29-02-2024, 19:15
Wenn Sie eine VirtualBox-VM starten, ist es, als hätten Sie einen Miniaturcomputer, der sein eigenes Betriebssystem ausführen kann. Während das super praktisch ist, kann es manchmal dazu führen, dass Sie den Verkehr, der hinein- und herausgeht, kontrollieren möchten. Ich war schon mal in dieser Situation, und es ist ziemlich wichtig, die Dinge so einzurichten, dass Sie sich nicht mit unerwünschtem Rauschen in Ihrem Netzwerk herumschlagen müssen. Sie könnten sich mit potenziell lästigen Benachrichtigungen, unerwünschtem Internet-Browsing oder, noch schlimmer, Sicherheitsbedrohungen auseinandersetzen müssen.
Zunächst einmal ist eine der einfachsten Möglichkeiten, den Verkehr zu kontrollieren, die Anpassung der Netzwerkeinstellungen in VirtualBox. Ich fange normalerweise damit an, die Konfigurationen des Netzwerkadapters zu überprüfen. Sie sollten entweder den Adapter auf „Host-Only“ setzen oder „Internes Netzwerk“ verwenden. Den Adapter auf Host-Only einzustellen, stellt sicher, dass Ihre VM nur mit der Hostmaschine und anderen VMs, die eine ähnliche Konfiguration verwenden, kommunizieren kann. Es isoliert Ihre VM vom übrigen Netzwerk, was für Tests oder Entwicklung großartig sein kann. Andererseits, wenn Sie möchten, dass VMs ohne externen Zugriff miteinander kommunizieren, funktioniert die Option „Internes Netzwerk“ Wunder. Mit dieser Einrichtung schafft Ihre VM ihre eigene kleine Blase, in der sie nahtlos mit anderen VMs kommunizieren kann, ohne unerwünschten Verkehr.
Wenn Sie eingeschränkten Zugriff benötigen, aber trotzdem gelegentlich auf das Internet zugreifen möchten, ist es ein guter Kompromiss, Ihren Adapter auf „NAT“ einzustellen. Dies ermöglicht der VM den Zugriff auf das Internet, während der Großteil des äußeren Netzwerks ferngehalten wird. Ich empfehle jedoch, darauf zu achten, was Sie in der VM tun, während Sie im Internet sind. Sie könnten mit Verkehr von Websites bombardiert werden, die Sie verfolgen, oder schlimmer noch, mit Malware, die versucht, durch die Lücken zu schlüpfen.
Ein weiterer Vorteil ist die Einrichtung einer Firewall innerhalb der VM selbst. Sie möchten vielleicht die integrierte Firewall verwenden, die mit dem Betriebssystem geliefert wird, das Sie installiert haben. Wenn Sie eine Linux-Distribution haben, sind Werkzeuge wie UFW oder firewalld großartig dafür und machen es viel einfacher, eingehenden und ausgehenden Verkehr zu kontrollieren. Für eine Windows-VM ist die Windows Defender-Firewall robust genug, um Regeln dafür zu erstellen, was Sie zulassen möchten und was blockiert bleiben muss.
Apropos Blockieren, denken Sie daran, dass manchmal Anwendungen, die auf Ihrer VM ausgeführt werden, die Übeltäter hinter unerwünschtem, lästigen Verkehr sein können. Möglicherweise installieren Sie unwissentlich Anwendungen, die ihren eigenen Kopf haben, was das Senden von Daten nach Hause oder das Versuchen von Updates betrifft, was nicht immer eine gute Sache ist. Während Sie Ihre Firewall konfigurieren, empfehle ich, sich etwas Zeit zu nehmen, um die Liste der auf Ihrer VM ausgeführten Anwendungen zu überprüfen. Manchmal finden Sie versteckte Juwelen, die entweder unnötig oder sogar schädlich sind. Es ist wichtig, Ihre Apps zu aktualisieren, aber nur, wenn Sie es zulassen möchten – ziehen Sie in Betracht, automatische Updates auszuschalten oder die in der App verfügbaren Netzwerkeinstellungen zu verwenden, um ausgehende Kommunikation zu begrenzen.
Wenn Sie diese VMs für Entwicklung, Codetests oder Lernzwecke verwenden, ist es auch vorteilhaft, alle nicht wesentlichen Dienste zu deaktivieren. Auf diese Weise minimieren Sie die Anzahl der Eingabepunkte in Ihr System. Dienste wie DHCP und bestimmte Dateifreigabeprotokolle können manchmal standardmäßig aktiv bleiben. Wenn Sie diese deaktivieren, sind Sie einen Schritt näher daran, zu kontrollieren, was Ihre VM über das Netzwerk teilen kann oder nicht.
