Como Joeqwerty disse em seu comentário, os comutadores virtuais "internos" e "privados" no Hyper-V não têm acesso à sua LAN física local ou à Internet. Para que suas VMs acessem a Internet, elas devem estar conectadas a um switch "externo".
Um v-switch externo conecta seu adaptador de rede física a uma porta de switch virtual que o Hyper-V cria em seu host. Conectar suas VMs diretamente a um comutador v externo essencialmente as adiciona à sua LAN física local da mesma forma que conectar computadores físicos a um comutador físico na sua LAN. Isso pode ter conseqüências indesejáveis, como:
- Conflitos entre computadores de laboratório e seu ambiente de produção
- Conflitos de DNS
- Depleção do escopo DHCP
- Exposição de laboratório a hackers, vírus, spyware, etc. flutuando em sua LAN física
- Exposição da LAN de produção a hackers, vírus, spyware, etc. sendo testada em seu LAB virtual
Para isolar meu laboratório virtual do ambiente físico, configurei meu laboratório do Hyper-V desta maneira:
- Crie um switch v externo conectado ao meu adaptador físico.
- Crie um switch v privado.
- Conecte todas as VMs de laboratório ao comutador v privado.
- Crie uma pequena VM com 2 NICs e instale um firewall * nix.
- Conecte o firewall virtual a ambos os comutadores v e configure o NAT.
Isso cria uma LAN virtual completamente isolada no Hyper-V que é NAT-duplo por trás do firewall virtual e da sua LAN física local. Eu gosto desse isolamento, pois ele permite que eu praticamente emule um ambiente de LAN regular, onde minha LAN física representa a nuvem.
Nem todo laboratório precisa desse tipo de isolamento, mas eu recomendo mesmo assim, só porque é útil. Depois de configurado na primeira vez, você pode adicionar e remover VMs ao switch privado sem precisar de mais configurações de rede.
É claro que você precisará configurar o DNS, o DHCP etc., de acordo com as necessidades identificadas para o seu laboratório.