Am Mittwoch, 30. Januar 2002 23:45 zog Magnus Rosenbaum folgendes aus dem Scrabble-Beutel:
Hier soll ein Webserver testweise unter Windoof in VMware laufen. Und zwar so dicht wie möglich. Daher sollte auf dem Host eine Firewall laufen, die den Zugriff auf die VM reguliert.
Wie würde man sowas am schlauesten und sichersten aufziehen?
Es gibt dann zwei Möglichkeiten: - Mit IP-Masquerading und Portforwarding auf die wenigen Ports des Webserver, die erreichbar sein müssen (also normal nur Port 80). Der Webserver wird dann über die (externe) IP des Linux Rechners angesprochen. Ist wohl am sichersten (nur ein Proxy ist wohl noch sicherer ;-).
Stichwort Proxy: Ich hab jetzt mal squid auf dem Host entsprechend eingerichtet, dass ich bei http-Anfragen auf den Host automatisch die Seiten der VM mit Windows geliefert bekomme (als accelerated proxy). Klappt gut. Ist es das, was Du meinst? Die VM ist jetzt am hostonly-vmnet. Eigentlich sollte man doch jetzt an die VM sonst überhaupt nicht mehr rankommen können, oder übersehe ich was? Damit brauche ich ja dann auch kein Routing, Masquerading oder Port-Forwarding mehr, richtig? Jetzt muss ich »nur« noch den Linux-Host mit einer Firewall auf der eth0-Schnittstelle dichtmachen (bis auf port 80). Die vmnet-hostonly braucht dann eigentlich keine Firewall mehr, oder? Da geht ja nur der proxy rüber. Vielen Dank schonmal für die Infos! mit freundlichen Grüßen Jörg Lippmann -- dienstlich: joerg.lippmann@o3-software.de · mobil 0179.4125552 O³ Software GmbH und Co. KG · Eichkamp 1 · 24217 Schönberg http://www.o3-software.de · fon 04344.41417.5 · fax 04344.5385