Redes virtuales, redes de maquinas virtuales y redes de Host

Redes virtuales, redes de maquinas virtuales y redes de Host

Con este titulo intentaré aclarar el tema de las redes en Hyper-V, ya que al principio, son un poco liosas y dan algún otro quebradero de cabeza, como a mo que se me desconfiguraron todas las maquinas virtuales por andar toquiteando las redes.

 

Empecemos, tipos de redes:

Teoria, hay 3 tipos de redes

Privada, es una red completamente virtual y no afecta en nada a la red del host.

Interna, ademas de poder comunicarse los servidores que la tienen, estos, se pueden comunicar con el Host, pero aun asi, los datos no pasan por el adaptador fisico del host.

Externa, (que en entornos de producción es la que mas se usa y mas nos interesa saber como funciona) esta se comparte con la red que le llega al host, la información pasa a través del adaptador de red hasta las máquinas virtuales, mas que una red virtual es una red real, cuidado que lo que hagamos aqui afecta a todo lo que hay fuera del servidor de hyper-v.

A tener en cuenta

  • Los Nic de las máquinas virtuales son totalmente independientes del nic del host.
  • Una maquina virtual no tendrá red hasta que le añadamos una red creada virtualmente.
  • Un Host puede tener varios adaptadores de red. Solo podremos crear una red externa por cada adaptador virtual que este posea.

 

Los Problemas:

Como problemas hay muchos en este aspecto voy a intentar poner los principales:

  • No me arrancan las máquinas virtuales.
  • Se desconfiguran las redes de windows
  • No se puede cambiar la configuración de la red virtual

Error al intentar iniciar las máquinas virtuales

Identificador de instancia no se pudo restaurar. El sistema no puede encontrar la ruta especificada.

No se pudo modificar el dispositivo «Microsoft Synthetic Ethernet Port«

Las causas

  • hemos borrado accidentalmente el adaptador virtual de red.
  • Hemos modificado borrado o recreado el adaptador de red del host (en entornos blade, puede ser muy facil)
  • Hemos borrado una de las redes virtuales

 

Las Explicaciones

Hyper V tiene la curiosidad de que cuando creamos una nueva red externa, también crea un nuevo adaptador de red:

En este dibujo aparecen los adaptadores originales y debajo los nuevos añadidos por Hyper-V. La configuración de los adaptadores originales cambia al marcar la casilla de «permitir que el sistema operativo de administración comparta este adaptador de red» opción que se recomienda.

La nueva configuración de los adaptadores aparecerá con un solo protocolo denominado Protocolo de conmutador de red virtual de Microsoft.

Realmente cuando haces este proceso dejas de tener colectividad durante un breve momento. Automáticamente aparece el nuevo adaptador denominado Virtual que no siempre conserva la configuración original, por ello contiene repasarlo o configurarlo de nuevo. Este es una de las formas de reparar los errores producidos por las redes.

Si borramos por descuido este adaptador tendremos problemas y tendremos que recrear todos los adaptadores y redes virtuales.

 

Las Soluciones

No jugar con las redes virtuales ni con los adaptadores del Host, aunque parecca obio, pasa. 😀

Si a pesar de conocer todo lo anteriór, metemos la pata, no se puede echar para atras, hay que rehacer todas las redes y recrearlas:

  • Borramos las redes externas desde el administrador de Hyper V
  • Borramos los adaptadores de red del Host y reiniciamos, con lo que al reiniciar habrá creado de nuevo los adaptadores y tendremos que configurarlos, es decir si administramos  el host por este adaptador, no lo podremos hacer
  • Creamos la red virtual en Hyper v
  • arreglamos el error de configuración «El adaptador de red está configurado en un puerto de conmutador que ya no existe» que aparece en todas las maquinas virtuales que teníamos conectadas a esta red asignándoles la nueva red.

 

*Nota: cada vez que borramos/rehacemos los adaptadores de red del host (o de las maquinas virtuales) el nombre de estos, en la nomenclatura que tienen interna, van cambiando de nombre incrementado un valor numérico, que no afecta al funcionamiento, pero que hay que tener en cuenta cuando tenemos muchos adaptadores de nombre parecido y la única diferencia es este número.

