netstat
хороший вариант. Используйте параметры как требуется. (см. его страницы справочника), Например,
netstat-antup
Здесь это может контролировать весь (a), слушая числовой (n) tcp (t) и udp (u) процесс (p).
Можно также попробовать ss
команда. Для ссылочного использования:
Обычно типом соединения должен быть NAT насколько я знаю. Таким образом в настройках от щелчка правой кнопкой мыши по конкретному VM можно изменить тип сети.
PS: сокрытие компьютера от ping в локальной сети конкретно я думаю не возможный. Но стоящий взгляда.
Достаточно очевидно, что машины обмениваются данными в режиме моста, так как вы можете проверить связь с хостом и обеими виртуальными машинами вне среды KVM.
Ваша проблема заключается в защите от спуфинга в ядре, которая отбрасывает пакеты с адресатом, отличным от IP-адреса хоста.
Для времени выполнения сделайте это в командной строке хост-сервера:
sudo sysctl -w net.ipv4.conf.default.rp_filter=0
sudo sysctl -w net.ipv4.conf.all.rp_filter=0
Чтобы он выжил после загрузки, добавьте следующие строки в /etc/sysctl.conf
:
net.ipv4.conf.default.rp_filter=0
net.ipv4.conf.all.rp_filter=0
Из комментариев на /etc/sysctl.conf
(немного изменено):
rp_filter: включает защиту от спуфинга (фильтр обратного пути).
Проверка исходного адреса на всех интерфейсах для предотвращения атак спуфинга