Аргументы, которые люди обычно приводят против этого, - это безопасность самого гипервизора, что, как доказала история, не представляет большой проблемы. Это всегда может измениться, но еще не было каких-либо существенных повторяющихся проблем безопасности гипервизора. Некоторые люди просто отказываются доверять этому без уважительной причины. Речь идет не о нападении на другие хосты, если кто-то владеет брандмауэром, в этом случае не имеет значения, где он работает, и из всех вещей, которые могут быть скомпрометированы, брандмауэр УДАЛЕН в списке, если вы не сделаете что-то глупое, такое как open его управление для всего Интернета с установленным паролем по умолчанию. У этих людей есть какой-то иррациональный страх, что будет какой-то волшебный пакет «root ESX», отправленный из Интернета через один из его мостовых интерфейсов, который ' Как-то собирается что-то сделать с гипервизором. Это невероятно маловероятно, существуют миллионы более вероятных способов взлома вашей сети.
Многочисленные производственные центры обработки данных запускают pfSense в ESX, я сам установил, вероятно, более 100 единиц. Наши брандмауэры работают в ESX. Из всего этого опыта единственной парой небольших недостатков виртуализации ваших брандмауэров являются: 1) если ваша инфраструктура виртуализации выходит из строя, вы не сможете найти ее для устранения неполадок, если вы физически не находитесь в этом месте (в основном применимо к центрам обработки данных Colo). Это должно быть очень редко, особенно если у вас есть CARP, развернутый с одним брандмауэром на физический хост. Однако я иногда вижу сценарии, когда это происходит, и кто-то должен физически пойти в это место, чтобы увидеть, что не так с его гипервизором в качестве виртуального брандмауэра, и единственный путь к нему тоже не работает. 2) Более склонны к ошибкам конфигурации, которые могут создавать проблемы безопасности. Если у вас есть vswitch нефильтрованного интернет-трафика и один или несколько из трафика частной сети, есть несколько возможностей для попадания нефильтрованного интернет-трафика в ваши частные сети (потенциальное влияние которого будет варьироваться от одной среды к другой). Это очень маловероятные сценарии, но гораздо более вероятные, чем аналогичные ошибки в среде, где полностью ненадежный трафик никак не связан с внутренними хостами.
Ни один из них не должен удерживать вас от этого - просто будьте осторожны, чтобы избежать перебоев в сценарии 1, особенно если это происходит в центре обработки данных, где у вас нет готового физического доступа, если вы потеряете брандмауэр.