LinuxParty
Si por la razón que fuera, instalaste una VirtualBox en tu Linux, y en ella pusiste Windows XP, Vista, 7, 98, FreeBSD, otro Linux, etc, compruebas, haciendo "ipconfig" desde Windows, "ifconfig" desde Linux, que la IP que se le asigna a la máquina no corresponde a la IP de la Red de tu host (anfitrión), es decir la invitada "VirtualBox" puede tener una ip, 10.0.2.12, y tu una ip, 192.168.1.33, por ejemplo, ¿cómo haces para que tu invitado esté en la red de la máquina anfitrión? pues ahora mismo lo vas a aprender...
Básicamente necesitas instalar 3 paquetes: vtun, bridge-utils, (uml-utilities, encaso de Ubuntu/Debian), (tunctl, en caso CentOS/Fedora)
Lo vamos a explicar para Ubuntu/Debian, Fedora/CentOS, que utilizan apt-get y yum respectivamente.
En caso de Fedora/CentOS, recomendamos también instalar el repositorio de FreshRPMS, especialmente RPMFUSION.ORG. Ya que Livna.org, últimamente se encuentra caido.
(Debian/Ubuntu) apt-get install vtun bridge-utils uml-utilities
(Fedora/Centros) yum install vtun bridge-utils tunctl
Algunas distribuciones pueden requerir este paso previo.
(Debian/Ubuntu) sudo gpasswd -a user uml-net
Recuerden que hay que reemplazar user por el nombre del usuario que va a ejecutar la máquina virtual.
Generalmente, configurando eth0, eth1, que en las viejas versiones vendrá como Virtual Host Interface 1, y 2, respectivamente o cualquiera que sea tu ethernet, la eliges, y con esto ya funcionaría...
Deberás configurarlo como Interfaz "Adaptador Puente" en las versiones muy antiguas, Interfaz Anfitrión, como aparece en la imagen:
Versiones Actuales y versiones antiguas, respectivamente.
Y con esto esto, SERÍA SUFICIENTE...
Tras la reconfiguración, tendrás que modificar tu cortafuegos, mira este link:
(ya que le has quitado el NAT a la MV, se lo tienes que incluir a tu servidor)
Tutorial Rápido, Enrutamiento en Linux. (para los clientes Linux de tus MV)
Que básicamente se compone:
service iptables stop
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -o wlan0 -s 192.168.0.0/255.255.255.0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.254/24 -o wlan0 -j SNAT --to-source 192.168.1.1
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Ahora, compruebe si las MV salen y recuerde.
(ACTIVE EL CORTAFUEGO Y RECONFIGURELO SI FUERA NECESARIO)
De no ser así, tienes que hacer lo siguiente:
Creamos las interfaces virtuales (en el servidor Anfitrión) :
sudo tunctl -t tap0 -u user
Si al hacer esto nos sale, algo distinto de:
Set 'tap0' persistent and owned by uid 500
(Y no es el nuestro) Nos unimos al grupo en /etc/group
Creamos el bridge (adaptador puente) :
sudo brctl addbr br0
Cambiamos los permisos del archivo tun :
sudo chmod a+rwx /dev/net/tun
Fedora/CentOS
Para trabajar en Red, en Fedora/CentOS, hay que ir a /etc/sysconfig
Creas el fichero ifcfg-tap0, por ejemplo con esta cofiguraión
[root@localhost /]# cat /etc/sysconfig/network-scripts/ifcfg-tap0
# EJEMPLO CONFIGURACION
DEVICE=tap0
# HWADDR=00:16:6f:3c:9c:84
ONBOOT=yes
[root@localhost /]#
Y luego el archivo creado, lo copias en:
/etc/sysconfig/network-scripts/ifcfg-tap0
/etc/sysconfig/networking/profiles/default/ifcfg-tap0
/etc/sysconfig/networking/devices/ifcfg-tap0
Y levantas el servicio con
ifup tap0
Debian/Ubuntu
Finalmente entramos al archivo /etc/network/interfaces y lo modificamos para que quede algo asi :
auto lo
iface lo inet loopback
auto tap0
iface tap0 inet manual
up ifconfig $IFACE 0.0.0.0 up
down ifconfig $IFACE down
tunctl_user user
iface br0 inet static
address 192.168.1.10
network 192.168.1.0
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1
bridge_ports all tap0
En este caso el bridge br0 tendra como IP 192.168.1.10, Mascara /24 y Gateway 192.168.1.1
Todos los puertos seran reendireccionados a la interface tap0.
Finalmente, configuramos Virtualbox con la interface de Red tap0 como en la image.
Y ya tenemos nuestra maquina virtual como parte de la Red y lista para jugar
Tras la reconfiguración, tendrás que modificar tu cortafuegos, revisate este link
Tutorial Rápido, Enrutamiento en Linux.
Recomendamos la lectura de los Siguientes links para incluir compartir carpetas, etc...
http://www.esdebian.org/articulos/24005/instalar-configurar-virtualbox?page=1

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
Comentarios