История изменений
Исправление Pinkbyte, (текущая версия) :
VirtualBox тут не при чем
*nat
-A POSTROUTING -o vboxnet0 -j MASQUERADE
Это говорит о том, что для трафика, ВЫХОДЯЩЕГО в сторону гостя будет подменяться адрес источника. Поэтому виртуалка видна в локальной сети.
Тебе надо так:
-A POSTROUTING -o eth0 -j MASQUERADE
Это будет source NAT для всего трафика идущего через проводной интерфейс наружу. То есть трафик виртуалки для твоей локалки будет выглядеть как трафик твоей хостовой машины. Если этого нужно избежать и NAT-ить только трафик, направляющийся в интернет(но не трогать тот что ходит по локалке), тогда вот так:
-A POSTROUTING -o eth0 ! -d lan/mask -j MASQUERADE
где lan - адрес твоей локальной сети на проводном интерфейсе (например 192.168.1.0), а mask - маска(например 24). Но тогда клиенты твоей локалки должны будут знать маршрут до подсети виртуалки через хостовую машину - иначе ответный трафик до виртуалки не дойдет.
Исправление Pinkbyte, :
VirtualBox тут не при чем
*nat
-A POSTROUTING -o vboxnet0 -j MASQUERADE
Это говорит о том, что для трафика, ВЫХОДЯЩЕГО в сторону гостя будет подменяться адрес источника. Поэтому виртуалка видна в локальной сети.
Тебе надо так:
-A POSTROUTING -o eth0 -j MASQUERADE
Это будет source NAT для всего трафика идущего через проводной интерфейс наружу. То есть трафик виртуалки для твоей локалки будет выглядеть как трафик твоей хостовой машины. Если этого нужно избежать и NAT-ить только трафик, направляющийся в интернет, тогда вот так:
-A POSTROUTING -o eth0 ! -d lan/mask -j MASQUERADE
где lan - адрес твоей локальной сети на проводном интерфейсе (например 192.168.1.0), а mask - маска(например 24). Но тогда клиенты твоей локалки должны будут знать маршрут до подсети виртуалки через хостовую машину - иначе ответный трафик до виртуалки не дойдет.
Исходная версия Pinkbyte, :
VirtualBox тут не при чем
*nat
-A POSTROUTING -o vboxnet0 -j MASQUERADE
Это говорит о том, что для трафик, ВЫХОДЯЩИЙ в сторону гостя будет подменяться адрес источника. Поэтому виртуалка видна в локальной сети.
Тебе надо так:
-A POSTROUTING -o eth0 -j MASQUERADE
Это будет source NAT для всего трафика идущего через проводной интерфейс наружу. То есть трафик виртуалки для твоей локалки будет выглядеть как трафик твоей хостовой машины. Если этого нужно избежать и NAT-ить только трафик, направляющийся в интернет, тогда вот так:
-A POSTROUTING -o eth0 ! -d lan/mask -j MASQUERADE
где lan - адрес твоей локальной сети на проводном интерфейсе (например 192.168.1.0), а mask - маска(например 24). Но тогда клиенты твоей локалки должны будут знать маршрут до подсети виртуалки через хостовую машину - иначе ответный трафик до виртуалки не дойдет.