Manchmal könnten Sie in Erwägung ziehen, VPNs auch innerhalb einer VM zu verwenden. Dies kann eine zusätzliche Sicherheitsebene hinzufügen und hilft, den Verkehr zu kontrollieren, indem Ihre tatsächliche IP-Adresse maskiert und ein verschlüsselter Tunnel für die Daten erstellt wird. Aber hier müssen Sie genau aufpassen. Einige VPN-Clients können diese lästigen Lecks erzeugen, wenn sie nicht richtig konfiguriert sind, daher ist es immer sinnvoll, Ihre Verbindungen doppelt zu überprüfen. Ich teste normalerweise, ob meine reale IP sichtbar ist, indem ich Online-Tools verwende, bevor ich mir völlig sicher bin, dass ich alles abgedichtet habe.
Ein weiterer nützlicher Trick, den ich gelernt habe, ist die Verwendung einer separaten physischen Netzwerkschnittstelle (NIC) speziell für Ihre VMs, während Sie Ihre hauptsächliche Netzwerkschnittstelle getrennt halten. Dies fügt eine Ebene der physischen Trennung hinzu, die mehr Kontrolle über den Verkehr ermöglicht. Es ist, als hätten nur Sie und Ihre VMs Zugang zu einem Hintereingang. Das bedeutet auch, dass, falls doch etwas durchkommt, es auf dieser separaten Verbindung bleibt. Denken Sie nur daran, dass die Verwaltung mehrerer NICs etwas kompliziert werden kann, aber es ist es wert, wenn Sie mit sensiblen Informationen oder Projekten arbeiten.
Das Protokollieren ist ein weiterer hilfreicher Aspekt, der manchmal übersehen wird. Die Konfiguration des Protokollierens innerhalb Ihrer VM kann Ihnen helfen, einen Überblick darüber zu behalten, was ein- und ausgeht. Es ist eine großartige Möglichkeit, Anomalien zu erkennen. Ich stelle mein Protokoll immer so ein, dass die wesentlichen Informationen aufgezeichnet werden, aber nicht zu sehr durch Details belastet werden. Sie können auf diese Dinge achtgeben und die Protokolle regelmäßig analysieren, um eventuelle ungewöhnliche Verkehrsmuster zu erkennen, die darauf hindeuten könnten, dass etwas nicht stimmt. Es dient doppelten Zwecken: Überwachung und Einsicht in das Netzwerkverhalten Ihrer VM.
Auf Ihrer Hostmaschine sollten Sie sicherstellen, dass alles aktualisiert bleibt. Ich weiß, dass es leicht ist, dies aufzuschieben, aber Sicherheitspatches und Netzwerkupdates können die Sicherheit Ihrer VMs erheblich beeinträchtigen. Ich stelle oft fest, dass das Vernachlässigen von Updates Türen zu Schwachstellen öffnet, die Hacker gerne ausnutzen. Regelmäßiges Überprüfen sowohl Ihrer Hostmaschine als auch der VM auf Updates hält alles frisch und sicher.
Haben Sie daran gedacht, die Einstellungen Ihrer VM für neue Instanzen zu replizieren? Ich habe festgestellt, dass das Beibehalten derselben Konfigurationen über mehrere virtuelle Maschinen hinweg eine Konsistenz in der Verwaltung des Verkehrs schaffen kann. Wenn ich eine neue VM für persönliche Tests erstelle, kopiere ich die Netzwerkeinstellungen einer sicheren VM. Das spart Zeit und ermöglicht es Ihnen, die gut getesteten Konfigurationen beizubehalten, von denen Sie bereits wissen, dass sie funktionieren.
Letztendlich, egal welche Maßnahmen Sie ergreifen, ist es immer eine gute Idee, ein Auge auf den Verkehr Ihrer VM zu haben. Werkzeuge wie Wireshark können viel darüber aufdecken, was in Ihrem virtuellen Netzwerk passiert. Ich benutze es häufig, um unerwünschte ausgehende Pakete abzufangen oder nachzuvollziehen, woher unerwünschter eingehender Verkehr stammt.
