Firewall hardware vs appliance firewall VMware


16

Nel nostro ufficio è in corso un dibattito sulla necessità di ottenere un firewall hardware o di crearne uno virtuale sul nostro cluster VMWare.

Il nostro ambiente è composto da 3 nodi server (16 core con 64 GB RAM ciascuno) su 2x switch da 1 GB con un array di archiviazione condiviso iSCSI.

Supponendo che dedicheremo risorse alle appliance VMWare, avremmo qualche vantaggio di scegliere un firewall hardware su uno virtuale?

Se scegliamo di utilizzare un firewall hardware, come si paragonerebbe un firewall server dedicato con qualcosa come ClearOS a un firewall Cisco?


1
Quasi un duplicato di Hardware Firewall vs. Software Firewall (tabelle IP, RHEL) . Ciò potrebbe anche sollecitare dibattiti, argomentazioni senza merito e riflessioni di gruppo. Fai molta attenzione a non cadere vittima del Bias di conferma , in cui trovi una risposta che concorda semplicemente con ciò che pensi, ma in cui non esistono argomenti logici, fatti o altre basi.
Chris S,

Risposte:


11

Sono sempre stato riluttante a ospitare un firewall in una macchina virtuale, per un paio di motivi:

  • Sicurezza .

Con un hypervisor, la superficie di attacco è più ampia. I firewall hardware di solito hanno un sistema operativo rinforzato (fs di sola lettura, senza strumenti di compilazione) che ridurrà l'impatto di un potenziale compromesso del sistema. I firewall dovrebbero proteggere gli host, non viceversa.

  • Prestazioni e disponibilità della rete .

Abbiamo visto in dettaglio cosa possono fare (o non possono) cattive schede di rete, ed è qualcosa che vuoi evitare. Mentre gli stessi bug possono interessare le appliance, l'hardware è stato selezionato ed è noto per funzionare con il software installato. Inutile dire che il supporto del fornitore del software potrebbe non essere d'aiuto in caso di problemi con i driver o con qualsiasi configurazione hardware non consigliata.

Modificare:

Volevo aggiungere, come ha detto @Luke, che molti fornitori di firewall hardware hanno soluzioni ad alta disponibilità, con stato di connessione stateful passato dall'unità attiva allo standby. Sono stato personalmente soddisfatto con Checkpoint (su vecchie piattaforme Nokia IP710). Cisco ha failover / ridondanza ASA e PIX , pfsense ha CARP e IPCop ha un plug-in . Vyatta può fare di più (pdf) , ma è più di un firewall.


1
+1 su "I firewall dovrebbero proteggere gli host, non viceversa."
ewwhite,

Se metti l'hypervisor davanti al tuo firewall, assicurati di esporsi. Ma questo è un problema di sicurezza della rete (errore dell'amministratore), non un difetto della virtualizzazione. La scelta del fornitore è sicuramente una preoccupazione quando si tratta di sicurezza. Tieni presente che Cisco fornisce anche dispositivi virtuali. La scelta dell'hardware giusto è molto importante. Ma spero che lo stiate già facendo per i vostri server. Ricorda anche che un "host" è solo hardware. I server virtuali sono ancora dietro il firewall (praticamente). Non è in qualche modo al contrario.
Luca,

@Luke il tuo firewall è in balia dell'hypervisor; questa è la differenza.
gravyface,

1
@Luke: No. Per arrivare al fw virtualizzato, i pacchetti devono fluire attraverso il nic fisico dell'host. Anche se l'indirizzo IP dell'hypervisor / host non è raggiungibile dall'esterno del firewall, i pacchetti errati verranno comunque elaborati dai driver e dal codice dell'hypervisor (aumentando quindi il numero di vettori di attacco).
petrus,

1
È interessante notare che anche queste macchine Cisco utilizzano le reti Broadcom ( cisco.com/en/US/prod/collateral/ps10265/ps10493/… ). Penso che tutti sappiamo che i firewall "hardware" non sono altro che chip standard con sistemi operativi * nix personalizzati. Entrambi hanno i driver; Entrambi sono soggetti alle stesse possibili vulnerabilità. Sarei felice di esaminare eventuali difetti di sicurezza che sono unici per la virtualizzazione. Non penso che tu possa esprimere giudizi ampi su quale sia il migliore. Piuttosto, la tua soluzione è stata analizzata caso per caso.
Luca,

9

Supponendo che il software sia lo stesso (di solito non lo è), i firewall virtuali possono essere migliori di un firewall fisico perché hai una ridondanza migliore. Un firewall è solo un server con adattatori CPU, RAM e uplink. È lo stesso argomento di un server Web fisico rispetto a uno virtuale. Se l'hardware non riesce, un server virtuale può essere migrato automaticamente su un altro host. L'unico tempo di inattività è il tempo impiegato per la migrazione del firewall virtuale a un altro host e forse il tempo impiegato per l'avvio del sistema operativo.

