Wie blockiere ich ausgehenden Datenverkehr (HTTP) von VMs?

Wie blockiere ich ausgehenden Datenverkehr (HTTP) von VMs?

Ich spiele mit VMware ESXi v5 und habe als eine der darin installierten VMs ein Win XP 32-Bit.

Ich möchte ausgehende Zugriffe (insbesondere http) von der VM blockieren (vielleicht eine Art Firewall?), aber dennoch Folgendes zulassen:

  1. Zugang zur VM über RDC
  2. Teilen von Dateien oder anderen Funktionen mit anderen VMs (möglicherweise also innerhalb des LAN) im Host, ähnlich wie über eine Arbeitsgruppe. (hierfür ist möglicherweise eine gesonderte Frage erforderlich.)

Irgendwelche Ideen, wie ich das oben genannte machen kann? Bin noch ganz neu im VM-ing! Aber lernwillig! :)

Antwort1

Ich würde eine der VMWare vorschlagenvShieldProdukte, vielleicht „App“ oder „Edge“ – schauen Sie sich um, es gibt viele Optionen.

Antwort2

Vorausgesetzt, Ihre Windows XP-VM stellt eine Brücke zu einer physischen Schnittstelle auf Ihrer ESXi-Box dar oder ist Teil eines virtuellen Switches, der mit einer physischen Schnittstelle auf Ihrer ESXi-Box verbunden ist, stehen Ihnen mehrere Möglichkeiten zur Verfügung.

  1. Sie können die Windows XP-Firewall verwenden, um eingehende und ausgehende Netzwerkverbindungen zu steuern. Dies wäre der schnellste Weg, dies zu tun, ohne irgendwelche ESXi-Einstellungen zu ändern. Sie können mehr lesenHier

  2. Sie könnten eine weitere VM erstellen oder eine virtuelle Appliance verwenden, die als Netzwerk-Firewall fungiert. Sie müssten dann zwei virtuelle Switches erstellen. Einer wäre mit Ihrer physischen Serverschnittstelle verbunden und eine der Schnittstellen auf der Firewall-VM. Sie könnten dies als Ihre „Außenschnittstelle“ bezeichnen. Dann ein virtueller Switch, der mit der zweiten Schnittstelle auf Ihrer virtuellen Firewall-VM und der Schnittstelle Ihrer Windows XP-VM verbunden ist. Sie könnten dies als Ihre „Innenschnittstelle“ bezeichnen. Der schwierige Teil dabei ist, ob Sie sich für NAT oder Routing des Datenverkehrs zwischen Ihrer Innen- und Außenschnittstelle entscheiden. Es kann einfacher sein, den Datenverkehr per NAT zu leiten und die Remotedesktopverbindungen weiterzuleiten, oder Sie können eine neue Route zum Subnetz auf der Innenschnittstelle ankündigen. Einige virtuelle Firewall-Appliances können den Betrieb als überbrückte Firewall ermöglichen. In diesem Fall könnten Sie dasselbe Subnetz für die Innen- und Außenschnittstellen ausführen. Dies kann zusätzliche Arbeit am virtuellen Switch erfordern, um Proxy-ARP oder permiscious Datenverkehr zuzulassen.

  3. Sie können ein Firewall-Gerät zwischen der physischen ESXi-Verbindung und dem Netzwerk platzieren, mit dem Sie verbunden sind.

Antwort3

Von wo aus möchten Sie es blockieren? Wenn die Maschinen (VMs) mit Bridging konfiguriert sind, können Sie den Zugriff an der Firewall blockieren oder eine Firewall in Ihrem Netzwerk einrichten, um den Datenverkehr zu filtern.

Eine andere Möglichkeit besteht darin, eine VM mit Linux zu erstellen, darauf eine Firewall-Software zu installieren und dann Ihre anderen VMs so einzurichten, dass sie diese als Gateway zum Internet verwenden (verwenden Sie Proxy und Weiterleitung auf der Linux-VM, um den Datenverkehr an Ihr „tatsächliches“ Gateway zu senden.)

verwandte Informationen