Czy zaleca się uruchamianie zapory / routera na maszynie wirtualnej?

9

Googling stwierdził, że ludzie twierdzą, że uruchamianie zapory / routera jako maszyny wirtualnej jest „niebezpieczne”, ale żaden z nich nie podaje żadnego powodu, dla którego tak jest. Znalazłem również posty od osób, które z powodzeniem uruchamiają zapory ogniowe jak na maszynie wirtualnej.

Czy ktoś ma z tym jakieś doświadczenie?

Jakie byłyby zalety i wady uruchamiania zapory / routera na maszynie wirtualnej na czymś takim jak proxmox vs.

Nithin
źródło

Odpowiedzi:

11

Naprawdę właściwy sposób robienia rzeczy jest przeciwieństwem podejścia, jeśli bezpieczeństwo jest sprawą najwyższej wagi. Chcesz uruchomić router / zaporę sieciową bez systemu operacyjnego i hostować w niej maszynę wirtualną do standardowego użytkowania na komputerze lub serwerze.

Wybacz mi tę głupią ilustrację MS Paint.

wprowadź opis zdjęcia tutaj

Po zmostkowaniu karty sieciowej maszyny wirtualnej i karty sieciowej LAN (z systemu operacyjnego typu „bare metal”) mogą one pojawiać się jako ten sam interfejs „LAN” do celów zapory ogniowej lub routingu.

Większość problemów związanych z bezpieczeństwem miałoby miejsce, gdyby ktoś podszedł do konsoli, gdy jest ona uruchomiona i wyłącza maszynę wirtualną routera / zapory lub wyłącza mostkowanie / odłączanie karty sieciowej od maszyny wirtualnej - lub gdyby ktoś zdalnie wszedł do systemu i zrobił . Jak zawsze istnieje możliwość, że złośliwe oprogramowanie może zrobić coś zwariowanego.


Możesz to zrobić i użyć dowolnego oprogramowania VM, jeśli chcesz, ale wadą jest to, że jeśli używasz czegoś takiego jak ESX, będziesz musiał RDP na pulpicie VM zamiast bezpośredniego dostępu przez konsolę.

wprowadź opis zdjęcia tutaj

LawrenceC
źródło
dziękuję za twój wysiłek .... dziękuję za twój wysiłek ... Takie podejście powstrzymałoby mnie od korzystania z większości dystrybucji wirtualizacji, prawda? Szczególnie takie jak proxmox lub vmware esx ...
Nithin,
IIRC Proxmox jest oparty na Linuksie - i możesz po prostu skonfigurować routing i zaporę ogniową poza dowolną maszyną wirtualną. Nie ma sposobu, aby wyjść poza jakąkolwiek maszynę wirtualną na ESX AFAIK, z wyjątkiem trybu diagnostycznego, więc prawdopodobnie nie chcesz z niego korzystać. Jednak uruchomienie dwóch maszyn wirtualnych „obok siebie” w ESX, gdzie jedna jest „front-endem” dla drugiej (twoja „komputerowa maszyna wirtualna” miałaby tylko wirtualną kartę sieciową podłączoną do maszyny wirtualnej „zapory”), byłaby OK. W takim przypadku „wirtualna maszyna wirtualna” nie mogła bezpośrednio zrobić hiperwizora.
LawrenceC,
Planuję korzystać z proxmox ... Planowałem użyć czegoś takiego jak ipfire lub clearos ... ale jeśli będę musiał zainstalować to na proxy ... nie sądzę, że będę mógł użyć jednego z tych: (Ponadto, czy istnieje sposób zrobienia czegoś takiego jak diagram 2 z proxy? Czy schemat diagramu 2 nie zawierałby problemów wymienionych w akapicie 3?
Nithin
Zasadniczo, jeśli router / zapora znajduje się na maszynie wirtualnej, a pulpit znajduje się na maszynie wirtualnej „za”, jest w porządku. Jeśli próbujesz skonfigurować maszynę wirtualną routera / zapory „na” pulpicie, NIE na maszynie wirtualnej może być problem z bezpieczeństwem. Schemat 2 jest możliwy w przypadku Proxmox, jeśli skonfigurujesz 2 maszyny wirtualne - jedną dla maszyny wirtualnej zapory / routera, a drugą dla maszyny wirtualnej typu desktop.
LawrenceC,
Ten komentarz wprawia mnie w zakłopotanie ... popraw mnie, jeśli się mylę ... Jeśli zapora / router znajduje się na serwerze wirtualizacji, takim jak proxmox lub vmware ESX, nie ma żadnych problemów z bezpieczeństwem. Ale jeśli zapora sieciowa / router znajduje się w czymś takim jak virtualbox na pełnoprawnym pulpicie, dotyczą wspomniane problemy bezpieczeństwa. To, co próbuję skonfigurować, to schemat 2 z innymi maszynami wirtualnymi i fizycznymi w sieci łączącymi się z wirtualną kartą sieciową zapory sieciowej w celu uzyskania dostępu do wan ... Czy ten scenariusz ma problemy z bezpieczeństwem?
Nithin,
3

