Назад | Перейти на главную страницу

Как ограничить гостевые подключения в виртуальной машине QEMU?

Я запускаю QEMU для эмуляции Windows KVM. Я сейчас использую -net nic с участием -net user для доступа к WAN от гостя, и это работает как обычный туннель без возможности контролировать соединения, добавить белый список или ограничения.

Это также опасная установка из-за пересылки пакетов на уровне IP, например порты открыты и возможны все низкоуровневые подключения на гостевой системе. Скажем, если я запускаю вредоносное ПО, оно может работать практически в реальной сетевой среде.

Скажем, у меня запущен прокси socks5: //127.0.0.1: 9050 / на хосте, и у моего хоста подключение к Интернету wlan0. Как заставить QEMU использовать такой прокси в качестве сетевого адаптера, есть ли решение? По крайней мере, я буду использовать Tor для своих гостей в целях конфиденциальности.

Мне удалось настроить сетевой адаптер TAP virbr0 для моего гостя и включите его с помощью командной строки -netdev bridge,br=virbr0,id=net0 -device virtio-net-pci,netdev=net0 (и разрешил virbr0 в /etc/qemu/bridge.conf). Howerver, у меня нет доступа в Интернет с таким мостом, и я действительно не понимаю, как я могу использовать iptables чтобы ограничить исходящие / входящие соединения для моей виртуальной машины

Предыдущее название: Есть ли способ преобразовать прокси SOCKS в интерфейс сетевого моста?

Это не сработает. SOCKS - это протокол уровня приложения, а не общий сетевой механизм. Если вы хотите использовать прокси-сервер SOCKS с приложением, вам необходимо убедиться, что приложение поддерживает использование прокси и настроено для этого.