Следует ли фильтровать частную виртуальную локальную сеть

Я - разработчик, пытающийся изучать другие вещи, и моя текущая цель - создать "виртуальную" сеть на хосте ESXi.

Я создал виртуальную машину, которая работает в качестве шлюза локальной сети в глобальную сеть, и несколько виртуальных машин, которые находятся исключительно в локальной сети.

Я настроил свои iptables, и я могу получить доступ к WAN из каждой виртуальной машины LAN, я также могу получить доступ к серверу Apache на виртуальной машине LAN из WAN.

Моя конфигурация кажется правильной, и по умолчанию моя политика на DROP, и я принимаю от WAN только требуемые пакеты.

Мой вопрос о локальной сети,

Я проиллюстрирую на примере:

Со своего компьютера в сети WAN я могу подключиться к SSH по виртуальной машине VM1 (которая является мостом между глобальной сетью и локальной сетью), а из VM1 - по виртуальным машинам локальной сети SSH.

Должен ли я принять, что из виртуальной машины локальной сети (кроме VM1) я могу использовать SSH для другой виртуальной машины локальной сети?

Я взял SSH в качестве примера, но вопрос в том, стоит ли мне использовать Policy DROP для каждой виртуальной машины и вручную принимать то, что мне нужно, даже на локальной сети.

Фильтрация входных данных WAN может помочь в решении проблем вторжения, но нужна ли фильтрация локальной сети, чтобы избежать проникновения между виртуальной машиной и другой?

1 ответ

нужна ли фильтрация локальной сети, чтобы избежать проникновения одной виртуальной машины в другую?

Разрешение бокового движения - это политическое решение, которое вы принимаете. Как правило, отказ в трафике, который не нужен, повышает безопасность. Модные условия для этого - микросегментация и сети с нулевым доверием.

Для обзора безопасности сети VM посмотрите NIST SP 800-125B Безопасная конфигурация виртуальной сети для защиты виртуальной машины (VM). Здесь упоминаются брандмауэры, VLAN и оверлеи. Обратите внимание, что полная картина сетевой безопасности выходит за рамки одной виртуальной машины.

VMWare будет рада рассказать вам, как их продукт NSX выполняет микросегментацию. Из-за центральной политики вы можете утверждать, что VM1 может общаться с WAN и одним другим хостом, но ни с кем другим. Существуют альтернативы, просто утверждающие, что конфигурации брандмауэра не нужно создавать вручную.

Другие вопросы по тегам