У меня есть виртуальная машина, развернутая в vmware fusion, которая взаимодействует с хостом через интерфейс vmnet1. К сожалению, wirehark не предлагает мне прослушивать этот интерфейс.
Есть ли решение, позволяющее WireShark прослушивать этот интерфейс? Обратите внимание, что я работаю на Mac.
Спасибо за это.
Продукты VMWare, похоже, повсюду в отношении захвата на хосте. Как говорит Дэйви, в Linux вы без проблем производите захват на хосте. Сервер в Windows позволяет отображать интерфейсы, но не захватывать их. Fusion не предоставляет устройство BPF, поэтому вы не можете выполнять захват с помощью tcpdump или Wireshark. Они предоставляют свою собственную утилиту захвата, хотя она не поддерживает фильтрацию:
/Library/Application\ Support/VMware\ Fusion/vmnet-sniffer
Эквивалент в Windows (на случай, если это кому-то понадобится) - это vnetsniffer.
В Mac VMware Fusion 5 это расположение:
/Applications/VMware\ Fusion.app/Contents/Library/vmnet-sniffer
Это может быть "Fusion". Я определенно могу захватить интерфейсы "vmnet" с помощью Wireshark на своих Linux-компьютерах.
Вопрос: Можете ли вы использовать tcpdump против интерфейсов vmnet:
$ sudo tcpdump -i vmnet1 -w /tmp/vmnet1.dmp
Затем использовать wirehark для просмотра файла захвата?
Чего вы пытаетесь достичь?
Вы можете прослушивать пакеты на своем физическом интерфейсе, через который они маршрутизируются / проходят через мост. Затем, используя исходный / целевой IP-адрес, вы можете определить, какие пакеты идут на / от виртуальной машины, а не на хост.