VM immer hinter VPN [MacOS Host]

Krutius

Verrückter
Registriert
14 Juli 2013
Beiträge
107
Hoi

Ich würde gerne eine VM vom Hostsystems so begrenzen, das sie vollständig hinter ner VPN (Perfect-Privacy) ist. Also auch so das eventuell bösartige software auf der VM den Tunnel unter keinen Umständen umgehen kann.

Was ich probiert hab:
VMWare Fusion + Proxifier auf dem Hostsystem. Leider gelingt es mir nicht den VM traffic abzufangen, weder im Bridged noch im NAT Modus.

Irgendwelche Vorschläge?

ich würde gerne wenn möglich ohne eine zweite VM arbeiten, und den rest das Hostsystem machen lassen, kann ich aber schlimmstenfalls auch. Dann bräucht ich ne art Firewall-OS das alles ausgehende über den VPN (oder eben SOCKS etc.) leitet. Das scheint mir aber deutlich uneleganter!

Wenn ich ja im Hostsystem den VPN via Tunnelblick, also über openVPN, aktivieren, ist die VM ja auch im VPN. also von daher müsst es doch auch irgendwie gehen da das auseinanderzusplitten.

Danke für jede Hilfe!
 
  • Thread Starter Thread Starter
  • #3
Naja, es geht um nen Client.
Ist nicht so das ich ne Physische Maschine für das ganze hätte. Soll ja auch mobil sein.
 
Hallo,


normal stellst du deine VM im Netzwerkmodus auf NAT um und dann geht die VM über VPN. Ist das auf Bridge, dann gehts daneben da eine neue virtuelle Netzschnittstelle genutzt wird.

Nur die VM über VPN zu schicken, dann musst du VPN innerhalb der VM installieren. Es gibt da eigentlich auch keinen Grund, warum man in dem Fall unbedingt VPN ausserhalb der VM haben will, wenn das getrennt sein soll
 
  • Thread Starter Thread Starter
  • #5
@Perfect Privacy

Naja, ausser ich vertraue u.U. software innerhalb der VM nicht. so könnte ich verhindern das da irgendetwas den tunnel umgeht!

Ich frag mich grad ob das irgendwie geht, wenn ich für ovpn am host das hinzufügen der routes verhindere, den VM auf host only stelle und dann da entsprechende routes hinzufüge. muss ich mal ausprobieren was da geht.
 
VPN verbiegt doch die Systemroute, sprich du kannst das ruhig innerhalb starten. Wenn du unseren VPN Manager nimmst, kannst sogar einen Haken setzen und die Firewall von Windows zieht alles zu ausser VPN. Das kannst du auch mit Windows Bordmitteln machen. Von daher brauchst du dieses Szenario überhaupt nicht und ist eigentlich für das was du möchtest viel zu viel zu viel aufwand :)
 
  • Thread Starter Thread Starter
  • #7
Wie schon gesagt, ich vertraue der Software innerhalb der VM nicht. Theoretisch könnte diese, solange ich den VPN innerhalb aufbaue, die Systemroute kurzzeitig wieder zurückbiegen, und hätte dan zugriff auf die reale Netzwerkverbindung. Das will ich unter allen umständen verhindern!

unter windows entsprechende Rechte zu ergaunern ist noch relativ einfach. Das würde selbst ich irgendwie hinkriegen wenn ich ein paar Tage/Wochen investieren würde. Allerdings aus auch noch aus der VM auszubrechen ist schon was ganz anderes!
 
Wie schon gesagt, ich vertraue der Software innerhalb der VM nicht. Theoretisch könnte diese, solange ich den VPN innerhalb aufbaue, die Systemroute kurzzeitig wieder zurückbiegen, und hätte dan zugriff auf die reale Netzwerkverbindung. Das will ich unter allen umständen verhindern!

In Kombination mit einem ordentlichen Firewallsetup ist das Risiko dafür Null. Windows-Firewall anpassen und fertig. Einer Software die man so wenig traut, gehört ehrlich gesagt nicht mal runter geladen ;)

Ansonsten mein 1. Szenario und NAT als VM-Adapter nutzer statt Bridge....
 
Zurück
Oben