Score:1

บน KVM VM ให้บล็อกขาออกไปยัง IP อื่นๆ บนเครือข่ายท้องถิ่นในขณะที่อนุญาตให้เข้าได้ อนุญาตให้เข้า / ออกอินเทอร์เน็ตและทำได้โดยไม่ต้องใช้ไฟร์วอลล์

ธง ca

ฉันกำลังคิดที่จะเปิดหนึ่งใน VM ของฉัน (ทั้งหมดบน KVM) เพื่อการเข้าถึงจากภายนอก ปัจจุบัน ทำได้เฉพาะผ่าน cloudflared tunnel เท่านั้น แต่สามารถเปลี่ยนแปลงได้ เพื่อสิ่งนั้น ฉันต้องการวิธีที่จะบล็อกการเข้าถึงจาก VM เฉพาะนั้นไปยังโฮสต์ใดๆ และทั้งหมดบนเครือข่ายส่วนตัวได้อย่างปลอดภัยและปลอดภัย ในกรณีที่มีคนเจาะระบบและรูทได้ VM เฉพาะนั้น (ขอเรียกมันว่า VM10) ควรเข้าถึงได้เฉพาะเกตเวย์ และจากนั้นไปที่อินเทอร์เน็ต ในเวลาเดียวกัน ฉันต้องการเข้าถึง VM เฉพาะนั้นจาก IP บนเครือข่ายส่วนตัวสำหรับการบำรุงรักษา สำรองข้อมูล และการพัฒนาเพิ่มเติม ฉันกำลังใช้สะพาน

VM10 เชื่อมต่อผ่าน br1 และ br2

Br1 เชื่อมต่อกับอินเทอร์เน็ต Br2 เป็นเครือข่ายส่วนตัวความเร็วสูง

บน VM10 eth0 จะเชื่อมต่อกับ br1 ด้วย IP 192.168.1.10 ; eth2 เชื่อมต่อกับ br2 ด้วย IP 192.168.222.10

ใครก็ตามที่เข้าสู่ระบบ VM10 แม้ว่าจะมีการเข้าถึงระดับรูท ก็ควรเข้าถึงได้เฉพาะ 192.168.1.1 และอินเทอร์เน็ตหลังจากนั้น ใครก็ตามที่เข้าสู่ระบบ VM10 แม้ว่าจะมีการเข้าถึงระดับรูท ก็ไม่ควรเข้าถึงสิ่งใดเลยผ่าน eth2 โดยเฉพาะอย่างยิ่ง eth2 ไม่ควรปรากฏขึ้นด้วยซ้ำเมื่อเปิดเข้าสู่ระบบ VM10

ฉันไม่ต้องการทำเช่นนั้นกับกฎไฟร์วอลล์บน VM10 เพราะหากมีคนรูทบน VM10 ไฟร์วอลล์จะปิดลงในไม่กี่วินาที

ฉันไม่ต้องการทำตามกฎไฟร์วอลล์ในกล่องบนเครือข่ายส่วนตัวเพราะมันยุ่งยากและมองข้ามได้ง่าย ฉันต้องการติดบางอย่างใน XML ของ VM10 และทำมันให้เสร็จ

สำหรับ VM10:

  • อนุญาตให้เข้าและออกไปยัง/จาก 192.168.1.1 และอินเทอร์เน็ต
  • ไม่อนุญาตให้ส่งออกไปยัง ips อื่น ๆ บน br1 อนุญาตให้เข้า
  • ไม่อนุญาตให้ส่งออกไปยัง ips ทั้งหมดใน br2 อนุญาตให้เข้า
  • ทำเช่นนี้เพื่อให้ผู้ใช้รูทที่ล็อกอินเข้าสู่ VM10 ไม่สามารถเปลี่ยนแปลงได้

ฉันคิดว่าตัวกรองเครือข่ายของ libvirt สามารถทำได้ แต่ฉันกลัว เอกสารของพวกเขา เป็นเรื่องที่หนาแน่นเกินไปสำหรับหัวเก่าของฉัน

วิญญาณที่ใจดีสามารถช่วยได้หรือไม่? เป็นไปได้ด้วยกฎที่สมบูรณ์?

ขอขอบคุณ.

Nikita Kipriyanov avatar
za flag
คุณไม่เห็นความแตกต่างที่ชัดเจนระหว่างคำจำกัดความอย่างน้อยของ Wikipedia และความจริงที่ว่าเราเตอร์ของคุณมี "รายการ DMZ" หรือไม่ นี่เป็นสิ่งที่ผิดDMZ เป็นส่วนเครือข่ายทั้งหมด (หรือหลายส่วน) เราเตอร์ที่คุณกล่าวถึงเรียก "ปลายทางที่รับทั้งหมด" ว่า DMZ ซึ่งผิดและขัดแย้งกับคำจำกัดความของ DMZ กล่าวอีกนัยหนึ่ง สิ่งที่เป็น "DMZ" ในเราเตอร์ของคุณไม่ใช่ DMZ ที่แท้จริง แต่เป็นสิ่งที่น่ากลัว นอกจากนี้ โปรดอ่านบทความทั้งหมด ซึ่งเป็นคำแนะนำที่ดีเกี่ยวกับสิ่งที่เป็นอยู่ และคุณจะเห็นว่าเนื้อหานั้นเกี่ยวกับสิ่งที่คุณกำลังจะนำไปใช้ ฉันจะพูดอีกครั้ง: คุณกำลังคิดค้น DMZ ใหม่ในคำถามของคุณ
Nikita Kipriyanov avatar
za flag
นอกจากนี้ ให้สังเกตการใช้งานเครือข่ายต่างๆ ของ DMZ เป็น [ไดอะแกรม](https://www.google.com/search?q=dmz&tbm=isch&source=iu&ictx=1) ไม่มีใครแนะนำความเป็นไปได้ที่จะมีรายการเดียวในเราเตอร์และเรียกสิ่งนั้นว่า DMZ
Bertel avatar
ca flag
ฉันยอมแพ้ คุณพูดถูกจริงๆ
Nikita Kipriyanov avatar
za flag
การนำสิ่งที่คุณต้องการไปใช้โดยตรงนั้นเป็นไปไม่ได้ ฉันคิดเกี่ยวกับเนมสเปซเครือข่าย แต่ก็ยังไม่สามารถกันกระสุนได้ สิ่งที่คุณต้องการจริงๆ เรียกว่า DMZ คุณใส่ VM10 ของคุณลงใน DMZ และมีการรักษาความปลอดภัยอินเทอร์เน็ตวอคกิ้งทั้งหมดที่ใช้ผ่านเกตเวย์ที่มีอินเทอร์เฟซ IP อย่างน้อยสามตัว (WAN, LAN และ DMZ)เกตเวย์ควรได้รับการรักษาความปลอดภัยอย่างเหมาะสม แต่นั่นเป็นอีกหัวข้อหนึ่ง
Bertel avatar
ca flag
ฉันขอโทษ DMZ เป็นคำแนะนำที่แย่มาก โดยปกติแล้ว สิ่งเดียวที่คุณควรชี้ DMZ ไปที่ (ถ้าคุณยืนยัน) คือหม้อน้ำผึ้ง การชี้ DMZ ที่ VM10 ไม่ได้ช่วยแก้ปัญหาใดๆ ข้างต้น ยกเว้นสร้างปัญหาให้ปวดหัว
Nikita Kipriyanov avatar
za flag
ขออภัย "ชี้"? DMZ ไม่ใช่สิ่งที่สามารถ "ชี้" ได้ ดูเหมือนว่าคุณจะคิดว่า DMZ เป็น "ปลายทางที่รับทั้งหมด" แต่นี่เป็นสิ่งที่ผิดโดยสิ้นเชิง [DMZ](https://en.wikipedia.org/wiki/DMZ_(คอมพิวเตอร์)) เป็นพื้นที่เครือข่ายที่สามารถเข้าถึงได้บางส่วนจากอินเทอร์เน็ต เข้าถึงได้จาก LAN แต่ LAN ไม่สามารถเข้าถึงได้ โดยพื้นฐานแล้วคุณกำลังพยายามสร้างแนวคิดเดิมขึ้นมาใหม่ แต่ด้วยเครื่องมือที่ไม่เหมาะสมและข้อกำหนดที่ขัดแย้งกัน ฉันเพิ่งแนะนำเครื่องมือมาตรฐานอุตสาหกรรมที่เหมาะสม
Bertel avatar
ca flag
จากข้อมูลของวิกิพีเดียที่รู้จักกันทั้งหมด "ในการรักษาความปลอดภัยคอมพิวเตอร์ DMZ หรือเขตปลอดทหารเป็นเครือข่ายย่อยทางกายภาพหรือทางลอจิคัลที่มีและเปิดเผยบริการภายนอกขององค์กรไปยังเครือข่ายที่ไม่น่าเชื่อถือซึ่งมักจะใหญ่กว่า เช่น อินเทอร์เน็ต" ดังนั้นหากฉันจะชี้รายการ DMZ ในเราเตอร์ของฉันที่ 192.168.222.10 ของ VM10 การรับส่งข้อมูลใด ๆ และทั้งหมดจะถูกส่งไปที่ 192.168.222.10 ... อย่างน้อยที่สุดที่ฉันเติบโตขึ้นมา อีกครั้ง คำแนะนำที่แย่มากแม้แต่อันตราย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา