abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:11 | Komunita

    Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.

    Ladislav Hagara | Komentářů: 1
    dnes 03:44 | Zajímavý projekt

    Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.

    NUKE GAZA! 🎆 | Komentářů: 1
    dnes 03:33 | Komunita

    Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.

    Ladislav Hagara | Komentářů: 0
    včera 23:55 | Nová verze

    Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.

    |🇵🇸 | Komentářů: 0
    včera 15:00 | Komunita

    F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).

    Ladislav Hagara | Komentářů: 20
    20.2. 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    20.2. 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 1
    20.2. 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 7
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (12%)
     (26%)
    Celkem 928 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Zabezpeceni Virtualniho stroje

    23.7.2009 15:20 helikaon
    Zabezpeceni Virtualniho stroje
    Přečteno: 376×

    Zdravim vsechny,

    potrebuji poradit se zabezpecenim pristupu na virtualni stroj. ‚Host‘ OS je 64b CentOS 5.3 a ‚guest‘ bude stejny (premyslim i o 32bitu, jeste nevim).
    Guest bude pouzivat vlastni fyzicke rozhrani eth3 (pridam pro nej vlastni sitovou kartu, kvuli zlepseni bezpecnosti.
    Host ma eth0 a eth1 v ‚bondu‘  tzn. bond0 ktery je pripojeny v LAN za HW firewallem.
    Guest bude fyzicky pripojen primo do switche umisteneho za radiem a bude mit verejnou IP – cili zadne zabezpeceni, bude to ‚nazivo‘ pripojene primo na providera.
    Otazka: jak zabezpecit guest OS?
    – Netfilters primo na host OS kde pridat pravidla pro eth3
    – Netfilters na guest OS
    – kombinace?
    Moc dekuji za pripadne rady a pomoc, pekny den vsem.
     

    Odpovědi

    23.7.2009 17:10 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Otazka: jak zabezpecit guest OS? – Netfilters primo na host OS kde pridat pravidla pro eth3 – Netfilters na guest OS – kombinace?
    Podle toho čemu víc věříte.
    In Ada the typical infinite loop would normally be terminated by detonation.
    23.7.2009 19:04 hypervisor
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Jses si jistej, ze netfilter na hostu bude filtrovat cokoli pro guesta?
    24.7.2009 07:10 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Ano
    In Ada the typical infinite loop would normally be terminated by detonation.
    23.7.2009 19:24 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Pokud jde v obou případech o stejný typ firewallu (zřejmě ano), pak bych firewall na hostiteli viděl jako o něco málo bezpečnější. Pokud by např. ve firewallu byla chyba buffer-overflow, jejím zneužitím se dostane útočník „jen“ na hostitelský počítač, ale už ne (tímto krokem) do hostovaného. Je to pořád ten známý princip, že je lepší mít obrané pásmo před vlastní bráněnou oblastí než přímo v ní. Takže firewall předřazený počítači může zachytit věci, které firewall přímo v počítači z principu zachytit nemůže (právě chyby ve firewallu nebo ještě v nižších částech systému).
    Bilbo avatar 23.7.2009 20:03 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Zase vyhoda firewallu uvnitr virtualni masiny spociva v tom, ze pokud se masina prenese jinam, zustava porad stejne zabezpecena, navic je pak chranena i pred pristupem z hostitele (pokud by tam bezelo neco, skrze co by se mohl pripadny utocnik nejak "protunelovat"). Osobne bych dal firewall primo dovnitr.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    24.7.2009 09:26 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Před přístupem z hostitele není hostovaný stroj chráněný nikdy. Hostiteli nic nebrání v tom spustit hostovaného v upraveném virtuálním stroji, který mu umožní získat roota, obejít kód firewallu nebo cokoli jiného.
    24.7.2009 07:11 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Což má praktickou výhodu pouze ve chvíli kdy je host/předřazený fw nedostupný (např. nemá L3 adresu)... jinak je další krok poměrně triviální.
    In Ada the typical infinite loop would normally be terminated by detonation.
    24.7.2009 09:24 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Tomu nerozumím. Pokud bude třeba ve zpracování paketů v jádře buffer-overflow, umožní to útočníkovi provést kód v kontextu jádra zasláním vhodného paketu – a ten kód se provede ještě před tím, než se vůbec dostane ke slovu firewall na daném počítači. Jediná možnost, jak se něčemu takovému bránit, je mít předřazený firewall. Pokud ten předřazený firewall bude mít stejnou chybu, je to samozřejmě problém a předřazený firewall nijak moc bezpečnost nezvýší.
    24.7.2009 09:56 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje
    Ano ale tím že nemáte ke stroji přímý přístup přes L3 síť, tak ten exploit razantně zesložitíte.
    In Ada the typical infinite loop would normally be terminated by detonation.
    23.7.2009 19:59 linuxik | skóre: 32 | Milovice
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje

    Jo paranoia je oskliva nemoc ;-) Pokud jde o netfilter, tak pokud nebudes pouzivat nejake nestandartni moduly bude vzdycky radove vetsi sance, ze utocnik vyuzije chyby v aplikaci, ktera pobezi ne virt. stroji. Takze to zbytecne nekomplikuj.

    24.7.2009 10:40 pepazdepa
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje

    guestu jde pridat primo pci karta, takze muzes guestu primo dat sitovku a na te fitrovat, takze nemusis resit host system.

    me to fungovalo na xenu. asi nejsnadnejsi reseni je:

    - host s eth0
    - guest1 s eth1 (primo pci karta assignovana)
    - guest2 s eth2 (primo pci karta assignovana)
    - na hostu udelat bridge bez IP a do bridge dat dve tun rozhrani (pro kazdy virtual jedno, aby i virtualy mohly mezi sebou komunikovat mimo externi switch)

    24.7.2009 13:02 helikaon
    Rozbalit Rozbalit vše Re: Zabezpeceni Virtualniho stroje

    Takto to nejak planuji.

    Soucasny stav: hostitelsky system je nyni schovany za HW routerem/firewallem (mikrotik) a slouzi jen jako gateway pro windows pc (squid proxy), ntop pro sledovani provozu site, proste kontrola, plus par blbustek (interni www stranky etc), kazdopadne za HW routerem je vsechno na neverejnych IP.

    Ukol: potrebuji na verejnem IP rozbehnout Sametime server od IBM pro vnitropodnikovou komunikaci s pobockami a lidmi v zahranici.

    Reseni: virtualni masina s vlastni dedikovanou sitovou kartou, ktera bude mit verejnou IP, cili veskera komunikace pujde (nebo by mela) jit mimo LAN.

    Nicmene tuto sitovou, dedikovanou kartu mi zprostredkovava memu 'guest' systemu prave vysezmineny linux server (host) ktery je v LAN a ma neverejnou IP.

    Jak vidim nazory na zabezpeceni se lisi a ja v tom take uplne nemam jasno, protoze logicky veskera komunikace do 'guesta' stejne potece pres 'host' system, cili logika veci rika zabezpecit to na strane 'host' systemu, nicmene si tim nejsem jisty na 100% :-).

    dekuji vsem za prispevky a nazory, velice si toho vazim

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.