
KVM 문서와 Virtualbox 문서 간의 문서 차이로 인해 원하는 내용을 찾기가 어렵습니다.
내 목표는 다음과 같은 일을하는 것입니다https://resources.infosecinstitute.com/topic/setting-pentest-lab-pfsense-virtualbox/모든 게스트에는 pfSense 게스트가 할당한 IP가 있으며, 이는 게스트 사이의 방화벽 역할도 하며 호스트 네트워크에서 자체적으로 액세스할 수 있습니다. 이런 방식으로 공격 시스템과 대상 사이의 호스트 차단 액세스를 연습할 수 있습니다.
libvirt 문서는 실제로 다루지 않는 것 같습니다.https://wiki.libvirt.org/page/VirtualNetworking
내가 정확히 무엇을 놓치고 있는 걸까요? 내가 모르는 것, 모르는 것이 무엇인지 알아내려고 노력하는 데 어려움을 겪고 있어서 잘 말할 수 없습니다.
답변1
두 가지 해결책이 있다고 생각합니다.
첫 번째는 두 번째 이더넷 포트를 사용하여 이를 하이퍼바이저에 브리지하고 "내부" VM을 이 브리지에 바인딩하지만 두 번째 이더넷을 원래 LAN에 연결하지 않는 것입니다(격리해야 함).
두 번째 이더넷 포트가 없는 경우 두 번째 해결 방법은 예를 들어 더미 커널 모듈을 사용하여 하나의 이더넷 격리 LAN을 시뮬레이션하는 것입니다.
/ets/network/interfaces의 예:
auto vmbr2
iface vmbr2 inet manual
bridge_ports dummy0
bridge_stp off
bridge_fd 0
pre-up modprobe dummy numdummies=4
따라서 이 브리지를 하이퍼바이저에 바인딩하고 "내부" VM을 이 브리지 및 pfsense에 바인딩합니다.