Có nên chạy tường lửa / bộ định tuyến trên máy ảo không?


9

Googling nhận thấy mọi người nói rằng việc chạy tường lửa / bộ định tuyến như một máy ảo là "nguy hiểm" nhưng không ai trong số họ đưa ra bất kỳ lý do nào về lý do tại sao nó lại như vậy. Tôi cũng tìm thấy bài viết từ những người đang chạy thành công tường lửa như trên một máy ảo.

Không ai có bất cứ kinh nghiệm với điều này?

Điều gì sẽ là ưu và nhược điểm của việc chạy tường lửa / bộ định tuyến trên máy ảo trong một cái gì đó như proxmox so với ob máy vật lý?

Câu trả lời:


11

Thực sự cách làm đúng đắn là ngược lại với cách bạn đang tiếp cận, nếu bảo mật là mối quan tâm hàng đầu. Bạn muốn chạy bộ định tuyến / tường lửa trên kim loại trần và lưu trữ VM trong đó để sử dụng máy tính để bàn hoặc máy chủ tiêu chuẩn.

Tha thứ cho hình minh họa MS Paint nhảm nhí của tôi.

nhập mô tả hình ảnh ở đây

Nếu bạn kết nối NIC của VM và LAN LAN (từ HĐH kim loại trần), chúng có thể xuất hiện dưới dạng giao diện "LAN" tương tự cho mục đích tường lửa hoặc định tuyến.

Hầu hết các vấn đề bảo mật sẽ là nếu ai đó truy cập vào bàn điều khiển trong khi điều này đang chạy và vô hiệu hóa bộ định tuyến / tường lửa VM của bạn hoặc vô hiệu hóa bắc cầu / hủy liên kết với máy ảo của bạn khỏi VM - hoặc nếu ai đó từ xa vào hệ thống và thực hiện điều đó . Có khả năng, như mọi khi, phần mềm độc hại có thể làm điều gì đó kỳ quặc.


Bạn có thể làm điều này và sử dụng bất kỳ phần mềm VM nào nếu bạn muốn, nhưng nhược điểm là nếu bạn sử dụng một cái gì đó như ESX, bạn sẽ cần RDP vào VM máy tính để bàn thay vì truy cập trực tiếp qua bảng điều khiển.

nhập mô tả hình ảnh ở đây


nâng cao bạn cho hình minh họa sơn không quá nhảm nhí ... cảm ơn bạn vì nỗ lực của bạn .... Cách tiếp cận này sẽ ngăn tôi sử dụng hầu hết các bản phân phối ảo hóa phải không? Đặc biệt là thích proxmox hoặc vmware esx ...
Nithin

IIRC Proxmox dựa trên Linux - và bạn chỉ có thể định cấu hình định tuyến và tường lửa của mình bên ngoài bất kỳ VM nào trên đó. Không có cách nào để vượt ra khỏi bất kỳ máy ảo nào trên ESX AFAIK ngoại trừ chế độ chẩn đoán nên bạn có thể không muốn sử dụng máy ảo đó. Tuy nhiên, chạy hai "VM" cạnh nhau trong ESX, trong đó một là "mặt trước" cho một máy ảo khác ("VM máy tính để bàn" của bạn sẽ chỉ có một ảo ảo được kết nối với VM "tường lửa"), sẽ ổn. "VM máy tính để bàn" không thể trực tiếp làm bất cứ điều gì với nhà ảo thuật trong trường hợp đó.
LawrenceC

Tôi đang lên kế hoạch sử dụng proxmox ... Tôi đã dự định sử dụng thứ gì đó như ipfire hoặc clearos ... nhưng nếu tôi phải cài đặt nó trên proxmox ... Tôi không nghĩ rằng tôi có thể sử dụng bất kỳ thứ nào trong số đó: (Ngoài ra, có cách nào để làm một cái gì đó như sơ đồ 2 với proxmox không? Sơ đồ 2 có phải là các vấn đề bạn đã đề cập trong đoạn 3 không?
Nithin

Về cơ bản, nếu bộ định tuyến / tường lửa của bạn nằm trong VM và máy tính để bàn của bạn nằm trong VM "phía sau" thì không sao. Nếu bạn đang cố gắng thiết lập bộ định tuyến / tường lửa VM "bên trong" máy tính để bàn KHÔNG trong máy ảo thì vấn đề bảo mật có thể là vấn đề. Sơ đồ 2 có thể với Proxmox nếu bạn thiết lập 2 VM - một cho VM tường lửa / bộ định tuyến và một cho VM máy tính để bàn của bạn.
LawrenceC

