¿Cómo bloquear el tráfico saliente (HTTP) de las máquinas virtuales?

¿Cómo bloquear el tráfico saliente (HTTP) de las máquinas virtuales?

Estoy jugando con vmware ESXi v5 e instalé un Win XP de 32 bits como una de las máquinas virtuales internas.

Deseo bloquear el acceso saliente (especialmente http) desde la VM (¿tal vez algún tipo de firewall?), pero aún así permitir:

  1. Entrada a la VM vía RDC
  2. Compartir archivos u otras funciones con otras máquinas virtuales (quizás es decir dentro de la LAN) en el host es como a través de un grupo de trabajo. (esto podría necesitar una pregunta por separado)

¿Alguna idea sobre cómo puedo hacer lo anterior? ¡Aún soy muy nuevo en VM-ing! ¡Pero dispuesto a aprender! :)

Respuesta1

Yo sugeriría uno de los VMWarevEscudoproductos, tal vez 'App' o 'Edge'; eche un vistazo, hay muchas opciones.

Respuesta2

Suponiendo que su máquina virtual con Windows XP se conecta a una interfaz física en su caja ESXi o parte de un conmutador virtual conectado a una interfaz física en su caja ESXi, tiene algunas opciones.

  1. Puede utilizar el firewall de Windows XP para controlar las conexiones de red entrantes y salientes. Esta sería la forma más rápida de hacerlo sin cambiar ninguna configuración de ESXi. Puedes leer másaquí

  2. Podría crear otra máquina virtual o utilizar una aplicación virtual que funcione como firewall de red. Luego necesitarás crear dos conmutadores virtuales. Uno que estaría conectado a la interfaz de su servidor físico y a una de las interfaces en la máquina virtual del firewall. Podrías anotar esto como tu "Interfaz exterior". Luego, un conmutador virtual que se conecta a la segunda interfaz de su máquina virtual de firewall virtual y a la interfaz de su máquina virtual de Windows XP. Podrías anotar esto como tu "Interfaz interna". La parte complicada aquí es si elige NAT o enrutar el tráfico entre el interior y el exterior. Puede ser más fácil realizar NAT del tráfico y reenviar puertos de las conexiones de escritorio remoto, o puede que se sienta cómodo anunciando una nueva ruta a la subred en la interfaz interna. Algunos dispositivos de firewall virtuales pueden permitir el funcionamiento como un firewall en puente. De ser así, podría ejecutar la misma subred para las interfaces internas y externas; esto puede requerir trabajo adicional en el conmutador virtual para permitir ARP proxy o tráfico permisivo.

  3. Puede colocar un dispositivo de firewall entre la conexión física de ESXi y cualquier red a la que esté conectado.

Respuesta3

¿Desde dónde quieres bloquearlo? Si las máquinas (VM) están configuradas con puente, puede bloquear el acceso en el firewall o configurar un firewall en su red para filtrar el tráfico.

Otra opción es crear una máquina virtual con Linux, instalar un software de firewall en ella y luego configurar las otras máquinas virtuales para usarla como puerta de enlace a Internet (use proxy y reenvío en la máquina virtual de Linux para enviar tráfico a su puerta de enlace "real").

información relacionada