0x01. POURQUOI
1- la machine physique peut contenir des données sensible que la VM n'a pas. Ça peut être l'occasion de séparer les données sensibles des données privées sans avoir à gérer la lourdeur de la cryptographie (l'importance des données est à juger !)
2- une machine virtuelle est plus facile à ma?triser qu'une machine physique, pour la restaurer, la redémarrer ou même pour l'échanger tout simplement
3- le système hôte n'a pas forcménet les mêmes capacités de protection ou d'attaques que la machine virtuelle : MacOSX n'a pas de pare-feu filtrant le protocole ARP, attaquer depuis une machine virtuelle sans pour autant que le Mac ne diffuse ses infos
4- installer un loadbalancing sous Windows ?... non, sous une VM CentOS c'est quand même plus propre !
5- empêcher toute communication des machines virtuelles vers la machine hote au niveau réseau.
0x02. COMMENT
1- tout bloquer depuis le parefeu BSD :
sudo sysctl -w net.inet.ip.fw.enable=1 ipfw add 1 deny all from any to any
2- désactiver la couche IPv4 de la carte :
# 192.168.0.10 est l adresse IP de l hote sudo ifconfig en0 -alias 192.168.0.10
3- constater qu'il n'y a aucune connexion réseau possible :
ping -c 1 192.168.0.1 # IP du routeur ping -c 1 173.194.34.48 # IP Google ping -c 1 google.com # Résolution DNS
4- depuis la machine virtuelle, la configurer pour la connexion par pont (bridge), puis lui configurer le réseau :
dhclient eth0 ping -c 1 google.com
=> Écrit par : Nicolas, le 12 mars 2013