Isoler la carte réseau de l'ordinateur du système d'exploitation principal


-1

Je commence un projet avec mon ancien ordinateur, je compte en faire un serveur multifonction économique, mais je suis novice dans les domaines des réseaux, des serveurs, de la virtualisation et des logiciels pare-feu, antivirus et anti-spam.

Le premier rôle qu'il jouera sera une passerelle entre mon modem et mon routeur. Je prévois d'utiliser la version Untangle lite comme pare-feu, antivirus, antispam, etc., pour protéger mon réseau local et supprimer les logiciels antivirus et antivirus de mes autres ordinateurs afin d'améliorer les performances. J'aurai une carte réseau supplémentaire avec deux (ou plus) emplacements, avec un emplacement connecté au modem et un autre au routeur.

Deuxièmement, il agira comme un serveur de stockage de sauvegarde, effectuant des sauvegardes régulières de nombreux périphériques sur mon réseau local.

Comme un pare-feu de passerelle doit fonctionner sur un système d'exploitation autonome (corrigez-moi si je me trompe), je pensais virtualiser Untangle avec VMware Player, qui s'exécutera sur le système d'exploitation principal du serveur, en filtrant les paquets dès leur arrivée depuis le routeur et acheminer des paquets propres vers le réseau local. Le serveur serait alors connecté au routeur sur le connecteur réseau de la carte mère, isolé de la carte réseau, où les paquets sont filtrés par la machine virtuelle.

Ma question est la suivante: est-il possible de dédier la carte réseau à la machine virtuelle pour isoler les paquets entrants du système d'exploitation du serveur principal et des données du serveur? Est-ce sûr? Y a-t-il une meilleure façon de le faire?

Toute aide, des conseils, des recommandations sont les bienvenues!

Merci


Y a-t-il une raison pour laquelle vous ne pouvez pas utiliser vSphere ou XenServer au lieu de VMWare Player?
lzam

Le fait que vous souhaitiez le placer en dehors de votre pare-feu principal indique qu'il ne doit jouer que des rôles publics, tels que pare-feu, hébergement de courrier, hébergement Web, VPN / SSH, etc. Ces serveurs étant très vulnérables aux attaques, il est généralement admis que ils ne devraient supporter aucun service interne, ce qui donnerait aux adversaires une plus grande surface d’attaque. Dans votre cas, je vous recommande fortement de ne pas l'utiliser pour la sauvegarde (ou en fait pour tout stockage). En fin de compte, votre stockage est ce dont vous avez le plus besoin pour protéger.
Frank Thomas

Réponses:


0

Non, il n'est pas possible de connecter du matériel NIC directement à la machine virtuelle, de sorte que l'hôte ne traite pas du tout les signaux. cela casserait les pilotes virtuels VMWare permettant à la VM de recevoir et de décoder les signaux.

vous devrez vous fier à la configuration IP pour vous assurer que vos paquets circulent correctement.


Si j'ai bien compris ce que vous avez expliqué, les paquets ne pourraient pas cibler les données résidant sur un autre système d'exploitation que la machine virtuelle, bien que les pilotes du matériel de la carte réseau puissent en être affectés.
louis

J'ai bien peur de ne pas comprendre votre affirmation. Les paquets ciblent les services. La clé de la sécurité des limites du réseau consiste donc à empêcher que des services sensibles ne soient exposés à des utilisateurs non autorisés. Toutefois, les services ont généralement des défauts, il est donc essentiel de les empêcher de communiquer avec des communications non autorisées. seuls des services très matures tels que ssh ou apache2, dans des configurations sécurisées, devraient toujours être exposés au public.
Frank Thomas
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.