Puncte:1

Pe VM KVM, blocați ieșirea către alte IP-uri de pe rețeaua locală, permițând în același timp intrarea. Permite intrare/ieșire la Internet.Și fă-o fără firewall

drapel ca

Mă gândesc (foarte atent) să deschid una dintre VM-urile mele (toate pe KVM) pentru acces extern. Momentan, doar prin tunelul plin de nori, dar s-ar putea schimba. Pentru asta, am nevoie de o modalitate de a bloca în mod sigur și sigur accesul de la acel VM specific la toate gazdele din rețeaua privată, doar în cazul în care cineva intră și face root. Acea VM specifică (să-i spunem VM10) ar trebui să aibă acces numai la gateway și de acolo la Internet. În același timp, vreau să pot accesa acel VM specific dintr-un IP din rețelele private pentru întreținere, backup și dezvoltare ulterioară. Eu folosesc poduri.

VM10 este conectat prin br1 și br2.

Br1 se conectează la internet. Br2 este o rețea privată de mare viteză.

Pe VM10, eth0 se conectează la br1 cu IP 192.168.1.10; eth2 se conectează la br2 cu IP 192.168.222.10

Oricine s-a conectat la VM10, chiar și cu acces root, ar trebui să poată accesa doar 192.168.1.1 și Internetul dincolo. Oricine s-a conectat la VM10, chiar și cu acces root, nu ar trebui să poată ajunge la nimic prin eth2. De preferință, eth2 nici nu ar trebui să apară atunci când este conectat la VM10.

Nu vreau să fac asta cu o regulă de firewall pe VM10, deoarece dacă cineva face root pe VM10, firewall-ul va fi oprit în câteva secunde.

Nu vreau să o fac cu reguli de firewall în casete pe rețelele private, pentru că este o bătaie de cap, ușor de trecut cu vederea. Vreau să introduc ceva în XML-ul VM10 și să termin cu el.

Pentru VM10:

  • Permiteți intrarea și ieșirea către/de la 192.168.1.1 și Internet.
  • Nu permiteți ieșirea către orice alte ip-uri pe br1. Permiteți intrarea.
  • Interziceți ieșirea către toate ip-urile de pe br2. Permiteți intrarea.
  • Faceți acest lucru într-un mod astfel încât să nu poată fi schimbat de un utilizator root conectat la VM10

Cred că filtrele de rețea ale libvirt pot face asta, dar mi-e teamă documentația acestora este un subiect prea dens pentru vechiul meu cap.

Ar putea un suflet bun să ajute? Eventual, cu o regulă completă?

Mulțumesc.

Nikita Kipriyanov avatar
drapel za
Nu vezi discrepanța evidentă dintre cel puțin definiția Wikipedia și faptul că routerul tău are „o intrare DMZ”? Este gresit.DMZ este un întreg segment de rețea (sau mai multe). Routerul pe care l-ați menționat numește o „destinație catch-all” DMZ, ceea ce este greșit și contrazice definiția DMZ. Cu alte cuvinte, ceea ce este „DMZ” în routerul tău nu este un DMZ adevărat, ci un fel de grimmik. De asemenea, citiți întregul articol, vă rog, aceasta este o introducere bună în ceea ce este, și veți vedea că este, în esență, despre ce veți implementa. O spun din nou: reinventezi DMZ în întrebarea ta.
Nikita Kipriyanov avatar
drapel za
Observați, de asemenea, diverse implementări de rețea a DMZ-urilor ca [diagrame](https://www.google.com/search?q=dmz&tbm=isch&source=iu&ictx=1). Niciunul dintre ei nu sugerează posibilitatea de a avea o singură intrare în router și de a numi asta DMZ.
Bertel avatar
drapel ca
Renunt, ai perfecta dreptate.
Nikita Kipriyanov avatar
drapel za
Este imposibil să implementezi direct ceea ce vrei. M-am gândit la spațiile de nume de rețea, dar asta încă nu este antiglonț. Ceea ce aveți nevoie de fapt se numește DMZ. Puneți VM10-ul dvs. în DMZ și aveți toată securitatea de conectare la internet implementată prin intermediul gateway-ului cu cel puțin trei interfețe IP (WAN, LAN și DMZ).Gateway-ul în sine ar trebui să fie securizat corespunzător, dar acesta este un alt subiect.
Bertel avatar
drapel ca
Îmi pare rău, DMZ este un sfat foarte prost. De obicei, singurul lucru spre care ar trebui să îndreptați DMZ-ul dvs. (dacă insistați) este un vas de miere. Îndreptarea DMZ către VM10 nu rezolvă nimic din cele de mai sus, cu excepția creării de dureri de cap.
Nikita Kipriyanov avatar
drapel za
Scuză-mă, „arătând”? DMZ nu este un lucru care ar putea fi „îndreptat”. Se pare că te gândești la DMZ ca la o „destinație generală”, dar acest lucru este total greșit. [DMZ](https://en.wikipedia.org/wiki/DMZ_(computing)) este o zonă de rețea care este parțial accesibilă de pe Internet, accesibilă din LAN, dar LAN este inaccesabilă din aceasta. În esență, încercați să reinventați același concept, dar cu instrumente nepotrivite și cerințe contradictorii. Am sugerat doar un instrument adecvat, standard în industrie.
Bertel avatar
drapel ca
Potrivit atotștiutoarei Wikipedia, „În securitatea computerelor, o zonă DMZ sau demilitarizată este o subrețea fizică sau logică care conține și expune serviciile unei organizații către o rețea neîncrezătoare, de obicei mai mare, cum ar fi Internetul”. Deci, dacă aș indica intrarea DMZ din routerul meu către VM10 192.168.222.10, orice trafic ar fi trimis la 192.168.222.10 ... cel puțin acolo unde am crescut. Din nou, sfaturi extrem de proaste, chiar periculoase.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.