать PuTTY. Адрес машины 127.0.0.1, порт 3022:

Теперь уже можно большую часть времени работать с виртуальной машиной через SSH. Оно удобнее, чем через окно VirtualBox. Окно PuTTY можно свободно растягивать и его содержимое будет под это подстраиваться. В вашем распоряжении буфер обмена и даже мышь.

Чтобы работала общая папка требуется установить дополнения гостевой ОС.

Для начала подключаем образ:

Теперь монтируем его:

Предварительно устанавливаем требуемые пакеты:

Ещё выполняем:

Теперь сама установка дополнений:

Результат успешной установки:

Перезапускаем машину и радуемся. Теперь у нас заработала общая папка. В виртуальной машине в моём случае это: . На основной машине она соответствует: .

Работа с общей папкой в виртуальной машине осуществляется из под пользовательской группы . Это означает, что если пользователь (под которым вы работаете) не входит в эту пользовательскую группу, то он не сможет записывать в общую папку. Для него в папке по умолчанию режим «readonly».

Чтобы добавить пользователя в эту группу выполняем:

Пользователь по умолчанию используется Nginx.

Подключитесь к узлу

Вы можете подключиться к узлу по протоколу SSH, когда он будет запущен (в статусе ). Для этого можно использовать утилиту в Linux и macOS и программу PuTTY для Windows.

Linux/macOS/Windows 10
Windows 7/8

В терминале выполните следующую команду:

Если вы подключаетесь к узлу в первый раз, может появиться предупреждение о неизвестном хосте:

Введите в терминале слово и нажмите .

В Windows соединение устанавливается с помощью приложения PuTTY.

  1. Запустите приложение Pageant.
    1. Нажмите правой кнопкой мыши на значок Pageant на панели задач.
    2. В контекстном меню выберите пункт Add key.
    3. Выберите сгенерированный PuTTY приватный ключ в формате . Если для ключа задан пароль, введите его.
  2. Запустите приложение PuTTY.
    1. В поле Host Name (or IP address) введите публичный IP-адрес виртуальной машины, к которой вы хотите подключиться. Укажите порт и тип соединения SSH.
    2. Откройте в дереве слева пункт Connection — SSH — Auth.
    3. Установите флаг Allow agent forwarding.
    4. В поле Private key file for authentication выберите файл с приватным ключом.
    5. Вернитесь в меню Sessions. В поле Saved sessions введите любое название для сессии и нажмите кнопку Save. Настройки сессии сохранятся под указанным именем. Вы сможете использовать этот профиль сессии для подключения с помощью Pageant.
    6. Нажмите кнопку Open. Если вы подключаетесь к узлу в первый раз, может появиться предупреждение о неизвестном хосте:

      Нажмите кнопку Да. Откроется окно терминала с предложением ввести логин пользователя, от имени которого устанавливается соединение. Введите имя пользователя, которое вы указали в файле с публичным ключом и нажмите . Если все настроено верно, будет установлено соединение с сервером.

Если вы сохранили профиль сессии в PuTTY, в дальнейшем для установки соединения можно использовать Pageant:

  1. Нажмите правой кнопкой мыши на значок pageant на панели задач.
  2. Выберите пункт меню Saved sessions.
  3. В списке сохраненных сессий выберите нужную сессию.

Подготовьте облако к работе

Перед работой нужно зарегистрироваться в Облаке и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Яндекс.Облако или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе или . Если платежного аккаунта нет, .

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша виртуальная машина, на странице облака.

Необходимые платные ресурсы

Ошибка

Пропускная способность роутера при использовании образа Cisco CSR 1000v без лицензии ограничена 100 Кбит/с. Чтобы снять ограничение, установите лицензию.

В стоимость использования виртуального роутера входят:

  • плата за диск и постоянно запущенную виртуальную машину (см. тарифы Yandex Compute Cloud);
  • плата за использование публичного IP-адреса (см. тарифы Yandex Virtual Private Cloud);

Сетевые режимы VirtualBox

В правой колонке переходим в меню «Сеть».

Каждая виртуальная машина имеет 4 условных адаптера, каждый из адаптеров имеет 5 профилей настройки, о которых мы поговорим ниже.

По умолчанию при создании такой машины адаптер настроен на работу в режиме NAT, который позволяет выходить в .

Рассмотрим более детально каждый тип сетевого интерфейса.

NAT

Network Adress Translation
— механизм в сетях, построенных с использованием TCP/IP протокола, преобразующий IP-адреса транзитных пакетов.

Данная настройка сетевого интерфейса позволяет гостевой операционной системе иметь доступ в Интернет, используя при этом частный IP-адрес недоступный извне.

Данный принцип используется в домашних роутерах.

Устройство имеет 1 внешний, «белый» IP-адрес, выданный провайдером для идентификации в глобальной сети, и множество внутренних, «серых» IP-адресов, установленных пользователем для взаимодействия сетевых устройств в .

Обратите внимание!
Данная настройка сетевого адаптера VirtualBox необходима преимущественно для Интернет-серфинга. При этом подключение к гостевой операционной системе извне невозможно

Данная особенность весьма полезна, т. к. позволяет защитить удаленные машины от внешних сетевых атак. Для снятия данного ограничения необходимо выполнить операцию проброса портов.

Сетевой мост (Bridge)

Используя этот тип соединения, виртуальная машина ничем не отличается от хост машины для других участников сети.

Сетевой адаптер при такой настройке служит мостом между виртуальной и физической сетью.

Условный сетевой адаптер подключается и работает напрямую с минуя хост-машину.

Если компьютер имеет несколько сетевых интерфейсов есть возможность указать через какой из них будет осуществляться взаимодействие (поле «Имя»).

Данный тип работы адаптера есть смысл использовать, когда необходимо предоставить доступ к виртуальной машине другим участникам локальной физической сети.

Виртуальный адаптер хоста

При таком режиме работы есть возможность взаимодействия как между виртуальными машинами, так и виртуальной машиной и хостом.

В этом случае используется специальное устройство — vboxnet0, которое создает подсети и назначает IP-адреса гостевым ОС.

Важно!
При использовании адаптера хоста отсутствует возможность взаимодействия с другими участниками физической локальной сети. Данный режим будет полезен когда необходимо наладить взаимодействие между гостевой и хост машиной

Внутренняя сеть

Как видно из названия данный тип взаимодействия предполагает подключение гостевых ОС к единой внутренней сети.

Как и в режиме виртуального адаптера хоста, сетевое взаимодействие осуществляется программно, минуя физический интерфейс.

Стоить отметить, что отличие от предыдущего режима работы заключается лишь в отсутствии возможности работы с хост машиной.

Универсальный драйвер

Позволяет самостоятельно выбирать драйвер для работы сетевого адаптера. Драйвер может входить в состав VirtualBox или загружается вместе с пакетом обновлений.

На сегодня существует 2 драйвера для двух режимов работы виртуального адаптера:

UDP туннель. Используется для связи машин, запущенных на .

VDE. Используется для подключения виртуальных машин к виртуальному Ethernet-коммутатору на FreeBSD или Linux-хостах.

Стоить отметить, что режим VDE позволяет выполнять эмуляцию L2/L3 коммутаторов и STP, WAN, VLANs протоколов.

Ссылка на основную публикацию