-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2009-01-18 a las 20:17 +0100, Camaleón escribió:
El 18/01/09, Carlos E. R. escribió:
Se puede hacer igualmente de esa forma como con NAT; yo lo hago con NAT, desde el equipo anfitrión, es sólo cuestión de decirle la ruta:
No lo digo yo... lo pone en el manual de Virtualbox >:-)
*** A virtual machine with NAT enabled acts much like a real computer that connects to the Internet through a router. The "router", in this case, is the VirtualBox networking engine, which maps traffic from and to the virtual machine transparently. The disadvantage of NAT mode is that, much like a private network behind a router, the virtual machine is invisible and unreachable from the outside internet; you cannot run a server this way unless you set up port forwarding (described below).
(...)
As the virtual machine is connected to a private network internal to VirtualBox and invisible to the host, network services on the guest are not accessible to the host machine or to other computers on the same network. However, VirtualBox can make given services available outside of the guest by using port forwarding. This means that VirtualBox listens to certain ports on the host and resends all packets which arrive on them to the guest on the ports used by the services being forwarded. ***
Es decir, sin configurar "port-forwarding" en el cliente se supone que no es posible conectar con el host usando NAT :-?
Pues el vmware si lo permite. El host actúa de router: si defines una ruta entra todo, y si lo haces con port forwarding, sólo entra lo que le digas explícitamente. Salvo que yo no se si el vmware tiene alguna interfaz de control para hacer eso de manera fácil, o hay que currarselo. O bien se puede hacer directamente en el cortafuegos. Interesante... ahora me tengo que plantear si desde otra máquina de mi red se puede acceder a la virtual. Mmmm cual enciendo... la tele. [root@MORIA:~]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 224.0.0.0 * 240.0.0.0 U 0 0 0 eth0 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 [root@MORIA:~]# route add -net 172.16.168.0 netmask 255.255.255.0 gw 192.168.1.12 [root@MORIA:~]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 172.16.168.0 192.168.1.12 255.255.255.0 UG 0 0 0 eth0 224.0.0.0 * 240.0.0.0 U 0 0 0 eth0 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 [root@MORIA:~]# ping 172.16.168.128 PING 172.16.168.128 (172.16.168.128): 56 data bytes - --- 172.16.168.128 ping statistics --- 5 packets transmitted, 0 packets received, 100% packet loss [root@MORIA:~]# traceroute -v 172.16.168.128 traceroute to 172.16.168.128 (172.16.168.128), 30 hops max, 40 byte packets 1 * * * 2 * * * 3 * * * 4 * * * 5 * * * 6 * * * 7 * * * 8 * * * 9 * * * 10 * * * ... 30 * * * Lo que pasa es que el traceroute de linux no usa pings, así que no veo siquiera si llega al anfitrión. Pues parece que desde fuera no puedo hacer ping al huesped, lo cual es bueno. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAklzoOUACgkQtTMYHG2NR9VV1wCcCXeab7KK8L59ki68Bg5236pl HiAAn2LEVHIigsTwNkq/hRAYzALf0pq7 =NvxC -----END PGP SIGNATURE-----