Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[réseau] Isolation d'une machine

3 réponses
Avatar
Thibaut LE LEVIER
Bonjour la liste,

voilà je cherche à mettre en place une machine (machine virtuelle en
réalité) sur laquelle pourrons se connecter des utilisateurs distants,
mais une fois loguer sur cette machine ne pourra communiquer avec les
autres machines du réseau (interne).

Je suppose que cela peux se faire simplement avec un routage réseau mais
je ne vois pas vraiment l'astuce.

de la même manière, j'aimerai pouvoir étendre ce système à plusieurs
machines, capables de communiquées entre elles mais pas avec les autres
machines du réseau (celle que je ne veux pas)
comment faire?
utiliser une passerelle configurée au besoin et placer ce "sous réseau"
derrière? (le tout virtualiser)

l'utilisation d'une DMZ (chose que je ne maîtrise pas) vous parait-elle
possible? avec cette disposition:
[réseau-interne]-----[firewall]---------|----------[livebox]---internet...
|
|
serveur de virtualisation

à noter que je dois conserver le serveur en bon état, seule les machines
virtuelles seront restaurée régulièrement.

Merci pour vos idée
Thibaut

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

3 réponses

Avatar
Jean-Yves F. Barbier
Thibaut LE LEVIER a écrit :
Bonjour la liste,

voilà je cherche à mettre en place une machine (machine virtuelle en
réalité) sur laquelle pourrons se connecter des utilisateurs distants,
mais une fois loguer sur cette machine ne pourra communiquer avec les
autres machines du réseau (interne).


>
Je suppose que cela peux se faire simplement avec un routage réseau mais
je ne vois pas vraiment l'astuce.

de la même manière, j'aimerai pouvoir étendre ce système à plusieurs
machines, capables de communiquER entre elles mais pas avec les autres
machines du réseau (celle que je ne veux pas)
comment faire?



pas clair ici! si c'est *à l'intérieur de ton LAN*, il suffit de jouer sur
le nombre de bits du netmask pour séparer ton segment en 2 ou plusieurs
parties.

utiliser une passerelle configurée au besoin et placer ce "sous réseau"
derrière? (le tout virtualiser)



la virtualisation n'est pas la panacée universelle; elle a ses indications.

l'utilisation d'une DMZ (chose que je ne maîtrise pas) vous parait-elle
possible? avec cette disposition:
[réseau-interne]-----[firewall]---------|----------[livebox]---internet...
|
|
serveur de virtualisation



wai, sauf que je doutes qu'il-y-ait 3 I/F ethernet sur ta box

ça serait plus comme ça:

[réseau-interne]-----[firewall]---------|----------[livebox]---internet...
|
|
serveur de virtualisation

après, suffit de jouer avec iptables (ou mieux: ebtables)

à noter que je dois conserver le serveur en bon état, seule les machines
virtuelles seront restauréeS régulièrement.



pourquoi? t'as pas confiance dans le pgm de virtualisation, ou tu penses
qu'elles vont se faire sauvagement cracker?

Merci pour vos idéeS
Thibaut



JY
--
When I was in college, there were a lot of four-letter words you couldn't
say in front of girls. Now you can say them. But you can't say "girls".

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Jean-Yves F. Barbier
Thibaut LE LEVIER a écrit :
Jean-Yves F. Barbier wrote:
pourquoi? t'as pas confiance dans le pgm de virtualisation, ou tu penses
qu'elles vont se faire sauvagement cracker?



C'est pas que je pense mais j'en suis sur puisque ce sera le but :)
en réalité il s'agit de machines destinées à des "challenges" en
sécurité informatique, ces système seront volontairement vulnérables et
devrons être restaurer régulièrement.



je comprends mieux, mais comme on est s/s Linux, faut vraiment le faire
exprès pour laisser la porte ouverte (à moins que ça ne soit des
honey-pots, oeuf-corse:)

mais la solution de la DMZ reste plus sûre, dans le sens où la séparation
des micros LAN/DMZ est bcp plus importante (segments différents+règles du
FW) que si tu mets le LAN dans la moitié du segment et les autres micros
dans l'autre.

JY
--
pile driver, n.:
Local drink; two parts vodka, one part prune juice.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Thibaut LE LEVIER
Jean-Yves F. Barbier wrote:
pourquoi? t'as pas confiance dans le pgm de virtualisation, ou tu penses
qu'elles vont se faire sauvagement cracker?



C'est pas que je pense mais j'en suis sur puisque ce sera le but :)
en réalité il s'agit de machines destinées à des "challenges" en
sécurité informatique, ces système seront volontairement vulnérables et
devrons être restaurer régulièrement.

Merci pour tes conseils :)

Thibaut

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact