
Die Unterschiede in der Dokumentation zwischen KVM-Dokumenten und Virtualbox-Dokumenten machen es schwierig, das zu finden, wonach ich suche
Mein Ziel ist es, so etwas zu tun wiehttps://resources.infosecinstitute.com/topic/setting-pentest-lab-pfsense-virtualbox/wobei allen Gästen IPs vom pfSense-Gast zugewiesen werden, der auch als Firewall zwischen ihnen fungiert und selbst vom Host-Netzwerk aus zugänglich ist. Auf diese Weise kann ich üben, einen Host zu haben, der den Zugriff zwischen meiner angreifenden Maschine und dem Ziel blockiert.
Die libvirt-Dokumente gehen nicht wirklich darauf ein, denke ichhttps://wiki.libvirt.org/page/VirtualNetworking
Was genau übersehe ich? Ich habe große Schwierigkeiten herauszufinden, was ich nicht weiß, also kann ich nicht wirklich sagen,
Antwort1
Ich denke, es gibt zwei Lösungen.
Die erste Möglichkeit besteht darin, einen zweiten Ethernet-Port zu verwenden, ihn mit Ihrem Hypervisor zu verbinden und Ihre „interne“ VM an diese Brücke zu binden. Verbinden Sie Ihren zweiten Ethernet-Port jedoch nicht mit Ihrem ursprünglichen LAN (dieser muss isoliert sein).
Die zweite Lösung, wenn Sie keinen zweiten Ethernet-Port haben, besteht darin, ein isoliertes Ethernet-LAN zu simulieren, indem Sie beispielsweise das Dummy-Kernelmodul verwenden.
Beispiel in Ihrer /ets/network/interfaces:
auto vmbr2
iface vmbr2 inet manual
bridge_ports dummy0
bridge_stp off
bridge_fd 0
pre-up modprobe dummy numdummies=4
und so binden Sie diese Brücke an Ihren Hypervisor und Ihre „interne“ VM an diese Brücke sowie Ihr pfsense.