Debian KVM/Iptables Fragen

KingJoshii1000

Lieutenant
Registriert
Apr. 2010
Beiträge
879
Hallo,
ich habe vor ein paar Tagen hier einen Thread eröffnet, wo ich fragte, welche Virtualisierungssoftware unter Debian "gut" sei.
Da wurde mir KVM vorgeschlagen. Nun habe ich nach langem "googlen" es geschafft, dass Windows Server 2008 unter wie ich finde top Performance läuft. Nun wollte ich von der VNC Methode auf RDP umsteigen, da soweit ich informiert bin, dies Verschlüsselt sei. Daraufhin habe ich das Programm "rinetd" installiert und folgenden Befehl eingegeben:
echo "192.168.178.6 3389 192.168.122.86 3389" >> /etc/rinetd.conf
Nun wenn ich versuche mich per Remote Connection zu verbinden auf die IP 192.168.178.6 hängt er dauerhaft bei "Configuring remote session". Beende ich das Programm, kann er garkeine Verbindung aufnehmen.
Ich vermute das Iptables da etwas blockt.
Hat jemand eine Idee? :(

Meine zweite Frage geht um den Punkt Sicherheit. Stellt das Virtualisieren eine Sicherheitslücke da? Öffnet die Virtualisierung irgentwelche Ports über die man angegriffen werden kann? (Gut, ich bin in Sachen Sicherheit bei Root-Servern immer ein wenig Paranoid) Ich weiß das mann 100%ige Sicherheit nie erreichen kann, nur ich möchte alle Angriffspunkte "fixen".
Oder gibt es da nichts zu beführten?

Hoffe ich habe mich halbwegs verständlich ausgedrückt :)

Mit freundlichen Grüßen :)
 
Was soll deine rinetd.conf Zeile denn tun? Du machst ein Portforwarding von einer 192.168.x.x RFC1918 IP zu einer anderen 192.168.x.x IP. Wieso? Wieso sind deine beiden Betriebssysteme in verschiedenen Subnets?

Zur zweiten Frage: deine VM ist ja in einem RFC1918 IP Block. Da hat sie normalerweise keinerlei Ports zum Internet offen, kann es gar nicht haben. Ausser du nutzt eben wieder Portforwarding. Aber was tut deine Windows VM denn? Das ist viel wichtiger um die Kiste zu schützen.
 
Hallo,
Die VM nicht nicht bridged sondern NAT, daher auch die verschiedenen Subnetze.

Zur zweiten Sache, mir geht es nicht darum die VM zu schützen, die ist ja so gesehen nicht erreichbar von "außen", da keine Port Weiterleitungen aktiviert sind. Mir geht es um die Sicherheit des Hosts. Also den Root-Server wo die VM installiert ist.

MFG :)
 
Virtualisieren ist ansich selbst sicherer, da du deine KVMs per snapshot backuppen kannst und nach einer infektion/invasion einfach den snapshot wiederherstellen kannst und dann die sicherheitslücke wodurch die angreifer rein kamen, patchen kannst. offene ports sind nur gefährlich wenn dahinter auch ein service läuft der angreifbar/exploitbar ist. bei meinem KVM server läuft alles über br0
 
Hallo,
Achso, habe mal alle offnen Ports anzeigen lassen via dem Befehl "netstat -anp | grep -i listen > /txt1".
Code:
tcp        0      0 192.168.178.6:5900      0.0.0.0:*               LISTEN      1710/kvm
tcp        0      0 0.0.0.0:22        0.0.0.0:*               LISTEN      1586/sshd
tcp        0      0 0.0.0.0:40559           0.0.0.0:*               LISTEN      958/rpc.statd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      946/portmap
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN      1698/dnsmasq
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1546/exim4
tcp        0      0 192.168.178.6:3389      0.0.0.0:*               LISTEN      1731/rinetd
tcp6       0      0 :::22               :::*                    LISTEN      1586/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1546/exim4
Ist das soweit in Ordnung?
 
Wenn eine VM mit Schadsoftware infiziert ist kann man da immer auch ausbrechen. Ok nicht "immer" aber die Möglichkeit besteht eben immer.

Du hast derzeit rpc.statd und portmapper laufen. Brauchst du die denn (z.B. für NFS)? Wenn nicht: beides deinstallieren.
Sonst ist es ja nur noch der SSH Zugang was von aussen zugänglich ist.

Da deine VM via NAT funktioniert (wieso?) kann da auch ein Portforwarding normalerweise nicht viel machen.
 
Hallo,
die VM läuft per NAT, weil ich vorhabe mir einen Root-Server ggf zu mieten und da wollte ich mir für die VM keine extra IP kaufen.
Der Root-Server hier ist aber lokal gehostet, da ich noch nicht viel mit der Virtualisierung unter Linux gemacht habe :).

Also habe ich mir gedacht, das der Root die Anfrage auf dem Port 3389 auf die lokale IP der VM umleitet.

Hier nochmal die Seite, wo ich die Anleitung her habe (Ganz unten)
http://neunzehn83.de/blog/2012/11/06/virtualisierung-mit-kvm-unter-debian-squeeze.html

MFG
Ergänzung ()

Hallo,
habe die Port Weiterleitung nun erfolgreich hinbekommen :).
Schaffe es nun mich mit der IP von Host und dem RDP Port auf die VM zu verbinden.
 
Zuletzt bearbeitet:
Zurück
Oben