NATの背後にあるVirtualBoxマシンスニッフィング

NATの背後にあるVirtualBoxマシンスニッフィング

VBへのNATモードインターフェースを備えたVirtualBoxシステムがあります。私がしたいのは匂いです。すべてのマシンから入ってくるすべてのトラフィックNATの後ろにあります。 (私はより多くのマシンを同時にスニッフィングする必要はないと思います)。

彼の背景はソフトウェアテストの分野です。より具体的には、ホストシステムがすでに生成しているすべてのノイズをフィルタリングせずに、システムが正確に何を放出/放出しているかをより大きな規模で確認したいと思います。

私はVMWareを使用してWindows 7でこれを行いました。トラフィックがホストの別々の仮想インターフェイスを通過したため、NATの背後にある(すべての)コンピュータからのトラフィックをスニッピングすることは、そのインターフェイスだけをスニッフィングするのと同じくらい簡単でした。

VirtualBoxを使ってDebianで同じ設定を実装しようとしましたが、VirtualBoxはこの方法でトラフィックを分離しないようです。 Debian Wiresharkではeth0、、nflogおよび(他のすべてのデバイスでキャプチャされた類似デバイス)のみをlo提供します。any匂いを嗅いだとき、eth0ホストが送ったものとゲストが送ったものを簡単に区別することはできませんでした。

VirtualBoxはこれを行うことができますか?または、より良い(より簡単な)設定はありますか?

どちらのコンピュータもDebian 7.0 Wheezyを実行しています。

注:私が(おそらく素朴に)可能な解決策だと思ったのは、翻訳された発信パケットを区別する方法でした。 (NATがあるかどうか本物痕跡を残しませんか? )今私は少なくとも着信データパック...

ベストアンサー1

これを行うには、Linuxでブリッジインターフェイスを作成する必要があります。

sudo brctl addbr br0

これにより、virtualbox が接続できるブリッジインターフェイスが作成されます。

その後、このインターフェイスを使用するように仮想マシンを構成する必要があります。

Virtualboxでブリッジネットワーキングを構成する

br0これで、「VM」ネットワークで何が起こっているのかを把握できます。

br0NATだけでなくインターフェイスも設定する必要があります。

# Assign IP address 192.168.42.2 (netmask 255.255.255.0) to br0 
ip addr add 192.168.42.2/24 dev br0
# Tell your host that it should masquerade (NAT) all virtual machines
iptables -A POSTROUTING -o <lan_interface> -j MASQUERADE

ネットワーク上で実行されているDHCPサーバーがないため、br0すべての仮想マシンを手動で構成(IPアドレスとデフォルトゲートウェイ)する必要があります。

編集する:brctlコマンドの構文エラーの修正
編集2:ブリッジインターフェイスの設定に関する情報が追加されました。

おすすめ記事