Ik heb een werkende user mode linux, die ik wat wil gaan beveiligen. Ik heb het netwerk draaiend gekregen door gebruik te maken van "eth0=taptun,uml" waarbij uml een tun device is. Deze device is met brctl aan de br0 bridge gekoppeld. Hierdoor heeft de UML een directe verbinding naar het ethernet.
Hoe kan ik nu voorkomen dat iemand binnen de UML zijn ip nummer verandert? (En daarmee dus mogelijk de host of een andere UML op dezelfde host van het network drukt.)
Het is bijvoorbeeld niet mogelijk met een 2.4 host kernel om iptables filtering hiervoor te gebruiken. (Wel met 2.6, maar dat is geen optie helaas).
Zelf zat ik te denken aan iets als "eth0=taptun,uml,1.2.3.4". Het ip nummer wordt dan gewoon op de command line van de host opgegeven, waardoor bij het instellen van een fout ip 'permission denied' volgt. Ik kan daar geen docu over vinden, en het werkt ook niet zo.
Een andere mogelijkheid is geen gebruik te maken van bridging, maar van de user space forwarding daemon. Helaas zorgt dat voor grote wijzigingen aan scripts op de host die ik liever wil voorkomen.
Hoe zou jij dit oplossen? Of is er niets beters voor?
Hoe kan ik nu voorkomen dat iemand binnen de UML zijn ip nummer verandert? (En daarmee dus mogelijk de host of een andere UML op dezelfde host van het network drukt.)
Het is bijvoorbeeld niet mogelijk met een 2.4 host kernel om iptables filtering hiervoor te gebruiken. (Wel met 2.6, maar dat is geen optie helaas).
Zelf zat ik te denken aan iets als "eth0=taptun,uml,1.2.3.4". Het ip nummer wordt dan gewoon op de command line van de host opgegeven, waardoor bij het instellen van een fout ip 'permission denied' volgt. Ik kan daar geen docu over vinden, en het werkt ook niet zo.
Een andere mogelijkheid is geen gebruik te maken van bridging, maar van de user space forwarding daemon. Helaas zorgt dat voor grote wijzigingen aan scripts op de host die ik liever wil voorkomen.
Hoe zou jij dit oplossen? Of is er niets beters voor?