VBへのNATモードインターフェースを備えたVirtualBoxシステムがあります。私がしたいのは匂いです。すべてのマシンから入ってくるすべてのトラフィックNATの後ろにあります。 (私はより多くのマシンを同時にスニッフィングする必要はないと思います)。
彼の背景はソフトウェアテストの分野です。より具体的には、ホストシステムがすでに生成しているすべてのノイズをフィルタリングせずに、システムが正確に何を放出/放出しているかをより大きな規模で確認したいと思います。
私はVMWareを使用してWindows 7でこれを行いました。トラフィックがホストの別々の仮想インターフェイスを通過したため、NATの背後にある(すべての)コンピュータからのトラフィックをスニッピングすることは、そのインターフェイスだけをスニッフィングするのと同じくらい簡単でした。
VirtualBoxを使ってDebianで同じ設定を実装しようとしましたが、VirtualBoxはこの方法でトラフィックを分離しないようです。 Debian Wiresharkではeth0
、、nflog
および(他のすべてのデバイスでキャプチャされた類似デバイス)のみをlo
提供します。any
匂いを嗅いだとき、eth0
ホストが送ったものとゲストが送ったものを簡単に区別することはできませんでした。
VirtualBoxはこれを行うことができますか?または、より良い(より簡単な)設定はありますか?
どちらのコンピュータもDebian 7.0 Wheezyを実行しています。
注:私が(おそらく素朴に)可能な解決策だと思ったのは、翻訳された発信パケットを区別する方法でした。 (NATがあるかどうか本物痕跡を残しませんか? )今私は少なくとも着信データパック...
ベストアンサー1
これを行うには、Linuxでブリッジインターフェイスを作成する必要があります。
sudo brctl addbr br0
これにより、virtualbox が接続できるブリッジインターフェイスが作成されます。
その後、このインターフェイスを使用するように仮想マシンを構成する必要があります。
br0
これで、「VM」ネットワークで何が起こっているのかを把握できます。
br0
NATだけでなくインターフェイスも設定する必要があります。
# Assign IP address 192.168.42.2 (netmask 255.255.255.0) to br0
ip addr add 192.168.42.2/24 dev br0
# Tell your host that it should masquerade (NAT) all virtual machines
iptables -A POSTROUTING -o <lan_interface> -j MASQUERADE
ネットワーク上で実行されているDHCPサーバーがないため、br0
すべての仮想マシンを手動で構成(IPアドレスとデフォルトゲートウェイ)する必要があります。
編集する:brctl
コマンドの構文エラーの修正
編集2:ブリッジインターフェイスの設定に関する情報が追加されました。