回答:
人々が一般的に反対している議論は、ハイパーバイザー自体のセキュリティであり、その歴史はほとんど懸念されていません。それは常に変化する可能性がありますが、本当に重大な再発するハイパーバイザーのセキュリティ問題はまだありません。一部の人々は、正当な理由もなく、単にそれを信頼することを拒否します。誰かがファイアウォールを所有している場合、他のホストを攻撃することではありません。その場合、どこで実行されているかは関係ありません。デフォルトのパスワードが設定されたインターネット全体への管理。それらの人々は、ブリッジされたインターフェースの1つを介してインターネットから送信される魔法の「ルートESX」パケットがあるという不合理な恐怖を抱いています。どういうわけか、ハイパーバイザーに何かをするつもりです。それはめったにありません。ネットワークが危険にさらされる可能性が高い方法は何百万もあります。
多数の本番データセンターがESXでpfSenseを実行しています。おそらく私だけで100を超えるセットアップを行いました。ファイアウォールはESXで実行されます。これらすべての経験から、ファイアウォールを仮想化する場合のわずかな欠点は次のとおりです。1)仮想化インフラストラクチャが停止した場合、物理的にその場所にいない場合(ほとんどの場合)トラブルシューティングを行うことができませんcoloデータセンターに適用可能)。特に物理ホストごとに1つのファイアウォールを使用してCARPを展開している場合、これは非常にまれです。ただし、これが発生する場合もありますが、仮想ファイアウォールとしてのハイパーバイザーの問題を確認するために、誰かが物理的にその場所に行かなければならず、パスインのみがダウンしています。2)セキュリティの問題を引き起こす可能性のある構成ミスが発生しやすい。フィルタリングされていないインターネットトラフィックのvswitchと1つまたは複数のプライベートネットワークトラフィックがある場合、フィルタリングされていないインターネットトラフィックがプライベートネットワークにドロップされる可能性がいくつかあります(影響は環境によって異なります)。非常にまれなシナリオですが、完全に信頼できないトラフィックが内部ホストにまったく接続されていない環境で同じ種類の問題を起こすよりもはるかに可能性が高くなります。
どちらもあなたがそれをすることを妨げるべきではありません-ファイアウォールを失った場合に物理的なアクセスの準備ができていないデータセンターにある場合は特に、シナリオ1の停止を避けるように注意してください。
インターネット時代に接続されているものには危険があります。
不滅の奇妙なアルを引用するには:
コンピュータの電源を切り、電源が切れていることを確認 します。
地面の43フィートの穴に落とし
ます。完全に埋めてください。岩や岩は問題ないはず
です。それから、あなたがオンラインだったときに着ていた服をすべて燃やしてください!
外の世界にさらすものはすべて、攻撃の対象となります。専用ハードウェアでpfSenseを実行している場合、セキュリティが侵害されると、攻撃者はすべてを内部的に攻撃するための踏み台になります。pfSense仮想マシンが危険にさらされた場合、攻撃者は追加の攻撃ベクトル-ハイパーバイザーツール(インストール済みの場合)-を使用できますが、その時点でネットワークは既に危険にさらされており、世界にいますとにかく怪我の。
仮想化されたpfSenseインスタンスを使用するのは安全性が低いのでしょうか?はい、わずかに。心配することはありますか?番号。
編集: さらに検討した後、pfSenseに特定のエラーがあり、仮想NICに何らかの問題があり、セキュリティ上の欠陥を引き起こすという認識がない場合、上記は無効です。ただし、このような脆弱性については知りません。
あなたが話しているサーバーの種類に関係なく、仮想環境内で何かを実行しているという本質的な危険もあります。私は最近同様の質問に答えました。ルーター/ファイアウォールは既に内部ネットワークにアクセスできるため、ハイパーバイザーレベルを攻撃する本当の理由はありません。すでに、より優れた攻撃ベクトルが利用可能です。
仮想マシンがDMZに存在する場合にのみ、ハイパーバイザーの後に進むことが本当にわかる唯一の理由です。そこから、ハイパーバイザーの後に内部ネットワーク上のマシンに移動できます。それはあなたが説明しているユースケースではありません。
個人的には、DRの目的でファイアウォールの仮想化されたコピーを保持しています。それを使用することは理想的ではありませんが、オプションです。