Protezione della LAN da VM controllate da remoto

0

Sto facendo un setup di rete virtuale per il mio team di cybersecurity nelle scuole superiori. Sto collegando tutte le VM insieme attraverso una VPN e quindi le persone che stanno praticando saranno VPN in e ssh / desktop remoto nelle diverse VM. Il problema è che per esercitarsi, avranno bisogno dell'accesso di root alle VM e poiché le VM si stanno connettendo alla mia rete personale, le VM rappresentano un rischio per la sicurezza della mia rete personale. C'è un modo in VMWare o VirtualBox o anche fare un iptable immutabile (posso far passare tutte le VM di Windows attraverso una VM Linux) per impedire alle persone di connettersi alla mia rete locale tramite la VM?

    
posta Franz Payer 16.04.2012 - 06:35
fonte

2 risposte

1

Hai pensato a questo:

  • VMacc sarà la VM di accesso Linux, questa ha un IP pubblico, immagino? Ha anche il tuo punto di accesso VPN.
  • Crea uno switch virtuale in vmware e metti tutte le tue VM vulnerabili nella stessa sottorete. Puoi usare il lascia che siano sulla stessa sottorete su cui si troveranno le VM vulnerabili.

Ora solo firewall in modo che solo la porta openvpn sia aperta sulla tua macchina Linux. Le persone saranno in grado di collegarsi alla rete VPN e accedere alle VM vulnerabili e non ci sarà alcuna connessione alla normale LAN poiché si trovano sulla propria rete virtuale.

    
risposta data 16.04.2012 - 07:43
fonte
1

Puoi anche:

  • Metti l'host delle VM in una VLAN separata, considerando possibile rischia già descritto su StackExchange .

  • Crea un NAT per le VM sul host (o la casella di linux di cui hai scritto) e blocca l'accesso alla tua rete personale tramite IPTavoli come questo:

    iptables -I FORWARD 1 -d 192.168.0.1 -j ACCEPT

    iptables -I FORWARD 2 -d 192.168.0.0/24 -j DROP

    Supponendo l'indirizzo di rete e il gateway predefinito.

risposta data 16.04.2012 - 08:10
fonte

Leggi altre domande sui tag