Como fazer duas máquinas virtuais se comunicarem no virtualbox

A man in a black hoodie engaged in cybersecurity work using multiple monitors indoors.

Aprender como fazer duas máquinas virtuais se comunicarem no VirtualBox é essencial para quem trabalha com redes de computadores e infraestrutura de TI. Esse conhecimento vai muito além de um exercício teórico: é a base prática para entender roteamento, protocolos de comunicação e topologias de rede que você encontrará em ambientes corporativos reais. Profissionais que dominam essa configuração conseguem simular cenários complexos, testar soluções de rede e preparar-se adequadamente para certificações como CCNA.

A comunicação entre máquinas virtuais no VirtualBox envolve conceitos fundamentais de networking, como modos de rede, endereçamento IP e configuração de adaptadores. Compreender como configurar corretamente esses elementos permite que você crie ambientes de teste isolados, experimente diferentes cenários de conectividade e desenvolva habilidades práticas sem depender de infraestrutura física cara.

Neste guia, você aprenderá passo a passo como estabelecer essa comunicação, desde a escolha do modo de rede mais adequado até a verificação da conectividade entre as máquinas. Vamos explorar as configurações necessárias, os troubleshooting mais comuns e as melhores práticas para estruturar seus ambientes virtuais de forma eficiente e segura.

Como Fazer Duas Máquinas Virtuais se Comunicarem no VirtualBox: Guia Completo

A comunicação entre máquinas virtuais é um aspecto fundamental para quem trabalha com infraestrutura de TI, testes de segurança e aprendizado em redes de computadores. No VirtualBox, existem diferentes formas de configurar essa comunicação, cada uma com suas características e casos de uso específicos. Este guia prático mostrará como estabelecer conectividade entre dois sistemas, desde a escolha do modo de rede mais adequado até a verificação de funcionamento.

Dominar essas configurações é essencial para profissionais que desejam trabalhar com virtualização, simular ambientes de rede complexos ou preparar-se para certificações técnicas. A compreensão dos mecanismos de interação entre sistemas também é um passo importante na jornada para aprender cloud computing, já que a virtualização é a base da infraestrutura em nuvem.

Os 3 Modos de Rede do VirtualBox para Comunicação entre VMs

O VirtualBox oferece múltiplos modos de rede, cada um com um propósito diferente. Entender essas opções é crucial para escolher a configuração correta para seu cenário.

NAT (Network Address Translation): Neste modo, a máquina compartilha o IP do host através de um tradutor de endereços de rede. Ela pode acessar a internet e redes externas, mas outras instâncias não conseguem se comunicar diretamente com ela. É útil para sistemas que precisam apenas de acesso externo, mas não é adequado para interação entre máquinas virtuais.

NAT Internal: Este modo permite que múltiplas instâncias se comuniquem entre si através de uma rede interna, sem acesso direto à rede do host ou à internet. É a solução mais simples e segura quando você deseja apenas que os sistemas se enxerguem.

Bridge: Conecta a máquina diretamente à rede física do host, como se fosse um computador independente na mesma rede. Todos os sistemas em modo Bridge podem se comunicar naturalmente, assim como qualquer outro dispositivo na rede.

Host-Only: Cria uma rede isolada entre as instâncias e o host, sem acesso à rede externa. É ideal para testes isolados onde você quer total controle sobre a interação.

Modo NAT Internal: A Solução Mais Simples para Comunicação Local

Para a maioria dos casos de aprendizado e testes locais, o modo NAT Internal é a escolha ideal. Ele oferece isolamento de segurança enquanto permite que os sistemas se comuniquem perfeitamente.

Para configurar NAT Internal, abra o VirtualBox e selecione a primeira máquina virtual. Acesse as configurações (Settings) e vá até a aba Network. Na seção “Attached to”, escolha “Internal Network”. Você verá um campo chamado “Name” — este é o identificador da rede interna. Coloque um nome descritivo, como “rede-interna-lab”.

Repita o mesmo processo na segunda máquina virtual, usando exatamente o mesmo nome de rede interna. Esta é a etapa crítica: ambas devem estar conectadas à mesma rede interna para se comunicarem. Se os nomes forem diferentes, estarão em redes isoladas.

A vantagem dessa abordagem é que nenhuma das instâncias terá acesso à internet ou à rede do host. Isso é perfeito para simulações de segurança, testes de malware ou qualquer cenário onde você deseja um ambiente completamente isolado. Além disso, essa configuração não consome recursos adicionais do host, tornando-a eficiente mesmo em máquinas com especificações modestas.

Modo Bridge: Conectar VMs à Mesma Rede Física

O modo Bridge é a escolha quando você deseja que os sistemas funcionem como computadores reais na sua rede física. Cada um receberá um endereço IP do seu roteador (ou servidor DHCP), permitindo comunicação não apenas entre eles, mas também com qualquer dispositivo da rede.