 

Espero les aclare algo los conceptos.

Resumen Puertos TCP/IP

Principales puertos TCP

 

  • n/d GRE
  • GRE (protocolo IP 47) Enrutamiento y acceso remoto
  • n/d ESP
  • IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto
  • n/d AH
  • IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto
  • 1/tcp
  • Multiplexor TCP
  • 7/tcp
  • Protocolo Echo (Eco) Reponde con eco a llamadas remotas
  • 7/udp
  • Protocolo Echo (Eco) Reponde con eco a llamadas remotas
  • 9/tcp
  • Protocolo Discard Elimina cualquier dato que recibe
  • 9/udp
  • Protocolo Discard Elimina cualquier dato que recibe
  • 13/tcpp
  • Protocolo Daytime Fecha y hora actuales
  • 17/tcp
  • Quote of the Day (Cita del Día)
  • 19/tcp
  • Protocolo Chargen Generador de caractéres
  • 19/udp
  • Protocolo Chargen Generador de caractéres
  • 20/tcp
  • FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos
  • 21/tcp
  • FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control
  • 22/tcp
  • 23/tcp
  • Telnet comunicaciones de texto inseguras
  • 25/tcp
  • SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
  • 37/tcp
  • 43/tcp
  • 37/tcp
  • 53/tcp
  • DNS Domain Name System (Sistema de Nombres de Dominio)
  • 53/udp
  • DNS Domain Name System (Sistema de Nombres de Dominio)
  • 67/udp
  • BOOTP BootStrap Protocol (Server), también usado por DHCP
  • 68/udp
  • BOOTP BootStrap Protocol (Client), también usado por DHCP
  • 69/udp
  • TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
  • 70/tcp
  • 79/tcp
  • 80/tcp
  • HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)
  • 88/tcp
  • 110/tcp
  • 111/tcp
  • 113/tcp
  • ident (auth) antiguo sistema de identificación
  • 119/tcp
  • NNTP usado en los grupos de noticias de usenet
  • 123/udp
  • NTP Protocolo de sincronización de tiempo
  • 123/tcp
  • NTP Protocolo de sincronización de tiempo
  • 135/tcp
  • 137/tcp
  • 137/udp
  • 138/tcp
  • NetBIOS Servicio de envío de datagramas
  • 138/udp
  • NetBIOS Servicio de envío de datagramas
  • 139/tcp
  • 139/udp
  • 143/tcp
  • 161/tcp
  • SNMP Simple Network Management Protocol
  • 161/udp
  • SNMP Simple Network Management Protocol
  • 162/tcp
  • 162/udp
  • 177/tcp
  • XDMCP Protocolo de gestión de displays en X11
  • 177/udp
  • XDMCP Protocolo de gestión de displays en X11
  • 389/tcp
  • LDAP Protocolo de acceso ligero a Bases de Datos
  • 389/udp
  • LDAP Protocolo de acceso ligero a Bases de Datos
  • 443/tcp
  • HTTPS/SSL usado para la transferencia segura de páginas web
  • 445/tcp
  • 445/udp
  • Microsoft-DS compartición de ficheros
  • 500/udp
  • IPSec ISAKMP, Autoridad de Seguridad Local
  • 512/tcp
  • 513/tcp
  • 514/udp
  • syslog usado para logs del sistema
  • 520/udp
  • 591/tcp
  • FileMaker 6.0 (alternativa para HTTP, ver puerto 80)
  • 631/tcp
  • CUPS sistema de impresión de Unix
  • 666/tcp
  • identificación de Doom para jugar sobre TCP
  • 993/tcp
  • 995/tcp
  • 1080/tcp
  • 1337/tcp
  • suele usarse en máquinas comprometidas o infectadas
  • 1352/tcp
  • IBM Lotus Notes/Domino RCP
  • 1433/tcp
  • Microsoft-SQL-Server
  • 1434/tcp
  • Microsoft-SQL-Monitor
  • 1434/udp
  • Microsoft-SQL-Monitor
  • 1494/tcp
  • 1512/tcp
  • 1521/tcp
  • 1701/udp
  • Enrutamiento y Acceso Remoto para VPN con L2TP.
  • 1723/tcp
  • Enrutamiento y Acceso Remoto para VPN con PPTP.
  • 1761/tcp
  • Novell Zenworks Remote Control utility
  • 1863/tcp
  • 1935/???
  • FMS Flash Media Server
  • 2049/tcp
  • NFS Archivos del sistema de red
  • 2082/tcp
  • 2086/tcp
  • 2427/upd
  • 3030/tcp
  • 3030/upd
  • 3128/tcp
  • 3128/tcp
  • 3306/tcp
  • MySQL sistema de gestión de bases de datos
  • 3389/tcp
  • 3396/tcp
  • Novell agente de impresión NDPS
  • 3690/tcp
  • 4662/tcp
  • eMule (aplicación de compartición de ficheros)
  • 4672/udp
  • eMule (aplicación de compartición de ficheros)
  • 4899/tcp
  • RAdmin (Remote Administrator), herramienta de administración remota (normalmente troyanos)
  • 5000/tcp
  • 5060/udp
  • 5190/tcp
  • 5222/tcp
  • 5223/tcp
  • XMPP/Jabber puerto por defecto para conexiones de cliente SSL
  • 5269/tcp
  • 5432/tcp
  • PostgreSQL sistema de gestión de bases de datos
  • 5517/tcp
  • 5631/tcp
  • 5632/udp
  • 5400/tcp
  • VNC protocolo de escritorio remoto (usado sobre HTTP)
  • 5500/tcp
  • VNC protocolo de escritorio remoto (usado sobre HTTP)
  • 5600/tcp
  • VNC protocolo de escritorio remoto (usado sobre HTTP)
  • 5700/tcp
  • VNC protocolo de escritorio remoto (usado sobre HTTP)
  • 5800/tcp
  • VNC protocolo de escritorio remoto (usado sobre HTTP)
  • 5900/tcp
  • VNC protocolo de escritorio remoto (conexión normal)
  • 6000/tcp
  • X11 usado para X-windows
  • 6112/udp
  • 6129/tcp
  • 6346/tcp
  • Gnutella compartición de ficheros (Limewire, etc.)
  • 6347/udp
  • 6348/udp
  • 6349/udp
  • 6350/udp
  • 6355/udp
  • 6667/tcp
  • 6881/tcp
  • 6969/tcp
  • 7100/tcp
  • Servidor de Fuentes X11
  • 7100/udp
  • Servidor de Fuentes X11
  • 8000/tcp
  • iRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado en el servidor de streaming ShoutCast.
  • 8080/tcp
  • 8118/tcp
  • 9009/tcp
  • 9898/tcp
  • Gusano Dabber (troyano/virus)
  • 10000/tcp
  • Webmin (Administración remota web)
  • 19226/tcp
  • 12345/tcp
  • 31337/tcp

