Si consiglia di eseguire un firewall / router su una macchina virtuale?


9

Googling mi ha scoperto che la gente dice che eseguire un firewall / router come una macchina virtuale è "pericoloso", ma nessuno di loro fornisce alcuna ragione sul perché sia ​​così. Ho anche trovato post di persone che eseguono correttamente i firewall come su una macchina virtuale.

Qualcuno ha qualche esperienza con questo?

Quali sarebbero i pro o i contro dell'esecuzione di un firewall / router su una macchina virtuale in qualcosa come proxmox vs ob una macchina fisica?

Risposte:


11

Davvero il modo giusto di fare le cose è l'opposto di come ti stai avvicinando, se la sicurezza è di primaria importanza. Vorresti eseguire il router / firewall sul bare metal e ospitare una VM all'interno di esso per l'utilizzo standard di desktop o server.

Perdona la mia schifosa illustrazione di MS Paint.

inserisci qui la descrizione dell'immagine

Se si collega la NIC della VM e la NIC LAN (dal sistema operativo bare metal), possono apparire come la stessa interfaccia "LAN" ai fini del firewalling o del routing.

La maggior parte dei problemi di sicurezza sarebbe se qualcuno dovesse salire sulla console mentre questo è in esecuzione e disabilitare la VM del router / firewall o disabilitare il bridging / separare la scheda di rete dalla VM - o se qualcuno dovesse accedere in remoto al sistema e farlo . C'è la possibilità, come sempre, che software dannoso possa fare qualcosa di strano.


Potresti farlo e utilizzare qualsiasi software VM se lo desideri, ma lo svantaggio è che se usi qualcosa come ESX, dovrai RDP nella VM desktop invece di accedere direttamente tramite console.

inserisci qui la descrizione dell'immagine


ti ho votato per l'illustrazione di vernice non così schifosa ... grazie per il tuo sforzo .... Questo approccio mi impedirebbe di usare la maggior parte delle distribuzioni di virtualizzazione, giusto? In particolare artisti del calibro di proxmox o vmware esx ...
Nithin

IIRC Proxmox è basato su Linux e puoi semplicemente configurare il tuo routing e firewall al di fuori di qualsiasi VM su quello. Non c'è modo di uscire da qualsiasi VM su ESX AFAIK se non una modalità diagnostica, quindi probabilmente non si desidera utilizzarlo. Tuttavia, eseguire due "fianco a fianco" di VM in ESX, dove uno è un "front-end" per un altro (la "VM desktop" avrebbe solo una scheda di rete virtuale connessa alla VM "firewall"), sarebbe OK. La "VM desktop" non poteva fare direttamente nulla all'hypervisor in quel caso.
LawrenceC

Sto pensando di andare con proxmox ... Avevo intenzione di usare qualcosa come ipfire o clearos ... ma se devo installarlo su proxmox ... Non credo che sarò in grado di usare uno di quelli: (Inoltre, c'è un modo per fare qualcosa come il diagramma 2 con proxmox? Lo schema del diagramma 2 non avrebbe i problemi che hai menzionato nel paragrafo 3?
Nithin

Fondamentalmente, se il tuo router / firewall si trova in una VM e il tuo desktop si trova in una VM "dietro", va bene. Se si sta tentando di configurare una VM router / firewall "all'interno" di un desktop NON in una VM, la sicurezza potrebbe costituire un problema. Il diagramma 2 è possibile con Proxmox se si configurano 2 VM: una per la VM firewall / router e un'altra per la VM desktop.
LawrenceC,

Quel commento mi confonde ... correggimi se sbaglio ... Se il firewall / router si trova in un server di virtualizzazione come proxmox o vmware ESX, non ci sono problemi di sicurezza. Ma se il firewall / router si trova in qualcosa di simile a virtualbox in un desktop completo, si applicano i problemi di sicurezza che hai citato. Quello che sto cercando di configurare è il diagramma 2 con altre macchine virtuali e macchine fisiche nella rete che si connettono alla scheda di rete virtuale della LAN virtuale del firewall per l'accesso a WAN ... questo scenario presenta problemi di sicurezza?
Nithin,

3

Esistono prodotti commerciali come i precedenti sistemi "VSX" di Check Point che servono "firewall virtuali" su una data base hardware. Se parliamo di VMWare o di un migliore firewall basato sul cloud. Si imposta un firewall "nel" cloud per segmentare la rete "cloud" interna "non la comunicazione tra un cloud e un'altra rete.

Le prestazioni sono molto limitate e le prestazioni in un cloud sono condivise. Un firewall basato su asic può fare> 500 GBps. Un firewall o switch basato su VMware fa <20 GBps. Per la dichiarazione LAN NIC potrebbe catturare un'influenza dal filo. Si potrebbe anche affermare che qualsiasi dispositivo intermedio come switch, router, ips potrebbe anche essere sfruttato dal traffico in transito.

Lo vediamo in pacchetti "malformati" (ovvero frame, frammenti, segmenti ecc.) Quindi si potrebbe affermare che l'utilizzo di dispositivi "intermedi" non è sicuro. Anche il NIST tedesco chiamato BSI ha affermato alcuni anni fa che i router virtuali (come VDC (Virtual Device Context - Cisco Nexus)) e VRF (Virtual Route Forwarding) non sono sicuri. Da un punto di vista, la condivisione delle risorse è sempre un rischio. L'utente può sfruttare le risorse e ridurre la qualità del servizio per tutti gli altri utenti. Che a livello globale metterebbe in discussione l'intera VLAN e le tecnologie di overlay (come VPN e MPLS).

Se hai esigenze molto elevate in termini di sicurezza, utilizzerei hardware dedicato e rete dedicata (comprese le linee dedicate!) Se chiedi se l'hypervisor (specialmente in bare metal) è un problema di sicurezza speciale in uno scenario comune ... direi di no .


Sto trovando un po 'difficile capire tutto quello che hai detto ... ecco cosa ho capito correggimi se sbaglio. Quindi dici che i firewall virtuali sono usati per proteggere le macchine virtuali e le loro reti virtuali dalla rete host proprio come le macchine virtuali usano switch / router virtuali ecc. I firewall ASIC o dedicati funzionano meglio di quelli virtuali. Non ho capito bene l'ultimo paragrafo. :(
Nithin,

2

In genere, una macchina virtuale è connessa alla rete tramite una connessione a ponte (ovvero la rete passa attraverso il computer fisico su cui è in esecuzione). Utilizzare la VM come firewall significa che tutto il traffico può arrivare al computer fisico, quindi i pacchetti vengono inviati alla VM, filtrati e quindi rimandati al computer fisico. Poiché il computer fisico può accettare pacchetti non filtrati ed è responsabile della distribuzione dei pacchetti al resto della rete, ciò è sfruttabile per inviare pacchetti non filtrati nella rete.


1
Questo problema non può essere risolto associando una NIC fisica direttamente alla VM anziché utilizzare una NIC virtuale per la VM almeno per l'interfaccia RED?
Nithin,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.