Para configurar Bridge, acesse as configurações de rede da máquina e selecione “Bridged Adapter” no campo “Attached to”. O VirtualBox mostrará uma lista de adaptadores de rede disponíveis no seu host — escolha aquele que está conectado à sua rede física (geralmente o adaptador Ethernet ou Wi-Fi que você usa).

Uma consideração importante: em modo Bridge, a máquina obtém um endereço IP real da sua rede. Isso significa que ela terá acesso à internet e a todos os dispositivos da rede. Se você estiver testando software malicioso ou fazendo testes de segurança agressivos, considere usar NAT Internal ou Host-Only para isolar o ambiente.

Esse modo é particularmente útil quando você está simulando um ambiente de produção real, testando servidores que precisam ser acessíveis de múltiplos dispositivos, ou quando está aprendendo sobre administração de redes Linux em um contexto que se aproxima de cenários reais.

Modo Host-Only: Isolar Comunicação entre VMs e Host

O modo Host-Only cria uma rede virtual que existe apenas entre as máquinas virtuais e o host. Nenhuma instância consegue acessar a rede física ou a internet, mas podem se comunicar entre si e com o host.

Para usar Host-Only, selecione “Host-only Adapter” nas configurações de rede. O VirtualBox geralmente cria automaticamente um adaptador chamado “vboxnet0” ou similar. Você pode criar múltiplos adaptadores Host-Only se precisar de redes isoladas diferentes.

Este modo é excelente para testes de segurança, simulações de ataques de rede e cenários onde você quer total isolamento da rede externa. Uma máquina configurada em Host-Only não consegue ser acessada pela internet, reduzindo significativamente riscos de segurança durante testes.

Passo a Passo: Configurar Duas VMs na Mesma Rede Interna

Vamos detalhar o processo completo de configuração de duas máquinas virtuais para comunicação via NAT Internal, que é o cenário mais comum para aprendizado.

  1. Desligue ambas as máquinas virtuais — as alterações de rede devem ser feitas com elas desligadas para evitar conflitos.
  2. Clique com botão direito na primeira VM e selecione “Settings”.
  3. Navegue até a aba “Network” no painel esquerdo.
  4. Mude “Attached to” de “NAT” para “Internal Network”.
  5. Digite um nome para a rede, por exemplo: “minha-rede-lab”.
  6. Clique OK para salvar as configurações.
  7. Repita os passos 2 a 6 na segunda máquina virtual, usando exatamente o mesmo nome de rede.
  8. Inicie ambas as máquinas virtuais.
  9. Dentro de cada uma, configure manualmente os endereços IP ou deixe o DHCP ativar (se disponível).

Após completar esses passos, as duas máquinas virtuais estarão na mesma rede interna e prontas para se comunicarem. O próximo passo é garantir que ambas tenham endereços IP válidos na mesma sub-rede.

Como Atribuir IP Estático às Máquinas Virtuais

Para garantir comunicação confiável, é recomendável atribuir endereços IP estáticos. Máquinas com IPs dinâmicos podem perder conectividade se o DHCP renovar o endereço.

Em Linux (Ubuntu, CentOS, Debian): Edite o arquivo de configuração de rede. Em sistemas modernos com Netplan, edite `/etc/netplan/00-installer-config.yaml` e adicione:

network:
  version: 2
  ethernets:
    eth0:
      dhcp4: no
      addresses:
        - 192.168.56.10/24
      gateway4: 192.168.56.1
      nameservers:
        addresses: [8.8.8.8, 8.8.4.4]

Salve o arquivo e execute `sudo netplan apply` para aplicar as mudanças.

Em Windows: Abra o Painel de Controle, vá para “Network and Internet” → “Network and Sharing Center” → “Change adapter settings”. Clique com botão direito no adaptador de rede e selecione “Properties”. Escolha “Internet Protocol Version 4 (TCP/IPv4)” e clique “Properties”. Selecione “Use the following IP address” e configure:

  • IP Address: 192.168.56.11
  • Subnet Mask: 255.255.255.0
  • Default Gateway: 192.168.56.1
  • DNS: 8.8.8.8

A escolha da faixa de IP é importante. Para redes internas no VirtualBox, use a faixa 192.168.56.0/24, que é reservada pelo VirtualBox para esse propósito. Nunca use 192.168.1.0/24 ou 192.168.0.0/24, pois essas são faixas comuns em redes domésticas e podem causar conflitos.

Testando Conectividade: Usando Ping entre VMs

Após configurar os IPs estáticos, o próximo passo é verificar se as máquinas conseguem se comunicar. O comando ping é a ferramenta mais simples e eficaz para isso.

