Gli ambienti virtualizzati sono focalizzati sull'isolamento del SO guest. Utilizzando il modello VirtualBox, il guest potrebbe trovarsi dietro un NAT virtuale e / o parlare solo con altre VM tramite reti interne e solo con l'host tramite reti solo host.
Tutti questi metodi hanno lo scopo di rendere l'host invisibile e irraggiungibile dall'esterno di Internet, consentendo nel contempo connessioni in entrata da altre macchine virtuali e host.
Cosa succede se si eseguono servizi server sull'host per gli ospiti?
È possibile proteggere l'host dal mondo esterno, consentendo nel contempo il traffico in entrata dalle macchine guest?
Un metodo semplice limiterebbe le porte di ascolto sull'host agli IP della macchina virtuale / di rete. Ma un'altra scatola che si trova nella stessa rete dell'host potrebbe falsare l'IP e fingere di essere una VM. Al di fuori dell'host, il dispositivo gateway potrebbe verificare la corrispondenza tra l'IP effettivo dello spoofer e le sue origini di pacchetto Ma non sappiamo chi sia e quanto sia diffidente l'amministratore. Quindi, come possiamo gestire la sicurezza all'interno dell'host? Ad esempio, l'host può ascoltare solo il traffico in entrata da VM.