Sanal makinede güvenlik duvarı / yönlendirici çalıştırmanız önerilir mi?


9

Google çalışanı, sanal makine olarak bir güvenlik duvarı / yönlendirici çalıştırmanın "tehlikeli" olduğunu söyleyen insanları buldu, ancak bunların hiçbiri neden böyle olduğu konusunda herhangi bir neden vermiyor. Ayrıca, sanal bir makinede olduğu gibi güvenlik duvarlarını başarıyla çalıştıran kişilerin gönderilerini de buldum.

Bununla ilgili herhangi bir deneyimi olan var mı?

Proxmox vs ob fiziksel bir makine gibi bir sanal makinede güvenlik duvarı / yönlendirici çalıştırmanın artıları veya eksileri ne olurdu?

Yanıtlar:


11

Güvenlik çok önemli bir konuysa, bir şeyler yapmanın gerçekten doğru yolu, yaklaşımınızın tam tersidir. Yönlendiriciyi / güvenlik duvarını çıplak metalde çalıştırmak ve standart masaüstü veya sunucu kullanımı için bunun içinde bir VM barındırmak istersiniz.

Benim berbat MS Paint illüstrasyon affet.

resim açıklamasını buraya girin

VM'nin NIC ve LAN NIC'i (çıplak metal işletim sisteminden) köprülerseniz, güvenlik duvarı veya yönlendirme amacıyla aynı "LAN" arabirimi olarak görünebilirler.

Güvenlik sorunlarının çoğu, birisinin bu çalışırken konsola çıkması ve yönlendirici / güvenlik duvarı VM'nizi devre dışı bırakması veya NIC'nizin VM'den köprülemesini / bağlantısını kesmesini veya birisinin sisteme uzaktan bağlanıp bunu yapması . Her zaman olduğu gibi, kötü amaçlı yazılımların tuhaf bir şey yapma olasılığı vardır.


Bunu yapabilir ve isterseniz herhangi bir VM yazılımı kullanabilirsiniz, ancak dezavantajı, ESX gibi bir şey kullanıyorsanız, doğrudan konsol aracılığıyla erişmek yerine masaüstü VM'ye RDP yapmanız gerekir.

resim açıklamasını buraya girin


bu kadar berbat olmayan boya illüstrasyonu için sizi oyluyoruz ... çabanız için teşekkür ederim .... Bu yaklaşım sanallaştırma dağıtımlarının çoğunu kullanmamı engeller mi? Özellikle proxmox veya vmware esx gibi ...
Nithin

IIRC Proxmox Linux tabanlı - ve sadece yönlendirme ve güvenlik duvarınızı bunun üzerinde herhangi bir VM dışında yapılandırabilirsiniz. Teşhis modu dışında ESX AFAIK üzerindeki herhangi bir VM'nin dışına çıkmanın bir yolu yoktur, bu yüzden muhtemelen bunu kullanmak istemezsiniz. Ancak, biri diğeri için "ön uç" olan ESX'te iki VM'nin "yan yana" çalıştırılması ("masaüstü VM'nizin" yalnızca "güvenlik duvarı" VM'sine bağlı sanal bir NIC'si olurdu), sorun olmaz. Bu durumda "masaüstü VM" doğrudan hipervizöre hiçbir şey yapamadı.
LawrenceC

Proxmox ile gitmeyi planlıyorum ... ipfire veya clearos gibi bir şey kullanmayı planlıyordum ... ama proxmox üzerine kurmam gerekirse ... Bunlardan herhangi birini de kullanabileceğimi sanmıyorum: (Ayrıca, proxmox ile diyagram 2 gibi bir şey yapmak için bir yol yoktur Wouldnt diyagramı 2 şeması u 3. paragrafta belirtilen sorunları var?
Nithin

Temel olarak, yönlendiriciniz / güvenlik duvarınız bir sanal makine içindeyse ve masaüstünüz "arkasında" bir sanal makine içindeyse, sorun yoktur. Bir VM'de bir masaüstü DEĞİL "içinde" bir yönlendirici / güvenlik duvarı VM "kurmaya çalışıyorsanız, güvenlik burada sorun olabilir. Şema 2, biri güvenlik duvarı / yönlendirici VM'niz ve diğeri masaüstü VM'niz için 2 VM ayarladıysanız Proxmox ile mümkündür.
LawrenceC

