Los entornos virtualizados se centran en aislar el sistema operativo invitado. Usando el modelo VirtualBox, el huésped podría estar detrás de un NAT virtual y / o hablar solo con otras máquinas virtuales a través de redes internas, y solo con el host a través de redes solo de host. Todos estos métodos están destinados a hacer que el host sea invisible e inalcanzable desde Internet, al tiempo que permite las conexiones entrantes de otras máquinas virtuales y host.
¿Qué sucede si uno ejecuta servicios de servidor en el host para los invitados?
¿Es posible proteger al host del mundo exterior, mientras se permite el tráfico entrante de las máquinas invitadas?
Un método simple sería restringir los puertos de escucha en el host a las IP de la máquina / red virtual. Pero otra casilla que se encuentre en la misma red del host podría falsificar la IP y pretender ser una máquina virtual. Fuera del host, el dispositivo de la puerta de enlace puede verificar si la IP real del spoofer coincide con sus fuentes de paquetes Pero no sabemos quién es y qué tan cauteloso es el administrador. Entonces, ¿cómo podemos gestionar la seguridad dentro del host? Por ejemplo, haga que el host escuche solo el tráfico entrante de las máquinas virtuales.