Nhận xét đó làm tôi bối rối ... sửa tôi nếu tôi sai ... Nếu tường lửa / bộ định tuyến nằm trong máy chủ ảo hóa như proxmox hoặc vmware ESX, không có vấn đề bảo mật. Nhưng nếu tường lửa / bộ định tuyến nằm trong một cái gì đó giống như hộp ảo trong một máy tính để bàn đầy đủ, thì các vấn đề bảo mật mà bạn đề cập sẽ được áp dụng. Những gì tôi đang cố gắng thiết lập là sơ đồ 2 với các máy ảo và máy vật lý khác trong mạng kết nối với mạng LAN ảo của tường lửa để truy cập vào wan ... kịch bản này có vấn đề bảo mật không?
Nithin

3

Có những sản phẩm thương mại như Hệ thống "VSX" trước đây của Check Point phục vụ "tường lửa ảo" trên cơ sở phần cứng nhất định. Nếu chúng ta nói về VMWare hoặc tường lửa dựa trên đám mây tốt hơn. Bạn thiết lập tường lửa "trong" đám mây để phân đoạn mạng "đám mây" nội bộ chứ không phải giao tiếp giữa đám mây và mạng khác.

Hiệu suất rất hạn chế và hiệu suất trong một đám mây được chia sẻ. Một tường lửa dựa trên asic có thể làm> 500GBps. Tường lửa hoặc chuyển đổi dựa trên VMware có <20GBps. Theo tuyên bố LAN NIC có thể bị cúm từ dây. Bạn cũng có thể nói rằng bất kỳ thiết bị trung gian nào như switch, bộ định tuyến, ips cũng có thể bị khai thác bởi lưu lượng quá cảnh.

Chúng tôi thấy điều này trong các gói "không đúng định dạng" (còn gọi là khung, đoạn, phân đoạn, v.v.) Vì vậy, người ta có thể nói rằng sử dụng các thiết bị "trung gian" là không an toàn. Ngoài ra, NIST của Đức có tên BSI đã tuyên bố vài năm trước rằng các bộ định tuyến ảo (như VDC (Bối cảnh thiết bị ảo - Cisco Nexus)) và VRF (Chuyển tiếp tuyến ảo) không an toàn. Từ quan điểm, chia sẻ tài nguyên luôn là một rủi ro. Người dùng có thể khai thác tài nguyên và giảm chất lượng dịch vụ cho tất cả người dùng khác. Trên toàn cầu sẽ đặt toàn bộ công nghệ Vlan và lớp phủ (như VPN và MPLS) trong Câu hỏi.

Nếu bạn có nhu cầu rất cao về bảo mật, tôi sẽ sử dụng phần cứng chuyên dụng và mạng chuyên dụng (bao gồm cả các dòng chuyên dụng!) Nếu bạn hỏi liệu trình ảo hóa (đặc biệt là kim loại trần) có phải là vấn đề bảo mật đặc biệt trong kịch bản chung không ... Tôi sẽ nói không .


Tôi thấy hơi khó hiểu mọi thứ bạn nói ... đây là những gì tôi hiểu đúng nếu tôi sai. Vì vậy, bạn nói rằng tường lửa ảo được sử dụng để bảo vệ các máy ảo và mạng ảo của chúng khỏi mạng máy chủ giống như các máy ảo sử dụng các bộ chuyển mạch / bộ định tuyến ảo, vv ASIC hoặc tường lửa chuyên dụng hoạt động tốt hơn so với các thiết bị ảo. Tôi không hiểu đoạn cuối. :(
Nithin

2

Thông thường, một máy ảo được kết nối với mạng thông qua kết nối bắc cầu (tức là mạng đi qua máy tính vật lý mà nó đang chạy). Để sử dụng VM làm tường lửa có nghĩa là tất cả lưu lượng truy cập có thể đi vào máy tính vật lý, sau đó các gói được gửi đến VM, được lọc và sau đó được gửi trở lại máy tính vật lý. Vì máy tính vật lý có thể lấy các gói chưa được lọc và chịu trách nhiệm phân phối các gói đến phần còn lại của mạng, nên có thể khai thác để gửi các gói chưa được lọc xung quanh mạng.


1
Vấn đề này có được giải quyết hay không bằng cách liên kết trực tiếp một NIC vật lý với VM thay vì sử dụng một NIC ảo cho VM ít nhất là cho giao diện RED?
Nithin
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.