Istnieją produkty komercyjne, takie jak dawne systemy „VSX” Check Point, które obsługują „wirtualne zapory ogniowe” na danej bazie sprzętowej. Jeśli mówimy o VMWare lub lepszym firewallu w chmurze. Zaporę sieciową konfigurujesz „w” chmurze, aby segmentować „wewnętrzną” sieć „chmury”, a nie komunikację między chmurą a inną siecią.

Wydajność jest bardzo ograniczona, a wydajność w chmurze jest wspólna. Zapora ogniowa asic może osiągać> 500 GBps. Zapora lub przełącznik oparty na VMware ma pojemność <20 GB / s. Do oświadczenia LAN NIC może złapać grypę z drutu. Można również stwierdzić, że każde urządzenie pośrednie, takie jak przełącznik, router, ips, może zostać również wykorzystane przez ruch tranzytowy.

Widzimy to w „zniekształconych” pakietach (czyli ramkach, fragmentach, segmentach itp.). Można więc stwierdzić, że użycie „pośrednich” urządzeń jest niepewne. Również niemiecki NIST o nazwie BSI stwierdził kilka lat temu, że wirtualne routery (takie jak VDC (Virtual Device Context - Cisco Nexus)) i VRF (Virtual Route Forwarding) są niepewne. Z punktu widzenia dzielenie się zasobami zawsze stanowi ryzyko. Użytkownik może wykorzystywać zasoby i obniżać jakość usług dla wszystkich innych użytkowników. Który globalnie postawiłby pod znakiem zapytania całą sieć VLAN i technologie nakładek (takie jak VPN i MPLS).

Jeśli masz naprawdę wysokie wymagania w zakresie bezpieczeństwa, użyłbym dedykowanego sprzętu i dedykowanej sieci (w tym dedykowanych linii!) Jeśli zapytasz, czy hiperwizor (szczególnie w czystym metalu) jest specjalnym problemem bezpieczeństwa w typowym scenariuszu ... powiedziałbym, że nie .

użytkownik306846
źródło
Trochę trudno mi zrozumieć wszystko, co powiedziałeś ... oto, co zrozumiałem, popraw mnie, jeśli się mylę. Mówisz więc, że wirtualne zapory ogniowe są używane do ochrony maszyn wirtualnych i ich sieci wirtualnych przed siecią hosta, podobnie jak maszyny wirtualne używają wirtualnych przełączników / routerów itp. ASIC lub dedykowane zapory ogniowe działają lepiej niż wirtualne. Nie do końca zrozumiałem ostatni akapit. :(
Nithin,
2

Zazwyczaj maszyna wirtualna jest podłączona do sieci za pośrednictwem mostka (tzn. Sieć przechodzi przez fizyczny komputer, na którym działa). Użycie maszyny wirtualnej jako zapory oznacza, że ​​cały ruch może wpływać do komputera fizycznego, następnie pakiety są wysyłane do maszyny wirtualnej, filtrowane, a następnie wysyłane z powrotem do komputera fizycznego. Ponieważ komputer fizyczny może przyjmować niefiltrowane pakiety i jest odpowiedzialny za dystrybucję pakietów do reszty sieci, można to wykorzystać do wysyłania niefiltrowanych pakietów w sieci.

Hugo Buff
źródło
1
Czy ten problem nie zostanie rozwiązany przez powiązanie fizycznej karty sieciowej bezpośrednio z maszyną wirtualną zamiast używania wirtualnej karty sieciowej dla maszyny wirtualnej przynajmniej dla interfejsu RED?
Nithin,