虛擬化路由器有危險嗎?
我在一些關於 pfSense 的論壇上讀到,說虛擬化 pfSense 很危險。原因是攻擊者可以使用 pfsense 作為攻擊管理程序的跳板,然後使用它來訪問其他虛擬機並最終使所有內容離線。
對我來說這聽起來很瘋狂,但這個想法中有一絲現實嗎?在虛擬伺服器中執行路由器是個壞主意嗎?
人們通常反對的論點是虛擬機管理程序本身的安全性,歷史已經證明這並不是什麼大問題。這可能總是會改變,但還沒有任何真正重要的反復出現的管理程序安全問題。有些人只是拒絕相信它,沒有充分的理由。如果有人擁有防火牆,這與攻擊其他主機無關,在這種情況下,它在哪裡執行並不重要,在所有可能受到損害的事情中,防火牆在列表中的位置很靠後,除非你做一些愚蠢的事情,比如打開使用預設密碼設置對整個網際網路進行管理。那些人有一些非理性的恐懼,擔心會有一些神奇的“根 ESX”數據包通過它的一個橋接介面從 Internet 發送進來,“ s 會以某種方式對管理程序做一些事情。這是極不可能的,您的網路可能會以數百萬種方式受到威脅。
許多生產數據中心在 ESX 中執行 pfSense,僅我自己就設置了 100 多個。我們的防火牆在 ESX 中執行。從所有這些經驗來看,虛擬化防火牆的唯一幾個小缺點是:1)如果您的虛擬化基礎架構出現故障,如果您不在該位置(主要是適用於 colo 數據中心)。這應該是非常罕見的,特別是如果您部署了 CARP,並且每個物理主機都有一個防火牆。不過,我確實偶爾會看到這種情況發生的情況,並且有人必須親自到該位置查看他們的虛擬機管理程序作為他們的虛擬防火牆有什麼問題,並且唯一的路徑也已關閉。2) 更容易出現可能造成安全問題的配置錯誤。當您有一個未過濾 Internet 流量的 vswitch 和一個或多個專用網路流量時,有幾種可能會將未過濾的 Internet 流量丟棄到您的專用網路中(其潛在影響因環境而異)。它們是非常不可能的情況,但比在完全不受信任的流量沒有以任何方式連接到內部主機的環境中製造同樣類型的錯誤的可能性要大得多。
這些都不應該阻止你這樣做 - 只是要小心避免場景 1 中斷,特別是如果它位於數據中心中,如果你失去防火牆,你沒有準備好物理訪問。