Если у вас Ubuntu в виртуальной машине VMware и она подключена через мостовую сеть, по своей природе IPv4 сможет достигать всего в той же области подсети / уровня 2, не переходя к маршрутизатору. Что происходит, так это то, что стек IP виртуальной машины отправит запрос ARP - ARP WHO HAS на широковещательный адрес в той же подсети. Запрошенный хост назначения ответит своим MAC-адресом, и два хоста будут общаться напрямую без маршрутизатора.
В Mikrotik вы можете создать еще один IPv4-адрес в другой подсети (например, 192.168.2.1/24, если 192.168.1.1/24 ваша основная) и настроить статическую аренду DHCP для MAC вашей виртуальной машины Ubuntu так, чтобы он получает адрес 192.168.2.50/24 и использует 192.168.2.1 в качестве шлюза по умолчанию. Затем вы можете установить правила брандмауэра в Mikrotik, чтобы блокировать трафик между 192.168.2.1 и 192.168.1.1.
- ОДНАКО, ПОЖАЛУЙСТА, ОБРАТИТЕ ВНИМАНИЕ, ЭТО НЕ ПРЕДОТВРАЩАЕТ ПРЕДОТВРАЩЕНИЕ КОМПЕТЕНТНОГО АТАКЕРА С КОРПОРАТИВНЫМ ДОСТУПОМ НА LINUX VM ОТ ДОСТУПА К ВАШЕЙ ЛВС -
Чтобы правильно сделать это, вам фактически потребуется отдельная VLAN или виртуальная машина Mikrotik / Linux, подключенная как к частной сети, так и к локальной сети, действующей в качестве межсетевого экрана между ними.
Я не думаю, что это то, что я мог бы объяснить через StackOverflow, хотя ...
Также - за этот ответ проголосовали, поскольку это не по теме, поскольку оно относится к общим вычислениям, а не программированию. Существует другой подобный форум под названием super user, который больше подходит для такого рода вопросов.