Virtualizzazione: sicurezza sul lato host

1

Gli ambienti virtualizzati sono focalizzati sull'isolamento del SO guest. Utilizzando il modello VirtualBox, il guest potrebbe trovarsi dietro un NAT virtuale e / o parlare solo con altre VM tramite reti interne e solo con l'host tramite reti solo host.
Tutti questi metodi hanno lo scopo di rendere l'host invisibile e irraggiungibile dall'esterno di Internet, consentendo nel contempo connessioni in entrata da altre macchine virtuali e host.

Cosa succede se si eseguono servizi server sull'host per gli ospiti?
È possibile proteggere l'host dal mondo esterno, consentendo nel contempo il traffico in entrata dalle macchine guest?

Un metodo semplice limiterebbe le porte di ascolto sull'host agli IP della macchina virtuale / di rete. Ma un'altra scatola che si trova nella stessa rete dell'host potrebbe falsare l'IP e fingere di essere una VM. Al di fuori dell'host, il dispositivo gateway potrebbe verificare la corrispondenza tra l'IP effettivo dello spoofer e le sue origini di pacchetto Ma non sappiamo chi sia e quanto sia diffidente l'amministratore. Quindi, come possiamo gestire la sicurezza all'interno dell'host? Ad esempio, l'host può ascoltare solo il traffico in entrata da VM.

    
posta antonio 24.09.2014 - 11:56
fonte

1 risposta

3

Questa è la modalità di rete di solo host di VirtualBox. Crea una scheda di rete virtuale sull'host e la collega a una scheda di rete virtuale nel guest.

Quindi comunichi solo ai servizi in esecuzione sull'host di ascoltare solo sull'adattatore virtuale.

Vedi sezione 6.7 del manuale VirtualBox per maggiori dettagli.

    
risposta data 24.09.2014 - 13:15
fonte

Leggi altre domande sui tag