Un firewall fisico è associato alle risorse che ha. Un firewall virtuale è limitato alle risorse all'interno di un host. In genere l'hardware x86 è molto più economico di quello di un firewall aziendale fisico. Quello che devi considerare è il costo dell'hardware, più il costo del software (se non usi l'open source), più il costo del tuo tempo (che dipenderà dal fornitore del software con cui vai). Dopo aver confrontato il costo, quali funzionalità ottieni su entrambi i lati?

Quando si confrontano i firewall, virtuali o fisici, dipende davvero dal set di funzionalità. I firewall Cisco hanno una funzione chiamata HSRP che consente di eseguire due firewall come uno (master e slave) per il failover. I firewall non Cisco hanno una tecnologia simile chiamata VRRP. C'è anche CARP.

Quando confronti un firewall fisico con uno virtuale, assicurati di fare un confronto tra mele e mele. Quali funzionalità sono importanti per te? Com'è la configurazione? Questo software è utilizzato da altre aziende?

Se hai bisogno di un routing potente, Vyatta è una buona scommessa. Ha funzionalità firewall. Ha una console di configurazione molto simile a Ciso. Hanno un'edizione gratuita della community su vyatta.org e una versione supportata (con alcune produzioni extra) su vyatta.com. La documentazione è molto pulita e semplice.

Se hai bisogno di un potente firewall, dai un'occhiata a pfSense. Può anche fare il routing.

Abbiamo deciso di eseguire due istanze di Vyatta con VRRP sui nostri host ESXi. Per ottenere la ridondanza di cui avevamo bisogno con Cisco (due alimentatori per firewall, due firewall) sarebbe costato $ 15-30k. Per noi l'edizione della community di Vyatta è stata una buona opzione. Ha un'interfaccia solo da riga di comando, ma con la documentazione era facile da configurare.


5
Buona risposta. Abbiamo utilizzato una miriade di appliance hardware e software e, dato il fatto che puoi spingere 1Gbps @ 64Bytes a velocità di linea su una macchina x86 di fascia bassa su pFSense, è un gioco da ragazzi. Le appliance firewall hardware dedicate sono in genere intorno al segno £ 10k per fare questo tipo di numeri.
Ben Lessani - Sonassi,

Dipende se il firewall è un dispositivo endpoint. Ho visto morire molti cluster VMWare a causa di problemi di archiviazione o problemi di rete. In genere, HA si occupa delle cose, ma potrei vedere un problema particolare con l'installazione dei firewall in quell'ambiente. È una configurazione HA / vMotion / DRS completa?
ewwhite,

@ewwhite Sì, HA / vMotion / DRS completo. Due istanze di Vyatta con VRRP e hot failover.
Luca,

Se possibile, la mia preferenza è di averne uno virtualizzato ma uno su una scatola dedicata.
Robin Gill,

8

Vado con hardware dedicato perché è appositamente costruito. Avere un'appliance è utile in questo senso, specialmente se si tratta di un endpoint VPN o di qualche altro gateway. Libera il cluster VMWare da tale responsabilità. In termini di risorse hardware / RAM / CPU, l'esecuzione di una soluzione software va sicuramente bene. Ma questo non è davvero un problema.


+1 per un punto di demarcazione.
Tom O'Connor,

7

Ovviamente non è necessario, e per la maggior parte delle persone, farà il lavoro. Prendi solo alcune considerazioni sul fatto che il tuo traffico potrebbe trombone attraverso i tuoi uplink switch virtuali a meno che non dedichi NIC alla VM del firewall. (Dovrai farlo su ogni casella in cui vuoi essere in grado di vMotion).

Personalmente? Preferisco l'hardware dedicato perché non è poi così costoso. È possibile ottenere i numeri delle prestazioni sull'hardware dedicato dal produttore, ma le prestazioni del firewall della VM sono completamente soggettive a quanto sono occupati gli host.

Dico di provare quello software, vedere come va. Se lungo la strada è necessario installare un hardware, quindi farlo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.