Und hey, wo wir gerade von Backups sprechen, wenn Sie VirtualBox verwenden, ist BackupChain eine fantastische Lösung. Es hilft Ihnen, Ihre VMs einfach und effizient zu sichern. Das Coole daran ist, dass es inkrementelle Backups unterstützt, was Ihnen Zeit und Speicherplatz spart. Mit BackupChain können Sie sicherstellen, dass all Ihre wichtigen Daten gesichert sind – ohne Aufwand und Probleme. Es ermöglicht Ihnen sogar, Backups zu planen, sodass Sie es einrichten und vergessen können. Wenn Sie Ihre VMs sicher halten und den Verkehr kontrollieren möchten, sollten Sie es sich ansehen.
Zunächst einmal ist eine der einfachsten Möglichkeiten, den Verkehr zu kontrollieren, die Anpassung der Netzwerkeinstellungen in VirtualBox. Ich fange normalerweise damit an, die Konfigurationen des Netzwerkadapters zu überprüfen. Sie sollten entweder den Adapter auf „Host-Only“ setzen oder „Internes Netzwerk“ verwenden. Den Adapter auf Host-Only einzustellen, stellt sicher, dass Ihre VM nur mit der Hostmaschine und anderen VMs, die eine ähnliche Konfiguration verwenden, kommunizieren kann. Es isoliert Ihre VM vom übrigen Netzwerk, was für Tests oder Entwicklung großartig sein kann. Andererseits, wenn Sie möchten, dass VMs ohne externen Zugriff miteinander kommunizieren, funktioniert die Option „Internes Netzwerk“ Wunder. Mit dieser Einrichtung schafft Ihre VM ihre eigene kleine Blase, in der sie nahtlos mit anderen VMs kommunizieren kann, ohne unerwünschten Verkehr.
Wenn Sie eingeschränkten Zugriff benötigen, aber trotzdem gelegentlich auf das Internet zugreifen möchten, ist es ein guter Kompromiss, Ihren Adapter auf „NAT“ einzustellen. Dies ermöglicht der VM den Zugriff auf das Internet, während der Großteil des äußeren Netzwerks ferngehalten wird. Ich empfehle jedoch, darauf zu achten, was Sie in der VM tun, während Sie im Internet sind. Sie könnten mit Verkehr von Websites bombardiert werden, die Sie verfolgen, oder schlimmer noch, mit Malware, die versucht, durch die Lücken zu schlüpfen.
Ein weiterer Vorteil ist die Einrichtung einer Firewall innerhalb der VM selbst. Sie möchten vielleicht die integrierte Firewall verwenden, die mit dem Betriebssystem geliefert wird, das Sie installiert haben. Wenn Sie eine Linux-Distribution haben, sind Werkzeuge wie UFW oder firewalld großartig dafür und machen es viel einfacher, eingehenden und ausgehenden Verkehr zu kontrollieren. Für eine Windows-VM ist die Windows Defender-Firewall robust genug, um Regeln dafür zu erstellen, was Sie zulassen möchten und was blockiert bleiben muss.
Apropos Blockieren, denken Sie daran, dass manchmal Anwendungen, die auf Ihrer VM ausgeführt werden, die Übeltäter hinter unerwünschtem, lästigen Verkehr sein können. Möglicherweise installieren Sie unwissentlich Anwendungen, die ihren eigenen Kopf haben, was das Senden von Daten nach Hause oder das Versuchen von Updates betrifft, was nicht immer eine gute Sache ist. Während Sie Ihre Firewall konfigurieren, empfehle ich, sich etwas Zeit zu nehmen, um die Liste der auf Ihrer VM ausgeführten Anwendungen zu überprüfen. Manchmal finden Sie versteckte Juwelen, die entweder unnötig oder sogar schädlich sind. Es ist wichtig, Ihre Apps zu aktualisieren, aber nur, wenn Sie es zulassen möchten – ziehen Sie in Betracht, automatische Updates auszuschalten oder die in der App verfügbaren Netzwerkeinstellungen zu verwenden, um ausgehende Kommunikation zu begrenzen.
Wenn Sie diese VMs für Entwicklung, Codetests oder Lernzwecke verwenden, ist es auch vorteilhaft, alle nicht wesentlichen Dienste zu deaktivieren. Auf diese Weise minimieren Sie die Anzahl der Eingabepunkte in Ihr System. Dienste wie DHCP und bestimmte Dateifreigabeprotokolle können manchmal standardmäßig aktiv bleiben. Wenn Sie diese deaktivieren, sind Sie einen Schritt näher daran, zu kontrollieren, was Ihre VM über das Netzwerk teilen kann oder nicht.
