Điểm:1

Trên KVM VM, chặn lối ra tới các IP khác trên mạng cục bộ trong khi cho phép lối vào. Cho phép vào/ra Internet.Và làm điều đó mà không cần tường lửa

lá cờ ca

Tôi (rất cẩn thận) nghĩ đến việc mở một trong các máy ảo của mình (tất cả trên KVM) để truy cập bên ngoài. Hiện tại, chỉ thông qua đường hầm có đám mây, nhưng nó có thể thay đổi. Vì vậy, tôi cần một cách để chặn chắc chắn và an toàn quyền truy cập từ máy ảo cụ thể đó tới bất kỳ và tất cả các máy chủ trên mạng riêng, đề phòng trường hợp ai đó đột nhập và lấy được quyền root. VM cụ thể đó (hãy gọi nó là VM10) chỉ có quyền truy cập vào cổng và từ đó truy cập Internet. Đồng thời, tôi muốn có thể truy cập máy ảo cụ thể đó từ một IP trên (các) mạng riêng để bảo trì, sao lưu và phát triển thêm. Tôi đang sử dụng những cây cầu.

VM10 được kết nối qua br1 và br2.

Br1 kết nối với Internet. Br2 là một mạng riêng tốc độ cao.

Trên VM10, eth0 kết nối với br1 bằng IP 192.168.1.10; eth2 kết nối với br2 với IP 192.168.222.10

Bất kỳ ai đã đăng nhập vào VM10, ngay cả khi có quyền truy cập root, chỉ có thể truy cập 192.168.1.1 và hơn thế nữa là Internet. Bất kỳ ai đã đăng nhập vào VM10, ngay cả khi có quyền truy cập root, sẽ không thể truy cập bất kỳ thứ gì thông qua eth2. Tốt hơn là, eth2 thậm chí sẽ không hiển thị khi đăng nhập vào VM10.

Tôi không muốn làm điều đó với quy tắc tường lửa trên VM10, bởi vì nếu ai đó root trên VM10, tường lửa sẽ ngừng hoạt động sau vài giây.

Tôi không muốn làm điều đó với các quy tắc tường lửa trong các hộp trên mạng riêng, bởi vì đó là một rắc rối, dễ bị bỏ qua. Tôi muốn đưa một cái gì đó vào XML của VM10 và hoàn thành nó.

Đối với VM10:

  • Cho phép vào và ra đến/từ 192.168.1.1 và Internet.
  • Không cho phép truy cập vào bất kỳ ip nào khác trên br1. Cho phép xâm nhập.
  • Không cho phép đi ra tất cả các ip trên br2. Cho phép xâm nhập.
  • Thực hiện việc này theo cách sao cho người dùng root đã đăng nhập vào VM10 không thể thay đổi được

Tôi nghĩ bộ lọc mạng của libvirt có thể làm được điều đó, nhưng tôi e rằng tài liệu của họ là một chủ đề quá dày đặc đối với cái đầu già của tôi.

Một linh hồn tốt bụng có thể giúp đỡ? Có thể, với một quy tắc hoàn chỉnh?

Cảm ơn bạn.

Nikita Kipriyanov avatar
lá cờ za
Bạn không thấy sự khác biệt rõ ràng giữa ít nhất là định nghĩa Wikipedia và thực tế là bộ định tuyến của bạn có "mục nhập DMZ" sao? Cái này sai.DMZ là toàn bộ phân đoạn mạng (hoặc một số). Bộ định tuyến mà bạn đã đề cập gọi "điểm đến nhận tất cả" là DMZ, điều này là sai và mâu thuẫn với định nghĩa của DMZ. Nói cách khác, "DMZ" trong bộ định tuyến của bạn không phải là DMZ thực, mà là một loại Grimmik nào đó. Ngoài ra, vui lòng đọc toàn bộ bài viết, đó là phần giới thiệu hay về nó là gì và bạn sẽ thấy về cơ bản nó nói về việc bạn sẽ triển khai. Tôi sẽ nói lại lần nữa: bạn đang phát minh lại DMZ trong câu hỏi của mình.
Nikita Kipriyanov avatar
lá cờ za
Ngoài ra, hãy chú ý đến việc triển khai DMZ mạng khác nhau dưới dạng [sơ đồ](https://www.google.com/search?q=dmz&tbm=isch&source=iu&ictx=1). Không ai trong số họ đề xuất khả năng có một mục duy nhất trong bộ định tuyến và gọi đó là DMZ.
Bertel avatar
lá cờ ca
Tôi bỏ cuộc, bạn hoàn toàn đúng.
Nikita Kipriyanov avatar
lá cờ za
Trực tiếp thực hiện những gì bạn muốn là không thể. Tôi đã nghĩ về các không gian tên mạng, nhưng điều đó vẫn không chống lại được. Thứ bạn cần thực sự được gọi là DMZ. Bạn đặt VM10 của mình vào DMZ và triển khai tất cả bảo mật kết nối internet qua cổng với ít nhất ba giao diện IP (WAN, LAN và DMZ).Bản thân cổng phải được bảo mật đúng cách, nhưng đó là một chủ đề khác.
Bertel avatar
lá cờ ca
Tôi xin lỗi, DMZ là lời khuyên rất tồi. Thông thường, thứ duy nhất bạn nên trỏ DMZ của mình vào (nếu bạn nhấn mạnh) là một honeypot. Việc trỏ DMZ vào VM10 không giải quyết được bất kỳ vấn đề nào ở trên, ngoại trừ việc tạo ra những cơn đau đầu.
Nikita Kipriyanov avatar
lá cờ za
Xin lỗi, "chỉ"? DMZ không phải là thứ có thể được "nhọn". Có vẻ như bạn nghĩ DMZ là một "điểm đến hấp dẫn", nhưng điều này hoàn toàn sai. [DMZ](https://vi.wikipedia.org/wiki/DMZ_(computing)) là một vùng mạng có thể truy cập một phần từ Internet, có thể truy cập từ mạng LAN, nhưng không thể truy cập mạng LAN từ nó. Về cơ bản, bạn đang cố gắng phát minh lại cùng một khái niệm, nhưng với các công cụ không phù hợp và các yêu cầu trái ngược nhau. Tôi chỉ đề xuất một công cụ tiêu chuẩn công nghiệp phù hợp.
Bertel avatar
lá cờ ca
Theo Wikipedia, "Trong bảo mật máy tính, DMZ hoặc khu phi quân sự là một mạng con vật lý hoặc logic chứa và hiển thị các dịch vụ hướng ra bên ngoài của một tổ chức cho một mạng không đáng tin cậy, thường là lớn hơn, chẳng hạn như Internet." Vì vậy, nếu tôi trỏ mục nhập DMZ trong bộ định tuyến của mình tại 192.168.222.10 của VM10, bất kỳ và tất cả lưu lượng truy cập sẽ được gửi tới 192.168.222.10 ... ít nhất là nơi tôi lớn lên. Một lần nữa, lời khuyên cực kỳ tồi tệ, thậm chí nguy hiểm.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.