Изолировать сетевую карту компьютера от основной ОС

365
louis

Я начинаю проект со своего старого компьютера, планируя превратить его в экономичный многофункциональный сервер, но я новичок в области сетей, серверов, виртуализации и брандмауэра, антивируса, антиспама.

Первая роль, которую он будет играть, будет шлюзом между моим модемом и маршрутизатором. Я планирую использовать версию Untangle lite в качестве брандмауэра, антивируса, антиспама и т. Д., Чтобы защитить мою локальную сеть и удалить программное обеспечение AV и AS на других компьютерах для повышения производительности. У меня будет дополнительная сетевая карта с двумя (или более) слотами, один из которых будет подключен к модему, а другой - к маршрутизатору.

Во-вторых, он будет выполнять роль сервера резервного копирования, регулярно выполняя резервное копирование многих устройств в моей локальной сети.

Поскольку межсетевой экран шлюза должен работать в автономной ОС (поправьте меня, если я ошибаюсь), я думал о виртуализации Untangle с помощью проигрывателя VMware, который будет работать на основной ОС сервера, фильтруя пакеты по мере их поступления с маршрутизатора. и доставки чистых пакетов в локальную сеть. Затем сервер будет подключен к маршрутизатору в сетевом разъеме материнской платы, изолированному от сетевой карты, где пакеты фильтруются виртуальной машиной.

У меня вопрос: возможно ли выделить сетевую карту для виртуальной машины, чтобы изолировать входящие пакеты от основной серверной ОС и данные сервера? Это безопасно? Есть ли лучший способ сделать это?

Любая помощь, советы, рекомендации приветствуются!

Спасибо

-1
Есть ли причина, по которой вы не можете использовать vSphere или XenServer вместо VMWare Player? lzam 9 лет назад 0
То, что вы хотите разместить его вне основного брандмауэра, означает, что он должен выполнять только публичные роли, такие как брандмауэр, почтовый хостинг, веб-хостинг, VPN / SSH и т. Д. Такие серверы очень уязвимы для злоумышленников, поэтому общепризнанно, что они не должны поддерживать внутренние сервисы, которые дают злоумышленникам большую площадь для атаки. В вашем случае я настоятельно рекомендую вам не использовать его для резервного (или фактически любого) хранилища. В конце концов, ваше хранилище - это то, что вам нужно защищать больше всего. Frank Thomas 9 лет назад 0

1 ответ на вопрос

0
Frank Thomas

No, it is not possible to attach NIC hardware directly to the VM such that the host is not processing the signals at all. doing so would break the VMWare virtual drivers that allow the VM to receive and decode the signals.

you will have to rely on IP configuration to ensure that your packets flow in the right logical fashion.

Если я понимаю, что вы объяснили, пакеты не могут быть нацелены на данные, находящиеся на другой ОС, кроме виртуальной машины, хотя это может повлиять на драйверы оборудования NIC. louis 9 лет назад 0
Боюсь, я не понимаю вашего утверждения. Пакеты целевых сервисов, поэтому ключом к обеспечению безопасности границ сети является предотвращение доступа к конфиденциальным сервисам посторонних пользователей. Однако службы обычно имеют недостатки, поэтому предотвращение несанкционированного доступа к службе имеет решающее значение для ее защиты. только очень зрелые сервисы, такие как ssh или apache2 в защищенных конфигурациях, должны быть доступны для общественности. Frank Thomas 9 лет назад 0