Рейтинг:1

На KVM VM заблокируйте выход на другие IP-адреса в локальной сети, разрешив вход. Разрешить вход/выход в Интернет.И сделать это без брандмауэра

флаг ca

Я (очень осторожно) подумываю открыть одну из моих виртуальных машин (все на KVM) для внешнего доступа. В настоящее время только через облачный туннель, но это может измениться. Для этого мне нужен способ однозначно и надежно заблокировать доступ с этой конкретной виртуальной машины ко всем без исключения хостам в частной сети на тот случай, если кто-то взломает ее и получит root-права. Эта конкретная ВМ (назовем ее ВМ10) должна иметь доступ только к шлюзу, а оттуда — в Интернет. В то же время я хочу иметь доступ к этой конкретной виртуальной машине с IP-адреса в частной сети (сетях) для обслуживания, резервного копирования и дальнейшего развития. Я использую мосты.

VM10 подключен через br1 и br2.

Br1 подключается к Интернету. Br2 — это высокоскоростная частная сеть.

На VM10 eth0 подключается к br1 с IP 192.168.1.10; eth2 подключается к br2 с IP 192.168.222.10

Любой, кто вошел в VM10, даже с корневым доступом, должен иметь доступ только к 192.168.1.1 и к Интернету за его пределами. Любой, кто вошел в VM10, даже с корневым доступом, не должен вообще ничего получить через eth2. Желательно, чтобы eth2 не отображался даже при входе в VM10.

Я не хочу делать это с правилом брандмауэра на VM10, потому что, если кто-то получит права root на VM10, брандмауэр отключится через несколько секунд.

Я не хочу делать это с правилами брандмауэра в ящиках в частных сетях, потому что это хлопотно, и его легко не заметить. Я хочу что-то вставить в XML VM10 и покончить с этим.

Для ВМ10:

  • Разрешить вход и выход в/из 192.168.1.1 и в Интернет.
  • Запретить выход на любые другие ips на br1. Разрешить вход.
  • Запретить выход всем ips на br2. Разрешить вход.
  • Сделайте это так, чтобы пользователь root, вошедший в VM10, не мог его изменить.

Я думаю, что сетевые фильтры libvirt могут это сделать, но я боюсь их документация слишком плотная тема для моей старой головы.

Может ли добрая душа помочь? Возможно, с полным правилом?

Спасибо.

Nikita Kipriyanov avatar
флаг za
Разве вы не видите очевидное несоответствие, по крайней мере, между определением из Википедии и тем фактом, что ваш маршрутизатор имеет «вход в DMZ»? Это не правильно.DMZ — это целый сегмент сети (или несколько). Упомянутый вами маршрутизатор называет «универсальный пункт назначения» DMZ, что неверно и противоречит определению DMZ. Другими словами, то, что в вашем роутере "DMZ" - это не настоящий DMZ, а какой-то гриммик. Кроме того, прочитайте всю статью, пожалуйста, это хорошее введение в то, что это такое, и вы увидите, что в основном это то, что вы собираетесь реализовать. Я повторю еще раз: вы заново изобретаете DMZ в своем вопросе.
Nikita Kipriyanov avatar
флаг za
Также обратите внимание на различные сетевые реализации DMZ в виде [диаграмм] (https://www.google.com/search?q=dmz&tbm=isch&source=iu&ictx=1). Ни один из них не предполагает возможности иметь единственную запись в маршрутизаторе и называть ее DMZ.
Bertel avatar
флаг ca
Я сдаюсь, вы абсолютно правы.
Nikita Kipriyanov avatar
флаг za
Напрямую реализовать то, что вы хотите, невозможно. Я думал о сетевых пространствах имен, но это все еще не пуленепробиваемо. То, что вам действительно нужно, называется DMZ. Вы помещаете свою виртуальную машину VM10 в демилитаризованную зону, и вся безопасность интернет-соединения реализуется через шлюз как минимум с тремя IP-интерфейсами (WAN, LAN и DMZ).Сам шлюз должен быть надежно защищен, но это уже другая тема.
Bertel avatar
флаг ca
Извините, DMZ — очень плохой совет. Обычно единственное, на что вы должны направить свою DMZ (если вы настаиваете), это приманка. Указание DMZ на VM10 не решает ничего из вышеперечисленного, кроме создания головной боли.
Nikita Kipriyanov avatar
флаг za
Простите, "показывая"? ДМЗ - это не то, на что можно было бы "указать". Кажется, вы думаете о DMZ как об универсальном пункте назначения, но это совершенно неправильно. [DMZ](https://en.wikipedia.org/wiki/DMZ_(computing)) — это область сети, частично доступная из Интернета, доступная из локальной сети, но из нее недоступная локальная сеть. По сути, вы пытаетесь заново изобрести ту же концепцию, но с неподходящими инструментами и противоречивыми требованиями. Я просто предложил подходящий инструмент, являющийся отраслевым стандартом.
Bertel avatar
флаг ca
Согласно всезнающей Википедии, «в компьютерной безопасности DMZ или демилитаризованная зона — это физическая или логическая подсеть, которая содержит внешние службы организации и предоставляет доступ к ненадежной, обычно более крупной сети, такой как Интернет». Поэтому, если бы я указал запись DMZ в своем маршрутизаторе на 192.168.222.10 VM10, любой и весь трафик был бы отправлен на 192.168.222.10 ... по крайней мере, там, где я вырос. Опять крайне плохой, даже опасный совет.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.