1. VM 설정편집에서 CPU 옵션에서 가상화 표시 체크
VM선택 -> 설정편집 -> CPU -> “게스트 운영체제에 하드웨어 지원 가상화표시” 선택

2. 사용하는 네트워크의 vSwitch의 보안옵션에서 “비규칙모드”, “위조전송” 동의로 체크
ESXi -> 구성 -> 가상스위치 -> 편집 -> 보안

비규칙모드 (Promiscuous mode)
;; 일반적으로 HUB같은 스위치에서 TCP/IP 프로토콜에서 목적지를 찾기위해 모든장비에 브로드캐스트를 하게되면, 해당스위치에 연결된 모든 NIC(network interface card)는 자기에게 맞는 패킷인경우 허용하고 그렇지 않은경우 해당패킷을 버리게된다.
프로미스쿠스 모드는 일반적으로 시스템에 부하를 주기때문에 대부분 해당기능은 디폴트로 disabled되어있다.
만약 필요에 따라서 해당기능을 인터페이스에서 활성화하게되면, 해당인터페이스는 자기에게 온 패킷이 아님에도 불구하고 해당패킷을 받아 유지하게된다.
대표적으로 해킹시 스니핑을 위해 쓰고, IPS같은 장비에서 패킷감시를 위해…
지금의 경우 중첩된 가상화 환경에서 하위 vm들의 가상mac로 오는 패킷도 받아서 전달해야 되기 때문에 써야 된다.
MAC 주소 변경 (MAC address changes)
;; 수신하는 패킷에 대해 변경된 MAC에 대해 패킷수신을 허용할지.
외부에서 vm에서 포트 미러링의 경우 필요함. 또는 패킷차단 등.
마찬가지로 해킹시 자신의 MAC을 다른 시스템의 MAC로 복제해 그 장비처럼 속이기 위해서 사용하기도 함.
위조전송 (Forged transmits)
;; 가상시스템으로부터 전송되는 패킷에 대해 소스MAC와 유효MAC를 비교하지 않음.
중첩된 가상화에서 VM이 하이퍼바이져 역활시 하위 VM의 MAC를 전달해야 되기 때문에 허용해야 됨.
그 밖에 VM으로 차단 솔루션을 사용하면 MAC 위조 패킷을 보내 세션을 차단하는 경우 필요.
!! Windows Hyper-V의 경우.
중첩된 가상화 옵션이 별도로 있으며 네트워크는 “MAC 주소 스푸핑” 또는 NAT로 설정해야 됨.