Actualmente estamos considerando instalar una instancia de pfSense en nuestro servidor basado en Hyper-V R2 para que actúe como filtro de contenido, portal cautivo y firewall general.
Aunque generalmente es una mala práctica virtualizar un firewall / puerta de enlace ... ¡a veces tienes que trabajar con lo que tienes! :)
Tenemos 2 NIC físicas. 1 frente a Internet (WAN) y 1 frente a nuestra LAN interna.
¿Cómo podría uno asegurarse de que todo el acceso a Internet pase por la VM de pfSense?
¿Existe una configuración que elimine cualquier posibilidad de que ingrese tráfico en la NIC de LAN sin pasar por la VM de pfSense?
Lo siento si es una pregunta tonta, soy desarrollador por día: D
windows-server-2008
firewall
hyper-v
pfsense
Daniel Upton
fuente
fuente
Respuestas:
Lo que dijo Wesley ... Más un diagrama:
En realidad, es posible usar la misma NIC en el host Hyper-V para WAN y LAN, pero necesitará configurar vLAN y necesitará un conmutador que las admita. Se vuelve desordenado rápidamente y las NIC son bastante baratas. Una nota sobre los chips NIC, obtenga uno bueno, como Intel, Broadcom, etc. Manténgase alejado de Realtek, Marvel y la mayoría de los chips integrados en placas base más baratas y de bricolaje. No son más que problemas para entornos virtualizados.
Además, tenga en cuenta que Hyper-V es un hipervisor de metal desnudo. NO es un servicio que se ejecuta en Windows. Lo que solía ser la instalación de Windows en la máquina se convierte en una máquina virtual especial. Este no parece ser el caso por razones de simplicidad y usabilidad, pero entra en juego cuando haces cosas como configurar la red Hyper-V.
fuente
Simplemente configurando todas las PC, conmutadores, enrutadores y la infraestructura de red de etcétera para usar la máquina virtual pfsense como su puerta de enlace predeterminada hará que todo el tráfico fluya a través del filtro de contenido.
Ciertamente, alguien podría tirar de los cables de red del servidor y conectar su PC directamente a su WAN. Puede configurar algún tipo de filtro MAC o autenticación 802.1x para activar la seguridad a nivel de puerto. Por supuesto, alguien podría simplemente conectar eso también. El punto es: llega un momento en el que simplemente confías en "Tengo las contraseñas y las claves de la sala de servidores y tú no".
Simplemente configurar su puerta de enlace como puerta de enlace / enrutador predeterminado y no tener ninguna otra opción de enrutamiento en la red evita todas las salidas, con la excepción de que alguien asalte el armario de su servidor y robe los cables.
fuente