Firewall de hardware versus dispositivo de firewall VMware

16

Temos um debate em nosso escritório sobre se é necessário obter um firewall de hardware ou configurar um virtual em nosso cluster VMWare.

Nosso ambiente consiste em 3 nós de servidor (16 núcleos com 64 GB de RAM cada) sobre 2 x switches de 1 GB com um conjunto de armazenamento compartilhado iSCSI.

Supondo que dedicaríamos recursos aos dispositivos VMWare, teríamos algum benefício em escolher um firewall de hardware em vez de um virtual?

Se optarmos por usar um firewall de hardware, como um firewall de servidor dedicado com algo como o ClearOS se compara a um firewall da Cisco?

Lucas
fonte
11
Quase uma duplicata do Hardware Firewall vs. Firewall de software (tabelas IP, RHEL) . Também é provável que solicite debate, argumentos sem mérito e pensamento de grupo. Seja extremamente cuidadoso para não ser vítima do viés de confirmação , onde você encontra uma resposta simples que concorda com o que pensa, mas onde não há argumento lógico, fato ou outra base.
Chris S

Respostas:

11

Sempre relutei em hospedar um firewall em uma máquina virtual, por alguns motivos:

  • Segurança .

Com um hipervisor, a superfície de ataque é mais ampla. Os firewalls de hardware geralmente têm um SO reforçado (fs somente leitura, sem ferramentas de construção), o que reduzirá o impacto de um possível comprometimento do sistema. Os firewalls devem proteger os hosts, e não o contrário.

  • Desempenho e disponibilidade da rede .

Vimos em detalhes o que as NICs ruins podem fazer (ou não), e isso é algo que você deseja evitar. Embora os mesmos erros possam afetar os dispositivos, o hardware foi selecionado e sabe-se que funciona com o software instalado. Escusado será dizer que o suporte do fornecedor do software pode não ajudá-lo se você tiver problemas com drivers ou com qualquer configuração de hardware que eles não recomendem.

Editar:

Eu queria acrescentar, como o @Luke disse, que muitos fornecedores de firewall de hardware têm soluções de alta disponibilidade, com o estado da conexão com estado passado da unidade ativa para a espera. Pessoalmente, fiquei satisfeito com o Checkpoint (em plataformas antigas do Nokia IP710). A Cisco possui failover / redundância ASA e PIX , o pfsense possui o CARP e o IPCop possui um plug-in . O Vyatta pode fazer mais (pdf) , mas é mais do que um firewall.

petrus
fonte
11
+1 a "Firewalls devem proteger os hosts, e não o contrário."
ewwhite
Se você colocar seu hypervisor na frente do seu firewall, verifique se está se expondo. Mas este é um problema de segurança de rede (erro de administrador), não uma falha de virtualização. A escolha do fornecedor é definitivamente uma preocupação quando se trata de segurança. Lembre-se de que a Cisco também fornece dispositivos virtuais. Escolher o hardware certo é muito importante. Mas espero que você já esteja fazendo isso para seus servidores. Lembre-se também de que um "host" é apenas hardware. Servidores virtuais ainda estão atrás do firewall (virtualmente). Não é de alguma forma ao contrário.
Lucas
@ Lucas, seu firewall está à mercê do hipervisor; essa é a diferença
Gravyface 15/09/12
11
@ Luke: Não. Para chegar ao fw virtualizado, os pacotes precisam fluir através do nic físico do host. Mesmo que o endereço IP do hipervisor / host não possa ser acessado fora do firewall, os pacotes defeituosos ainda serão processados ​​pelos drivers e pelo código do hipervisor (aumentando o número de vetores de ataque).
petrus
11
É interessante notar que essas máquinas Cisco também usam as Broadcom nics ( cisco.com/en/US/prod/collateral/ps10265/ps10493/… ). Acho que todos sabemos que os firewalls de 'hardware' nada mais são do que chips de prateleira com sistemas operacionais * nix personalizados. Ambos têm drivers; Ambos estão sujeitos às mesmas vulnerabilidades possíveis. Eu ficaria feliz em examinar quaisquer falhas de segurança exclusivas da virtualização. Eu não acho que você possa fazer julgamentos abrangentes sobre o que é melhor. Em vez disso, sua solução deve ser analisada caso a caso.
Lucas
9

Supondo que o software seja o mesmo (geralmente não é), os firewalls virtuais podem ser melhores do que um firewall físico, porque você tem uma redundância melhor. Um firewall é apenas um servidor com adaptadores de CPU, RAM e uplink. É o mesmo argumento que um servidor da Web físico versus um virtual. Se o hardware falhar, um servidor virtual pode ser migrado para outro host automaticamente. O único tempo de inatividade é a quantidade de tempo que o firewall virtual leva para migrar para outro host e, talvez, o tempo necessário para a inicialização do sistema operacional.