Bu yorum beni karıştırıyor ... eğer yanılıyorsam beni düzelt ... Güvenlik duvarı / yönlendirici proxmox veya vmware ESX gibi bir sanallaştırma sunucusundaysa, güvenlik sorunu yoktur. Ancak güvenlik duvarı / yönlendirici tam teşekküllü bir masaüstündeki sanal kutu gibi bir şeydeyse, bahsettiğiniz güvenlik sorunları geçerlidir. Kurmaya çalıştığım, ağa erişim için güvenlik duvarının sanal LAN NIC'ine bağlanan ağdaki diğer VM'ler ve fiziksel makinelerle diyagram 2 ... bu senaryoda güvenlik sorunları var mı?
Nithin

3

Check Point eski "VSX" Sistemleri gibi belirli bir donanım bazında "sanal güvenlik duvarlarına" hizmet veren ticari ürünler vardır. VMWare veya daha iyi bulut tabanlı güvenlik duvarı hakkında konuşursak. Bir bulut ile başka bir ağ arasındaki iletişimi değil, "dahili" bulut "ağını" bölümlemek için bulutta bir güvenlik duvarı "kurarsınız.

Performans çok sınırlıdır ve bir buluttaki performans paylaşılır. Asik tabanlı bir güvenlik duvarı 500GBps'den fazla olabilir. VMware tabanlı bir Güvenlik Duvarı veya anahtarı <20GBps yapar. LAN NIC ifadesine telden grip bulaşabilir. Anahtar, yönlendirici, ips gibi herhangi bir ara aygıtın transit trafikten de yararlanabileceğini de belirtebilirsiniz.

Bunu "hatalı biçimlendirilmiş" paketlerde görüyoruz (diğer adıyla çerçeveler, fragmanlar, segmentler vb.) Yani "ara" cihazları kullanarak durum güvenli olmayabilir. Ayrıca BSI adlı Alman NIST birkaç yıl önce sanal yönlendiricilerin (VDC'ler (Sanal Cihaz Bağlamı - Cisco Nexus) gibi) ve VRF'nin (Sanal Rota Yönlendirme) güvensiz olduğunu belirtti. Bir bakış açısından, kaynakları paylaşmak her zaman bir risktir. Kullanıcı diğer tüm kullanıcılar için kaynaklardan yararlanabilir ve hizmet kalitesini düşürebilir. Hangi küresel olarak tüm VLAN ve kaplama teknolojileri (VPN ve MPLS gibi) söz konusu.

Güvenlik konusunda gerçekten yüksek talepleriniz varsa, özel donanım ve özel ağ (özel hatlar dahil!) Kullanacağım. Hipervizörün (özellikle çıplak metalde) ortak bir senaryoda özel bir güvenlik sorunu olup olmadığını sorarsanız ... Hayır diyorum. .


Söylediğin her şeyi anlamakta biraz zorlanıyorum ... yanlış anladıysam anladığımı anladım. Bu nedenle sanal makinelerin sanal anahtarları / yönlendiricileri vb. Kullandığı gibi sanal makineleri ve sanal ağlarını ana bilgisayar ağından korumak için sanal güvenlik duvarlarının kullanıldığını söylüyorsunuz. ASIC veya özel güvenlik duvarları sanal olanlardan daha iyi performans gösterir. Son paragrafı tam olarak anlamadım. :(
Nithin

2

Tipik olarak, sanal bir makine ağa köprülü bir bağlantı üzerinden bağlanır (yani ağ, üzerinde çalıştığı fiziksel bilgisayardan geçer). VM'yi güvenlik duvarı olarak kullanmak, tüm trafiğin fiziksel bilgisayara girebileceği anlamına gelir, daha sonra paketler VM'ye gönderilir, filtrelenir ve daha sonra fiziksel bilgisayara geri gönderilir. Fiziksel bilgisayar filtrelenmemiş paketleri alabildiğinden ve paketleri ağın geri kalanına dağıtmaktan sorumlu olduğundan, filtrelenmemiş paketleri ağ çevresinde göndermek için bu yararlanılabilir.


1
Bu sorun, sanal arabirim için en azından RED arabirimi için sanal bir NIC kullanmak yerine fiziksel bir NIC'yi doğrudan VM'ye bağlayarak çözülmeyecek mi?
Nithin
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.