Si configura su sistema para que solo el invitado escuche en los puertos de la red pública (aquellos que están abiertos en el firewall), entonces obtendrá seguridad en el sentido de que si alguien logra ingresar al huésped y hace algún daño, Se puede reparar más fácilmente.
Otra ventaja es que puede limitar el uso de los recursos del invitado, tal vez incluso eliminarlo y reiniciarlo por completo si se comporta mal; Si bien esto no puede evitar completamente un ataque de DOS basado en recursos, al menos puede minimizar la pérdida de datos y el tiempo de inactividad.
Otra situación en la que esto puede ser útil es si está ejecutando un servicio de alojamiento compartido: ejecutando varios servidores virtuales en la misma máquina física, un atacante solo puede comprometer una máquina virtual a la vez (incluso si obtiene acceso de root ), a menos que logren salir de la VM y comprometer al huésped también. En comparación, si tiene acceso de root en un host compartido tradicional, puede acceder a todos los sitios web que sirve.
Sin embargo, aparte de eso, el invitado es tan seguro como un servidor físico: si alguien ingresa en él, sus datos se exponen como si estuvieran en un servidor físico.