 

Añadir un DC nuevo a un dominio remotamente

Añadir un DC nuevo

  • Primero vamos a plantear el escenario y luego veremos los «traspies».
Disponemos de un Dominio 2003 muy simple con un solo DC ubicado en la «central». Este servidor hace entre otras de servidor de RRAS. Evidentemente el DNS esta en este mismo equipo y esta integrado en AD.
Por otro lado tenemos un 2008 nuevecito, el cual queremos unir al dominio. La dificultad radica en que el nuevo servidor está en la «delegación». En la delegación disponemos de un ADSL  de 1Mb/250b de ancho de banda.
  • Preparación del sistema
Primero necesitaremos unir ambos puntos para tener comunicación. Lo haremos mediante una VPN, para ello decidiremos que tipo de VPN vamos a realizar. Como es solo para configurar lo haremos los mas sencillo posible. Usaremos PPTP. Para ello tendremos que configurar 3 puntos: El servidor de RRAS, el router de la Central y la conexion de nuestro servidor en la delegación.
RRAS:
Configuramos
Router:
Redirigiremos los el puerto 1723 TCP hacia nuestro Servidor RRAS (si lo hariamos con L2TP seria el 1701 UDP)
Cliente:

Bueno, esto es un conjunto de pequeños problemas que e ido resolviendo poco a poco.
Todavía en preparación…..