Необходимо действительно контролировать события входа в систему, является ли компьютер сервером или рабочей станцией. Полезно выяснить, какие пользователи получают доступ к Вашей системе, и диагностировать проблемы безопасности.
Можно изменить Политику аудита с Групповой политикой: Запустить... Выполненный... gpedit.msc... Конфигурация компьютера, Windows Settings, Настройки безопасности, Локальные политики, Политика аудита, "Контрольные события входа в систему". Проверьте флажки "Success" и "Failure". Попытайтесь выйти из системы и войти в систему, посмотрите некоторые типичные 540 событий в своем журнале событий безопасности Windows.
Чтобы быть ясными - Вы хотите заставить гостя появиться как просто другой IP-адрес на хосте, если берется отпечатки пальцев? Просто настройте отображение между двумя как NAT (в противоположность любому изменению прямых), и это должно сделать точно, что Вы ищете.
Вы могли попробовать что-то iptables, но иначе сети TCP/IP встроены в ядро в большинстве дистрибутивов (CONFIG_INET=y
) таким образом, перекомпилировать требовалось бы.
Чтобы сделать это, Вы, вероятно, захотите найти, что путь с Вашим решением для виртуализации непосредственно присваивает NIC виртуальной машине. Иначе Вы будете всегда проходить сетевой стек чего-то еще кроме VM и нет никакой гарантии, это не оставит некоторый цифровой отпечаток.
Например, в Xen, можно использовать передачу PCI для предоставления непривилегированного доменного доступа к устройствам PCI (таким как NIC). (См. http://www.wlug.org.nz/XenPciPassthrough для примера),