Em Linux: Abra um terminal na primeira máquina e execute:

ping -c 4 192.168.56.11

Se a segunda estiver com IP 192.168.56.11, você verá respostas como:

64 bytes from 192.168.56.11: icmp_seq=1 ttl=64 time=0.245 ms

Isso indica que a comunicação está funcionando. Se receber “Destination Host Unreachable”, verifique se ambas estão na mesma rede interna e se os IPs estão configurados corretamente.

Em Windows: Abra o Prompt de Comando e execute:

ping 192.168.56.11

O resultado será similar ao do Linux. Se o ping falhar, verifique o Firewall do Windows — pode ser necessário permitir o tráfego ICMP nas regras de firewall.

Teste a conectividade em ambas as direções: faça ping da primeira para a segunda e vice-versa. Ambos devem funcionar para garantir comunicação bidirecional.

Configuração de Rede para Arquitetura Server-Client no VirtualBox

Um cenário comum em aprendizado de redes é simular uma arquitetura cliente-servidor, onde uma máquina atua como servidor (hospedando um serviço) e outra como cliente (acessando esse serviço).

Para esse tipo de configuração, configure as instâncias em NAT Internal ou Bridge, garantindo que ambas tenham IPs estáticos. A máquina servidor deve ter um IP fixo e bem conhecido (por exemplo, 192.168.56.10), enquanto a cliente pode ter outro IP na mesma rede.

No servidor, instale e configure o serviço desejado. Por exemplo, para um servidor web em Linux:

sudo apt update
sudo apt install apache2
sudo systemctl start apache2
sudo systemctl enable apache2

Verifique se o serviço está escutando na porta padrão:

sudo netstat -tlnp | grep LISTEN

Na máquina cliente, teste o acesso ao servidor usando curl ou um navegador:

curl http://192.168.56.10

Se receber o HTML da página padrão do Apache, a comunicação servidor-cliente está funcionando perfeitamente. Este tipo de simulação é essencial para aprender sobre cloud computing networks, já que infraestruturas em nuvem funcionam com esse modelo de cliente-servidor distribuído.

Comunicação entre Kali Linux e Windows 10 no VirtualBox

Um cenário frequente em cursos de cibersegurança é configurar comunicação entre Kali Linux (usado para testes de penetração) e Windows 10 (alvo dos testes). Essa configuração requer atenção especial com firewall e permissões.

Configure ambas as máquinas em NAT Internal com IPs estáticos. Por exemplo:

  • Kali Linux: 192.168.56.5
  • Windows 10: 192.168.56.20

Primeiro, verifique a conectividade básica com ping. Se não responder no Windows, desative temporariamente o Firewall do Windows para diagnóstico (Painel de Controle → Windows Defender Firewall → Turn Windows Defender Firewall on or off).

Depois de confirmar que o ping funciona, você pode usar ferramentas do Kali para escanear a máquina Windows:

nmap -sV 192.168.56.20

Isso mostrará quais portas estão abertas no Windows. Para testes mais avançados de segurança, certifique-se de que está em um ambiente isolado (NAT Internal) e que tem autorização para realizar os testes.

No Windows, você pode usar ferramentas como netstat para monitorar conexões:

netstat -an | findstr ESTABLISHED

Esta configuração é fundamental para quem estuda cibersegurança e deseja praticar testes de penetração em um ambiente seguro e controlado.

Compartilhe este conteúdo

adminartemis

Conteúdos relacionados

High-tech server rack in a secure data center with network cables and hardware components.

O que são máquinas virtuais

Descubra o que são máquinas virtuais e como elas permitem executar múltiplos sistemas operacionais isolados em um único computador com eficiência.

Publicação
Close-up view of modern rack-mounted server units in a data center.

O que é cloud computing resumo

Descubra o que é cloud computing resumo e como esse modelo revoluciona a entrega de serviços tecnológicos pela internet sem instalações.

Publicação
A professional woman analyzes financial charts on a laptop and paper for business insights.

Porque usar cloud computing

Descubra porque usar cloud computing é essencial para reduzir custos, ganhar agilidade e impulsionar sua carreira em tecnologia.

Publicação
High-tech server rack in a secure data center with network cables and hardware components.

Quando surgiu o cloud computing

Descubra quando surgiu o cloud computing e como essa tecnologia revolucionou o gerenciamento de dados nas empresas modernas.

Publicação
A female engineer using a laptop while monitoring data servers in a modern server room.

O que é arquitetura e projetos de cloud computing

Entenda o que é arquitetura e projetos de cloud computing e domine os conceitos fundamentais para avançar sua carreira em tecnologia.

Publicação
A complex piece of machinery in a dark industrial setting with vibrant lighting.

o que é cloud computing na indústria 4.0

Entenda o que é cloud computing na indústria 4.0 e como essa tecnologia transforma a produção digital das fábricas modernas.

Publicação