Virtualización: seguridad en el lado del host

1

Los entornos virtualizados se centran en aislar el sistema operativo invitado. Usando el modelo VirtualBox, el huésped podría estar detrás de un NAT virtual y / o hablar solo con otras máquinas virtuales a través de redes internas, y solo con el host a través de redes solo de host. Todos estos métodos están destinados a hacer que el host sea invisible e inalcanzable desde Internet, al tiempo que permite las conexiones entrantes de otras máquinas virtuales y host.

¿Qué sucede si uno ejecuta servicios de servidor en el host para los invitados?
¿Es posible proteger al host del mundo exterior, mientras se permite el tráfico entrante de las máquinas invitadas?

Un método simple sería restringir los puertos de escucha en el host a las IP de la máquina / red virtual. Pero otra casilla que se encuentre en la misma red del host podría falsificar la IP y pretender ser una máquina virtual. Fuera del host, el dispositivo de la puerta de enlace puede verificar si la IP real del spoofer coincide con sus fuentes de paquetes Pero no sabemos quién es y qué tan cauteloso es el administrador. Entonces, ¿cómo podemos gestionar la seguridad dentro del host? Por ejemplo, haga que el host escuche solo el tráfico entrante de las máquinas virtuales.

    
pregunta antonio 24.09.2014 - 11:56
fuente

1 respuesta

3

Para eso está el modo de red host-only de VirtualBox. Crea un adaptador de red virtual en el host y lo conecta a un adaptador de red virtual en el invitado.

Luego, simplemente le dice a los servicios que se ejecutan en el host que solo escuchen en el adaptador virtual.

Consulte sección 6.7 del manual de VirtualBox para obtener más detalles.

    
respondido por el Graham Hill 24.09.2014 - 13:15
fuente

Lea otras preguntas en las etiquetas