Manchmal könnten Sie in Erwägung ziehen, VPNs auch innerhalb einer VM zu verwenden. Dies kann eine zusätzliche Sicherheitsebene hinzufügen und hilft, den Verkehr zu kontrollieren, indem Ihre tatsächliche IP-Adresse maskiert und ein verschlüsselter Tunnel für die Daten erstellt wird. Aber hier müssen Sie genau aufpassen. Einige VPN-Clients können diese lästigen Lecks erzeugen, wenn sie nicht richtig konfiguriert sind, daher ist es immer sinnvoll, Ihre Verbindungen doppelt zu überprüfen. Ich teste normalerweise, ob meine reale IP sichtbar ist, indem ich Online-Tools verwende, bevor ich mir völlig sicher bin, dass ich alles abgedichtet habe.
Ein weiterer nützlicher Trick, den ich gelernt habe, ist die Verwendung einer separaten physischen Netzwerkschnittstelle (NIC) speziell für Ihre VMs, während Sie Ihre hauptsächliche Netzwerkschnittstelle getrennt halten. Dies fügt eine Ebene der physischen Trennung hinzu, die mehr Kontrolle über den Verkehr ermöglicht. Es ist, als hätten nur Sie und Ihre VMs Zugang zu einem Hintereingang. Das bedeutet auch, dass, falls doch etwas durchkommt, es auf dieser separaten Verbindung bleibt. Denken Sie nur daran, dass die Verwaltung mehrerer NICs etwas kompliziert werden kann, aber es ist es wert, wenn Sie mit sensiblen Informationen oder Projekten arbeiten.
Das Protokollieren ist ein weiterer hilfreicher Aspekt, der manchmal übersehen wird. Die Konfiguration des Protokollierens innerhalb Ihrer VM kann Ihnen helfen, einen Überblick darüber zu behalten, was ein- und ausgeht. Es ist eine großartige Möglichkeit, Anomalien zu erkennen. Ich stelle mein Protokoll immer so ein, dass die wesentlichen Informationen aufgezeichnet werden, aber nicht zu sehr durch Details belastet werden. Sie können auf diese Dinge achtgeben und die Protokolle regelmäßig analysieren, um eventuelle ungewöhnliche Verkehrsmuster zu erkennen, die darauf hindeuten könnten, dass etwas nicht stimmt. Es dient doppelten Zwecken: Überwachung und Einsicht in das Netzwerkverhalten Ihrer VM.
Auf Ihrer Hostmaschine sollten Sie sicherstellen, dass alles aktualisiert bleibt. Ich weiß, dass es leicht ist, dies aufzuschieben, aber Sicherheitspatches und Netzwerkupdates können die Sicherheit Ihrer VMs erheblich beeinträchtigen. Ich stelle oft fest, dass das Vernachlässigen von Updates Türen zu Schwachstellen öffnet, die Hacker gerne ausnutzen. Regelmäßiges Überprüfen sowohl Ihrer Hostmaschine als auch der VM auf Updates hält alles frisch und sicher.
Haben Sie daran gedacht, die Einstellungen Ihrer VM für neue Instanzen zu replizieren? Ich habe festgestellt, dass das Beibehalten derselben Konfigurationen über mehrere virtuelle Maschinen hinweg eine Konsistenz in der Verwaltung des Verkehrs schaffen kann. Wenn ich eine neue VM für persönliche Tests erstelle, kopiere ich die Netzwerkeinstellungen einer sicheren VM. Das spart Zeit und ermöglicht es Ihnen, die gut getesteten Konfigurationen beizubehalten, von denen Sie bereits wissen, dass sie funktionieren.
Letztendlich, egal welche Maßnahmen Sie ergreifen, ist es immer eine gute Idee, ein Auge auf den Verkehr Ihrer VM zu haben. Werkzeuge wie Wireshark können viel darüber aufdecken, was in Ihrem virtuellen Netzwerk passiert. Ich benutze es häufig, um unerwünschte ausgehende Pakete abzufangen oder nachzuvollziehen, woher unerwünschter eingehender Verkehr stammt.
Und hey, wo wir gerade von Backups sprechen, wenn Sie VirtualBox verwenden, ist BackupChain eine fantastische Lösung. Es hilft Ihnen, Ihre VMs einfach und effizient zu sichern. Das Coole daran ist, dass es inkrementelle Backups unterstützt, was Ihnen Zeit und Speicherplatz spart. Mit BackupChain können Sie sicherstellen, dass all Ihre wichtigen Daten gesichert sind – ohne Aufwand und Probleme. Es ermöglicht Ihnen sogar, Backups zu planen, sodass Sie es einrichten und vergessen können. Wenn Sie Ihre VMs sicher halten und den Verkehr kontrollieren möchten, sollten Sie es sich ansehen.