Um firewall físico está vinculado aos recursos que possui. Um firewall virtual é limitado aos recursos dentro de um host. Normalmente, o hardware x86 é muito mais barato que o de um firewall corporativo físico. O que você deve considerar é o custo do hardware, mais o custo do software (se não estiver usando código aberto), mais o custo do seu tempo (que dependerá do fornecedor do software que você escolher). Depois de comparar o custo, quais recursos você obtém dos dois lados?

Ao comparar firewalls, virtuais ou físicos, isso realmente depende do conjunto de recursos. Os firewalls da Cisco possuem um recurso chamado HSRP, que permite executar dois firewalls como um (mestre e escravo) para failover. Os firewalls que não são da Cisco têm uma tecnologia semelhante chamada VRRP. Há também CARP.

Ao comparar um firewall físico com um virtual, verifique se você está fazendo uma comparação de maçãs com maçãs. Quais recursos são importantes para você? Como é a configuração? Este software é usado por outras empresas?

Se você precisar de roteamento poderoso, Vyatta é uma boa aposta. Possui recursos de firewall. Possui um console de configuração semelhante ao Ciso. Eles têm uma edição comunitária gratuita em vyatta.org e uma versão suportada (com alguns feitos extras) em vyatta.com. A documentação é muito limpa e direta.

Se você precisar de um firewall poderoso, dê uma olhada no pfSense. Também pode fazer roteamento.

Decidimos executar duas instâncias do Vyatta com VRRP em nossos hosts ESXi. Para obter a redundância necessária com a Cisco (duas fontes de alimentação por firewall, dois firewalls), custaria entre US $ 15 e 30 mil. Para nós, a edição da comunidade Vyatta foi uma boa opção. Ele possui apenas uma interface de linha de comando, mas com a documentação foi fácil de configurar.

Lucas
fonte
5
Boa resposta. Usamos uma infinidade de dispositivos de hardware e software - e, como você pode colocar 1Gbps a 64Bytes de taxa de linha em uma máquina x86 de baixo custo no pFSense, isso é óbvio. Os dispositivos de firewall de hardware dedicados geralmente estão em torno da marca de 10 mil libras para fazer esses tipos de números.
Ben Lessani - Sonassi 15/09/12
Depende se o firewall é como um dispositivo de terminal. Eu já vi muitos clusters do VMWare morrerem devido a problemas de armazenamento ou de rede. Normalmente, o HA cuida das coisas, mas eu pude ver um problema específico ao configurar os firewalls nesse ambiente. Esta é uma configuração completa de HA / vMotion / DRS?
precisa saber é o seguinte
@ewwhite Sim, HA / vMotion / DRS completo. Duas instâncias do Vyatta com VRRP e failover a quente.
Lucas
Se possível, minha preferência é ter um virtualizado, mas um em uma caixa dedicada.
Robin Gill
8

Eu uso hardware dedicado porque é construído especificamente para ele. Ter um dispositivo é útil nesse sentido, especialmente se for um ponto de extremidade da VPN ou algum outro gateway. Isso libera seu cluster VMWare dessa responsabilidade. Em termos de recursos de hardware / RAM / CPU, executar uma solução de software é definitivamente bom. Mas isso não é realmente uma preocupação.

ewwhite
fonte
+1 para um ponto demarcado.
Tom O'Connor
7

Claro que não é necessário e, para a maioria das pessoas, ele fará o trabalho. Apenas faça algumas considerações de que seu tráfego pode atravessar os uplinks de comutador virtual, a menos que você dedique NICs à VM do firewall. (Você precisará fazer isso em cada caixa em que deseja poder vMotion).

Pessoalmente? Eu prefiro hardware dedicado porque realmente não é tão caro. Você pode obter os números de desempenho no hardware dedicado do fabricante, mas o desempenho do firewall da VM é completamente subjetivo ao grau de ocupação dos hosts.

Eu digo para experimentar o software, ver como vai. Se, no futuro, você precisar instalar um hardware, faça-o.

SpacemanSpiff
fonte