VMware Fusion 4.1.3 掩码问题导致主机不能正常访问网络

简介:

  之前成功将MAC OS 10.6.8 升级到Mountain Lion 10.8,之前安装的VMware fusion版本也不兼容10.8,重新下载了新的4.1.3的fusion版本,昨天在使用的时候发现一个问题,那就是不打开fusion时,在MAC OS本机能正常访问我们的测试环境(172.20.10.x/255.255.255.0)。但是一打开fusion,就无法访问测试环境。试了好几次都出现同样的问题。

  今天中午闲来无事,就想找找到底是什么原因导致,不会是因为升级到新版本的fusion或新版本的Mountain Lion就出现这个bug了吧,想想Apple应该不会这么大意吧。根据现象第一反应应该是网络的问题。

1、  在本机测试

~~~matoMacBook-Pro:~ $ ifconfig

部分省略

en0: flags=8863 mtu 1500

        options=2b

        ether c8:2a:14:16:0e:9d

        inet6 fe80::ca2a:14ff:fe16:e9d%en0 prefixlen 64 scopeid 0x4

        inet 172.20.1.251 netmask 0xfffffe00 broadcast 172.20.1.255

        media: autoselect (1000baseT )

        status: active

此时能ping通172.20.10.155

2、启动vmware fusion

~~~matoMacBook-Pro:~ $ ifconfig

部分省略

en0: flags=8863 mtu 1500

        options=2b

        ether c8:2a:14:16:0e:9d

        inet6 fe80::ca2a:14ff:fe16:e9d%en0 prefixlen 64 scopeid 0x4

        inet 172.20.1.251 netmask 0xfffffe00 broadcast 172.20.1.255

        media: autoselect (1000baseT )

        status: active

vmnet1: flags=8863 mtu 1500

        ether 00:50:56:c0:00:01

        inet 172.16.103.1 netmask 0xffffff00 broadcast 172.16.103.255

vmnet8: flags=8863 mtu 1500

        ether 00:50:56:c0:00:08

        inet 172.20.0.211 netmask 0xffff0000 broadcast 172.20.255.255

此时能ping不通172.20.10.155

发现多了两个vmnet1,vmnet8接口,玩过VMware的都知道这是虚拟网络,vmnet1是host-only的方式,vmnet8是NAT的方式。我注意到vmnet8的掩码是255.255.0.0,可是我记得咱们的办公网络好像是24位的,猜测应该是这个问题,果断修改vmnet8啊,可是咱不会啊,没办法,有强大的google,啥都不怕,找出这么一篇文章--

《Modifying the DHCP settings of vmnet1 and vmnet8 in Fusion 》 

  要注意你的fusion是哪个版本的,我的是4.1.3,解决起来就简单咯。

sudo vi /Library/Preferences/VMware\ Fusion/networking

VERSION=1,0

answer VNET_1_DHCP yes

answer VNET_1_DHCP_CFG_HASH *********************************

answer VNET_1_HOSTONLY_NETMASK 255.255.255.0

answer VNET_1_HOSTONLY_SUBNET 172.16.103.0

answer VNET_1_VIRTUAL_ADAPTER yes

answer VNET_1_VIRTUAL_ADAPTER_ADDR 172.16.103.1

answer VNET_8_DHCP yes

answer VNET_8_DHCP_CFG_HASH *********************************

answer VNET_8_HOSTONLY_NETMASK 255.255.0.0

answer VNET_8_HOSTONLY_SUBNET 172.20.0.0

answer VNET_8_NAT yes

answer VNET_8_VIRTUAL_ADAPTER yes

answer VNET_8_VIRTUAL_ADAPTER_ADDR 172.20.0.211

确实是16位的掩码,改成24位的,保存退出,重新启动fusion,再ping 测试环境,一切正常。

  具体是什么原因导致的,我也不清楚,之前用的MAC OS10.6.8+vmware fusion 3是正常的,不知道为什么升级之后就不行了。

但是问题是为什么虚拟机的网络会影响到主机呢?这就像儿子怎么反过来打老子了??请教了公司的一CCIE,他一讲,我是豁然开朗啊。

vmware fusion

如上拓扑图所示,vmware fusion启动之后其实就是创建了一个vm port。以下分三个阶段说明

  1、未启动fusion之前,此时172.20.1.X要访问172.20.10.X/24网段,会直接查找默认网关(172.20.1.1),此时能正常访问。

  2、启动fusion之后,vm port由于此时是172.20.0.0/16位的,而目的地是24位掩码,因此它会认为是直连路由,而直连路由要优先于默认网关的,因此从主机ping 172.20.10.x/24网段,它会从vm port走,而vm port是不知道如何到达172.20.10.x/24网段,因此主机也无法ping通。

  3、将vmnet8的掩码改成24位后,此时vm port也是172.20.0.X/24位,而目的地是172.20.10.x/24,是不同的网段,即不是直连路由,因此会走默认路由,所以修改后能ping通。  

PS:直连路由就是它的接口所连接的网络所能到达的网络 。

至此,就能解释以上的现象了!





本文转自 taojin1240 51CTO博客,原文链接:http://blog.51cto.com/taotao1240/960484,如需转载请自行联系原作者
目录
相关文章
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
234 7
|
13天前
|
Kubernetes Linux 虚拟化
VMware Fusion 13.6.2 发布下载,现在完全免费无论个人还是商业用途
VMware Fusion 13.6.2 发布下载,现在完全免费无论个人还是商业用途
94 13
VMware Fusion 13.6.2 发布下载,现在完全免费无论个人还是商业用途
|
7天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
22 2
|
1月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
58 6
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
107 4
|
1月前
|
域名解析 网络协议 虚拟化
vmware 提供的三种网络工作模式
本文介绍了VMware虚拟机的三种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)和Host-Only(仅主机模式)。桥接模式将虚拟机与主机通过虚拟网桥连接,实现与物理网络的直接通信;NAT模式通过虚拟NAT设备和DHCP服务器使虚拟机联网;Host-Only模式则将虚拟机与外网隔离,仅与主机通信。此外,文章还简要介绍了网络相关的基础知识,包括主机名、IP地址、子网掩码、默认网关和DNS服务器。
82 3
|
2月前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
84 1
|
2月前
|
虚拟化 网络虚拟化 网络架构
虚拟机 VMware Workstation 16 PRO 的网络配置
虚拟机 VMware Workstation 16 PRO 的网络配置
95 2
|
2月前
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
123 0
|
2月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
74 0