ich habe einen vmware wirt mit folgenden routings:
Code: Alles auswählen
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.18.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet2
172.16.125.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet1
10.x.y.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 10.x.y.1 0.0.0.0 UG 0 0 0 eth0
Code: Alles auswählen
vmnet1 Link encap:Ethernet HWaddr 00:50:56:C0:00:01
inet addr:172.16.125.1 Bcast:172.16.125.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fec0:1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:44 errors:0 dropped:0 overruns:0 frame:0
TX packets:46 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
vmnet2 Link encap:Ethernet HWaddr 00:50:56:C0:00:02
inet addr:192.168.18.1 Bcast:192.168.18.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fec0:2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42 errors:0 dropped:0 overruns:0 frame:0
TX packets:22 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
eth0 ist der physikalische NIC.
Folgendes Problem:
ich baue ein Testnetz auf, das u.a. aus den obigen subnetzen besteht.
Beide Subnetze muessen pakete in das jeweils andere subnetz senden koennen aber NICHT in das Hausnetz also keinesfalls ueber eth0.
Ansatz 1:
Der Wirt fungiert als Router und ebtables oder iptables verhindern einen zugriff ins hausnetz. Da ich befuerchte, da ich vmware nicht traue, dass die adressen der subnetze sich aendern moechte ich lieber auf ethernetlayer filtern.
Ich haette gerne eine Regel:
ebtables -A OUTPUT -i vmnet+ -o ! vmnet+ -j DROP
Das funktioniert so nicht.
Ansatz 2:
Eine Bridge die vmnet1 und 2 verbindet. Der Haken dabei ist, dass nun beide dhcps die an vmnet1 und 2 jeweils haengen bei requests antworten.
Wie kann man das verhindern ?
Ich muss verhindern, dass ueberhaupt pakete aus vmnet1 und 2, die nicht fuer vmnet1 oder 2 bestimmt sind den wirt nicht verlassen!