KVM의 네트워크 토폴로지를 virtualbox의 내부 네트워크 구성과 유사하게 만들려면 어떻게 해야 합니까?

KVM의 네트워크 토폴로지를 virtualbox의 내부 네트워크 구성과 유사하게 만들려면 어떻게 해야 합니까?

KVM 문서와 Virtualbox 문서 간의 문서 차이로 인해 원하는 내용을 찾기가 어렵습니다.

내 목표는 다음과 같은 일을하는 것입니다https://resources.infosecinstitute.com/topic/setting-pentest-lab-pfsense-virtualbox/모든 게스트에는 pfSense 게스트가 할당한 IP가 있으며, 이는 게스트 사이의 방화벽 역할도 하며 호스트 네트워크에서 자체적으로 액세스할 수 있습니다. 이런 방식으로 공격 시스템과 대상 사이의 호스트 차단 액세스를 연습할 수 있습니다.

libvirt 문서는 실제로 다루지 않는 것 같습니다.https://wiki.libvirt.org/page/VirtualNetworking

내가 정확히 무엇을 놓치고 있는 걸까요? 내가 모르는 것, 모르는 것이 무엇인지 알아내려고 노력하는 데 어려움을 겪고 있어서 잘 말할 수 없습니다.

관련된:KVM에서 내부 네트워크 브리징

답변1

두 가지 해결책이 있다고 생각합니다.

첫 번째는 두 번째 이더넷 포트를 사용하여 이를 하이퍼바이저에 브리지하고 "내부" VM을 이 브리지에 바인딩하지만 두 번째 이더넷을 원래 LAN에 연결하지 않는 것입니다(격리해야 함).

두 번째 이더넷 포트가 없는 경우 두 번째 해결 방법은 예를 들어 더미 커널 모듈을 사용하여 하나의 이더넷 격리 LAN을 시뮬레이션하는 것입니다.

/ets/network/interfaces의 예:

auto vmbr2
iface vmbr2 inet manual
    bridge_ports dummy0
    bridge_stp off
    bridge_fd 0
    pre-up modprobe dummy numdummies=4

따라서 이 브리지를 하이퍼바이저에 바인딩하고 "내부" VM을 이 브리지 및 pfsense에 바인딩합니다.

관련 정보