仮想マシンでファイアウォール/ルーターを実行することをお勧めしますか?


9

グーグルで、ファイアウォール/ルーターを仮想マシンとして実行することは「危険」であると私に言われましたが、それがなぜそうであるかについての理由はありません。また、仮想マシンのようにファイアウォールを正常に実行している人々からの投稿も見つかりました。

誰かこれについて何か経験がありますか?

proxmox対ob物理マシンのような仮想マシンでファイアウォール/ルーターを実行することのメリットとデメリットは何ですか?

回答:


11

セキュリティが最重要事項である場合、実際に正しい方法は、アプローチ方法の逆です。ベアメタルでルーター/ファイアウォールを実行し、標準のデスクトップまたはサーバーで使用するためにその内部でVMをホストする必要があります。

私のくだらないMSペイントのイラストを許してください。

ここに画像の説明を入力してください

VMのNICと(ベアメタルOSからの)LAN NICをブリッジする場合、ファイアウォールまたはルーティングの目的で、それらは同じ「LAN」インターフェースとして表示できます。

ほとんどのセキュリティ問題は、実行中にコンソールにアクセスしてルーター/ファイアウォールVMを無効にするか、VMからNICのブリッジ/バインド解除を無効にするか、または誰かがシステムにリモート接続してそれを行うかどうかです。 。いつものように、悪意のあるソフトウェアが奇妙な何かをする可能性があります。


これを行うことができ、必要に応じて任意のVMソフトウェアを使用できますが、ESXなどを使用する場合、コンソールから直接アクセスするのではなく、デスクトップVMにRDPする必要があるという欠点があります。

ここに画像の説明を入力してください


それほど安っぽくないペイントのイラストに賛成票を投じて...努力してくれてありがとう...このアプローチでは、仮想化ディストリビューションのほとんどを使用できなくなりますよね?特に、proxmoxやvmware esxのようなもの
Nithin 14

IIRC ProxmoxはLinuxをベースにしており、VMの外部でルーティングとファイアウォールを構成するだけです。診断モードを除いて、ESX AFAIK上のVMの外に出る方法はないので、おそらくそれを使用したくないでしょう。ただし、ESXで2つのVMを「サイドバイサイド」で実行し、1つを別の「フロントエンド」にすることもできます(「デスクトップVM」には「ファイアウォール」VMに接続されている仮想NICしかありません)。その場合、「デスクトップVM」はハイパーバイザーに直接何もできません。
LawrenceC

私はproxmoxと一緒に行くつもりです... ipfireやclearosのようなものを使用する予定でした...しかし、それをproxmoxにインストールする必要がある場合...私はそれらのいずれかを使用できるとは思わないでしょう: (また、proxmoxを使用して図2のようなことを行う方法はありますか?図2のスキームには、パラグラフ3で述べた問題がありますか?
Nithin

基本的に、ルーター/ファイアウォールがVM内にあり、デスクトップがその「背後」のVM内にある場合は問題ありません。ルーター/ファイアウォールVMを「内部」にセットアップしようとしている場合、VMにないデスクトップがセキュリティの問題になる可能性があります。図2は、Proxmoxで2つのVMを設定した場合に可能です。1つはファイアウォール/ルーターVM用で、もう1つはデスクトップVM用です。
LawrenceC

そのコメントは私を混乱させます...私が間違っていれば訂正してください...ファイアウォール/ルーターがproxmoxやvmware ESXなどの仮想化サーバーにある場合、セキュリティの問題はありません。しかし、ファイアウォール/ルーターが本格的なデスクトップのvirtualboxのようなものにある場合、前述のセキュリティ問題が適用されます。セットアップしようとしているのは、WANへのアクセスのためにファイアウォールの仮想LAN NICに接続しているネットワーク内の他のVMと物理マシンの図2です...このシナリオにはセキュリティの問題がありますか?
Nithin 2014年

3

特定のハードウェアベースで「仮想ファイアウォール」を提供するCheck Point以前の「VSX」システムなどの商用製品があります。VMWareまたはそれより優れたクラウドベースのファイアウォールについて話す場合。クラウド内にファイアウォールを設定して、クラウドと別のネットワーク間の通信ではなく、「内部」クラウド「ネットワーク」をセグメント化します。

パフォーマンスは非常に限られており、クラウドでのパフォーマンスは共有されます。asicベースのファイアウォールは500GBpsを超えることができます。VMwareベースのファイアウォールまたはスイッチは、20GBps未満です。声明にLAN NICはワイヤーからインフルエンザを捕まえることができました。また、スイッチ、ルーター、ipsなどの中間デバイスもin-transit-trafficによって悪用される可能性があると述べることもできます。

これは「不正な」パケット(フレーム、フラグメント、セグメントなど)で見られます。したがって、「中間」デバイスを使用すると安全ではないと述べることができます。また、BSIと呼ばれるドイツのNISTは、数年前に仮想ルーター(VDC(仮想デバイスコンテキスト-Cisco Nexus)など)とVRF(仮想ルート転送)は安全でないと述べました。観点から見ると、リソースを共有することは常にリスクです。ユーザーはリソースを悪用し、他のすべてのユーザーのサービス品質を低下させる可能性があります。VLAN全体とオーバーレイテクノロジー(VPNやMPLSなど)をグローバルに配置するのはどれですか。

セキュリティへの要求が非常に高い場合は、専用ハードウェアと専用ネットワーク(専用回線を含む)を使用します。ハイパーバイザー(特にベアメタル)が一般的なシナリオで特別なセキュリティ問題であるかどうかを尋ねる場合...いいえ。


私はあなたが言ったすべてを理解するのが少し難しいと思います...ここが私が間違っているなら私が正しいと理解したことです。つまり、仮想ファイアウォールは、仮想マシンが仮想スイッチ/ルーターなどを使用するのと同じように、仮想マシンとその仮想ネットワークをホストネットワークから保護するために使用されます。ASICまたは専用ファイアウォールは、仮想ファイアウォールよりもパフォーマンスが優れています。前の段落はよくわかりませんでした。:(
Nithin 2014年

2

通常、仮想マシンはブリッジ接続を介してネットワークに接続されます(つまり、ネットワークは、実行されている物理コンピューターを通過します)。VMをファイアウォールとして使用するということは、すべてのトラフィックが物理コンピューターに到達し、パケットがVMに送信され、フィルターにかけられてから、物理コンピューターに送り返されることを意味します。物理コンピュータはフィルタリングされていないパケットを取得でき、パケットをネットワークの残りの部分に配信する責任があるため、これは、フィルタリングされていないパケットをネットワークの周りに送信するために悪用可能です。


1
この問題は、少なくともREDインターフェースのVMに仮想NICを使用する代わりに、物理NICをVMに直接バインドすることで解決されませんか?
Nithin 2014年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.