É recomendável executar um firewall / roteador em uma máquina virtual?

9

Pesquisando no Google, encontrei pessoas dizendo que executar um firewall / roteador como uma máquina virtual é "perigoso", mas nenhum deles explica por que é. Também encontrei postagens de pessoas que executam firewalls com sucesso em uma máquina virtual.

alguém tem alguma experiência com isso?

Quais seriam os prós ou os contras de executar um firewall / roteador em uma máquina virtual em algo como proxmox vs ob uma máquina física?

Nithin
fonte

Respostas:

11

Realmente a maneira certa de fazer as coisas é o oposto de como você está se aproximando, se a segurança é uma preocupação primordial. Você gostaria de executar o roteador / firewall em um estado simples e hospedar uma VM nela para uso padrão em desktops ou servidores.

Perdoe minha ilustração de baixa qualidade do MS Paint.

insira a descrição da imagem aqui

Se você conectar a NIC da VM e a NIC da LAN (no SO bare metal), elas poderão aparecer como a mesma interface "LAN" para fins de firewall ou roteamento.

A maioria dos problemas de segurança seria se alguém fosse até o console enquanto isso estiver sendo executado e desabilitasse a VM do roteador / firewall ou desative a ponte / desvinculação da NIC da VM - ou se alguém fizer uma conexão remota no sistema e fizer isso . Existe a possibilidade, como sempre, de que software malicioso possa fazer algo maluco.


Você pode fazer isso e usar qualquer software de VM, se quiser, mas a desvantagem é que, se você usa algo como o ESX, precisará fazer o RDP na VM da área de trabalho, em vez de acessar diretamente pelo console.

insira a descrição da imagem aqui

LawrenceC
fonte
com um voto positivo pela ilustração de tinta não tão ruim ... obrigado pelo seu esforço ... Essa abordagem me impediria de usar a maioria das distribuições de virtualização, certo? Particularmente os gostos de Proxmox ou VMware ESX ...
Nithin
O IIRC Proxmox é baseado no Linux - e você pode simplesmente configurar seu roteamento e firewall fora de qualquer VM. Não há como sair de nenhuma VM no ESX AFAIK, exceto no modo de diagnóstico, portanto você provavelmente não deseja usá-lo. No entanto, executar duas VMs "lado a lado" no ESX, onde uma é um "front end" para outra (sua "VM de desktop" teria apenas uma NIC virtual conectada à VM "firewall"), seria aceitável. A "VM de desktop" não poderia fazer nada diretamente com o hipervisor nesse caso.
LawrenceC
Estou planejando usar o proxmox ... Estava planejando usar algo como ipfire ou clearos ... mas se eu precisar instalá-lo no proxmox ... acho que não vou poder usar nenhum desses: (Além disso, há uma maneira de fazer algo como esquema 2 com Proxmox wouldnt diagrama esquema 2 têm as questões u mencionados no parágrafo 3?
Nithin
Basicamente, se o seu roteador / firewall estiver em uma VM e sua área de trabalho estiver em uma VM "por trás", tudo bem. Se você está tentando configurar uma VM de roteador / firewall "em" uma área de trabalho, NÃO em uma VM é onde a segurança pode ser um problema. O diagrama 2 é possível com o Proxmox se você configurar 2 VMs - uma para a VM do firewall / roteador e outra para a VM da área de trabalho.
LawrenceC
Esse comentário me confunde ... me corrija se estiver errado ... Se o firewall / roteador estiver em um servidor de virtualização como proxmox ou vmware ESX, não haverá problemas de segurança. Mas se o firewall / roteador estiver em algo como a caixa virtual em uma área de trabalho completa, os problemas de segurança mencionados serão aplicáveis. O que estou tentando configurar é o diagrama 2 com outras VMs e máquinas físicas na rede conectando-se à NIC da LAN virtual do firewall para acessar a rede ... esse cenário apresenta problemas de segurança?
Nithin 11/03/2014
3

Existem produtos comerciais, como os antigos sistemas "VSX" da Check Point, que atendem a "firewalls virtuais" em uma determinada base de hardware. Se falarmos sobre VMWare ou melhor firewall baseado em nuvem. Você configura um firewall "na" nuvem para segmentar a rede "interna" da nuvem ", não a comunicação entre uma nuvem e outra rede.

O desempenho é muito limitado e o desempenho em uma nuvem é compartilhado. Um firewall baseado em ASIC pode executar mais de 500 GBps. Um firewall ou switch baseado em VMware faz <20GBps. Para a declaração LAN NIC pode pegar uma gripe de arame. Você também pode afirmar que qualquer dispositivo intermediário, como switch, roteador, ips, também pode ser explorado pelo tráfego em trânsito.

Vemos isso em pacotes "malformados" (também conhecidos como quadros, fragmentos, segmentos etc.). Portanto, é possível afirmar que o uso de dispositivos "intermediários" é inseguro. Além disso, o NIST alemão chamado BSI afirmou há alguns anos que os roteadores virtuais (como VDCs (contexto de dispositivo virtual - Cisco Nexus)) e VRF (encaminhamento de rota virtual) são inseguros. Do ponto de vista, compartilhar recursos é sempre um risco. O usuário pode explorar recursos e reduzir a qualidade do serviço para todos os outros usuários. Que globalmente colocaria toda a VLAN e tecnologias de sobreposição (como VPN e MPLS) em questão.

Se você tem uma alta demanda de segurança, eu usaria hardware dedicado e rede dedicada (incluindo linhas dedicadas!) Se você perguntar se o hipervisor (especialmente em bare metal) é um problema de segurança especial em um cenário comum ... eu diria que não .

user306846
fonte
Estou um pouco difícil de entender tudo o que você disse ... aqui está o que eu entendi me corrija se eu estiver errado. Então, você diz que os firewalls virtuais são usados ​​para proteger as máquinas virtuais e suas redes virtuais da rede host, assim como as máquinas virtuais usam comutadores / roteadores virtuais etc. Os firewalls ASIC ou dedicados têm melhor desempenho do que os virtuais. Não entendi direito o último parágrafo. :(
Nithin
2

Normalmente, uma máquina virtual é conectada à rede por meio de uma conexão em ponte (ou seja, a rede passa pelo computador físico em que está sendo executado). Usar a VM como um firewall significa que todo o tráfego pode chegar ao computador físico e, em seguida, os pacotes são enviados para a VM, filtrados e depois enviados de volta ao computador físico. Como o computador físico pode receber pacotes não filtrados e é responsável por distribuir os pacotes para o restante da rede, é explorável enviar pacotes não filtrados pela rede.

Hugo Buff
fonte
11
Esse problema não será resolvido vinculando uma NIC física diretamente à VM em vez de usar uma NIC virtual para a VM, pelo menos para a interface RED?
Nithin 11/03/14