Рекомендуется ли запускать брандмауэр / маршрутизатор на виртуальной машине?


9

Google нашел меня, люди, которые говорили, что запуск брандмауэра / маршрутизатора как виртуальной машины «опасен», но ни один из них не дает никаких объяснений, почему это так. Я также нашел сообщения от людей, которые успешно запускают брандмауэры как на виртуальной машине.

У кого-нибудь есть опыт с этим?

Каковы были бы плюсы или минусы запуска брандмауэра / маршрутизатора на виртуальной машине в чем-то вроде proxmox vs ob физической машины?

Ответы:


11

Действительно правильный способ сделать что-то противоположно тому, как вы подходите, если безопасность является первостепенной задачей. Вы хотели бы запустить маршрутизатор / межсетевой экран на голом железе и разместить в нем виртуальную машину для стандартного использования на рабочем столе или на сервере.

Прости мою дрянную иллюстрацию MS Paint.

введите описание изображения здесь

Если вы соединяете сетевую карту виртуальной машины и сетевую карту локальной сети (из «голой железной» ОС), они могут отображаться как один и тот же интерфейс «ЛВС» для целей межсетевого экрана или маршрутизации.

Большинство проблем безопасности было бы, если бы кто-то должен был подойти к консоли во время ее работы и отключить виртуальную машину маршрутизатора / брандмауэра или отключить мостовое соединение / отсоединить сетевой адаптер от виртуальной машины - или если бы кто-то должен был удаленно войти в систему и сделать это , Как всегда, существует вероятность, что вредоносное ПО может сделать что-то дурацкое.


Вы можете сделать это и использовать любое программное обеспечение для виртуальных машин, если хотите, но недостатком является то, что если вы используете что-то вроде ESX, вам потребуется RDP в настольную виртуальную машину вместо прямого доступа через консоль.

введите описание изображения здесь


голосую за не очень дрянную иллюстрацию ... спасибо за ваши усилия .... такой подход не позволит мне использовать большинство дистрибутивов виртуализации, верно? Особенно такие, как Proxmox или VMware ESX ...
Nithin

IIRC Proxmox основан на Linux - и вы можете просто настроить свою маршрутизацию и межсетевой экран вне любой виртуальной машины на этом. В ESX AFAIK нет способа выйти за пределы виртуальной машины, кроме режима диагностики, поэтому вы, вероятно, не захотите его использовать. Тем не менее, запуск двух виртуальных машин «бок о бок» в ESX, где один является «внешним интерфейсом» для другого (ваша «настольная виртуальная машина» будет иметь только виртуальный сетевой адаптер, подключенный к виртуальной машине «брандмауэра»), будет в порядке. В этом случае «настольная виртуальная машина» не могла ничего сделать с гипервизором напрямую.
LawrenceC

Я планирую использовать Proxmox ... Я планировал использовать что-то вроде ipfire или clearos ... но если мне придется установить его на Proxmox ... Я не думаю, что смогу использовать любой из них: (Кроме того, есть ли способ сделать что-то вроде диаграммы 2 с Proxmox? Разве схема 2 не имеет проблем, о которых вы упоминали в параграфе 3?
Nithin

По сути, если ваш маршрутизатор / межсетевой экран находится в виртуальной машине, а ваш рабочий стол находится в виртуальной машине «позади», это нормально. Если вы пытаетесь настроить виртуальную машину с маршрутизатором / брандмауэром «внутри» рабочего стола, то НЕ на виртуальной машине - это проблема безопасности. Диаграмма 2 возможна с Proxmox, если вы настроите 2 виртуальные машины - одну для виртуальной машины с брандмауэром / маршрутизатором и другую для виртуальной машины на рабочем столе.
LawrenceC

Этот комментарий сбивает меня с толку ... поправьте меня, если я ошибаюсь ... Если брандмауэр / маршрутизатор находится на сервере виртуализации, таком как proxmox или vmware ESX, проблем безопасности нет. Но если межсетевой экран / маршрутизатор находится в чем-то вроде virtualbox на полноценном рабочем столе, упомянутые выше проблемы безопасности применимы. Я пытаюсь настроить диаграмму 2 с другими виртуальными машинами и физическими машинами в сети, подключенными к виртуальной сетевой карте LAN брандмауэра для доступа к wan ... Есть ли в этом сценарии проблемы безопасности?
Nithin

3

Существуют коммерческие продукты, такие как бывшие системы "VSX" Check Point, которые обслуживают "виртуальные брандмауэры" на заданной аппаратной базе. Если мы говорим о VMWare или лучше облачного межсетевого экрана. Вы устанавливаете брандмауэр «в» облаке для сегментирования «внутренней» облачной »сети, а не для связи между облаком и другой сетью.

Производительность очень ограничена, а производительность в облаке - общая. Брандмауэр на базе ASIC может делать> 500GBps. Брандмауэр или коммутатор на базе VMware обеспечивает скорость менее 20 Гбит / с. К заявлению LAN NIC может подхватить грипп от проволоки. Вы также можете заявить, что любое промежуточное устройство, такое как коммутатор, маршрутизатор, ips, также может быть использовано транзитным трафиком.

Мы видим это в «искаженных» пакетах (таких как кадры, фрагменты, сегменты и т. Д.). Поэтому можно утверждать, что использование «промежуточных» устройств небезопасно. Также немецкий NIST под названием BSI несколько лет назад заявил, что виртуальные маршрутизаторы (такие как VDC (контекст виртуального устройства - Cisco Nexus)) и VRF (переадресация виртуальных маршрутов) небезопасны. С точки зрения совместного использования ресурсов всегда есть риск. Пользователь может использовать ресурсы и снизить качество обслуживания для всех других пользователей. Какой глобально поставил бы под вопрос всю VLAN и оверлейные технологии (такие как VPN и MPLS).

Если у вас действительно высокие требования к безопасности, я бы использовал выделенное оборудование и выделенную сеть (включая выделенные линии!). Если вы спросите, является ли гипервизор (особенно в голом металле) особой проблемой безопасности в обычном сценарии ... Я бы сказал, нет ,


Мне немного трудно понять все, что ты сказал ... вот что я понял, поправь меня, если я ошибаюсь. Итак, вы говорите, что виртуальные брандмауэры используются для защиты виртуальных машин и их виртуальных сетей от хост-сети, так же как виртуальные машины используют виртуальные коммутаторы / маршрутизаторы и т. Д. ASIC или выделенные брандмауэры работают лучше, чем виртуальные. Я не совсем понял последний абзац. :(
Nithin

2

Как правило, виртуальная машина подключена к сети через мостовое соединение (т. Е. Сеть проходит через физический компьютер, на котором она работает). Использование ВМ в качестве брандмауэра означает, что весь трафик может поступать на физический компьютер, затем пакеты отправляются на ВМ, фильтруются и затем отправляются обратно на физический компьютер. Поскольку физический компьютер может принимать нефильтрованные пакеты и отвечает за распределение пакетов по остальной сети, он пригоден для отправки нефильтрованных пакетов по сети.


1
Разве эта проблема не будет решена путем привязки физического сетевого адаптера непосредственно к виртуальной машине вместо использования виртуального сетевого адаптера для виртуальной машины хотя бы для RED-интерфейса?
Nithin
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.