가상 머신에서 방화벽 / 라우터를 실행하는 것이 좋습니다?


9

인터넷 검색은 가상 머신으로 방화벽 / 라우터를 실행하는 것이 "위험"하다고 말하는 사람들을 발견했지만 그 이유에 대한 이유는 없습니다. 또한 가상 머신에서와 같이 방화벽을 성공적으로 실행하는 사람들의 게시물을 찾았습니다.

아무도 이것에 대한 경험이 있습니까?

proxmox 대 물리적 머신과 같은 가상 머신에서 방화벽 / 라우터를 실행하는 장단점은 무엇입니까?

답변:


11

보안이 가장 중요한 관심사라면 실제로 올바른 일을하는 방법은 접근하는 방식과 반대입니다. 베어 메탈에서 라우터 / 방화벽을 실행하고 표준 데스크톱 또는 서버 사용을 위해 VM을 호스팅하려고합니다.

내 엉터리 MS 페인트 그림을 용서하십시오.

여기에 이미지 설명을 입력하십시오

VM의 NIC와 LAN NIC (베어 메탈 OS에서)를 브리지하는 경우 방화벽 또는 라우팅을 위해 동일한 "LAN"인터페이스로 나타날 수 있습니다.

대부분의 보안 문제는 이것이 실행되는 동안 누군가가 콘솔로 올라가서 라우터 / 방화벽 VM을 비활성화하거나 VM에서 NIC를 브리징 / 바인딩 해제하지 못하거나 누군가가 시스템에 원격으로 연결되어있는 경우에 발생합니다. . 항상 그렇듯이 악성 소프트웨어가 엉뚱한 일을 할 가능성이 있습니다.


이 작업을 수행하고 원하는 경우 VM 소프트웨어를 사용할 수 있지만 ESX와 같은 것을 사용하는 경우 콘솔을 통해 직접 액세스하는 대신 데스크톱 VM에 RDP를 사용해야합니다.

여기에 이미지 설명을 입력하십시오


그리 크지 않은 페인트 그림에 대한지지를 표합니다. 노력해 주셔서 감사합니다 ....이 방법으로 인해 대부분의 가상화 배포판을 사용하지 못하게 될까요? 특히 proxmox 또는 vmware esx와 같은 것들
Nithin

IIRC Proxmox는 Linux를 기반으로하므로 해당 VM의 외부에서 라우팅 및 방화벽을 구성하기 만하면됩니다. 진단 모드를 제외하고 ESX AFAIK에서 VM 외부로 나가는 방법은 없으므로 사용하지 않을 것입니다. 그러나 ESX에서 두 개의 VM을 "나란히"실행하는 경우 하나는 다른 쪽의 "프론트 엔드"( "데스크톱 VM"에는 "방화벽"VM에 연결된 가상 NIC 만 있음)가 좋습니다. 이 경우 "데스크톱 VM"은 하이퍼 바이저에 직접 아무것도 할 수 없습니다.
LawrenceC

나는 proxmox와 함께 갈 계획입니다 ... ipfire 또는 clearos와 같은 것을 사용할 계획이었습니다 ...하지만 proxmox에 설치해야한다면 ... 나는 그중 하나를 사용할 수 있다고 생각하지 않습니다 : (또한, proxmox를 사용하여 다이어그램 2와 같은 작업을 수행 할 수있는 방법이 있습니까? 다이어그램 2 구성표에 단락 3에서 언급 한 문제가 있습니까?
Nithin

기본적으로 라우터 / 방화벽이 VM에 있고 데스크탑이 "뒤에"있는 VM이면 괜찮습니다. 라우터 / 방화벽 VM을 "내"에 설치하려고하면 VM에없는 데스크톱이 보안에 문제가 될 수 있습니다. 방화벽 / 라우터 VM 용 하나와 데스크톱 VM 용으로 두 개의 VM을 설정하면 Proxmox에서 다이어그램 2를 사용할 수 있습니다.
LawrenceC

그 의견은 나를 혼동합니다 ... 틀린 경우 수정하십시오 ... 방화벽 / 라우터가 proxmox 또는 vmware ESX와 같은 가상화 서버에 있으면 보안 문제가 없습니다. 그러나 방화벽 / 라우터가 본격적인 데스크톱의 virtualbox와 같은 경우 언급 한 보안 문제가 적용됩니다. 내가 설정하려고하는 것은 방화벽의 가상 LAN NIC에 연결하는 네트워크의 다른 VM 및 물리적 시스템과 다이어그램 2입니다.이 시나리오에는 보안 문제가 있습니까?
Nithin

3

특정 하드웨어 기반에서 "가상 방화벽"을 제공하는 Check Point former "VSX"시스템과 같은 상용 제품이 있습니다. VMWare 또는 더 나은 클라우드 기반 방화벽에 대해 이야기한다면. 클라우드와 "네트워크"간의 통신이 아닌 "내부"클라우드 "네트워크"를 분할하기 위해 클라우드에 "방화벽"방화벽을 설정했습니다.

성능은 매우 제한되어 있으며 클라우드의 성능은 공유됩니다. asic 기반 방화벽은> 500GBps를 수행 할 수 있습니다. VMware 기반 방화벽 또는 스위치는 <20GBps를 수행합니다. 성명서에 LAN NIC는 전선에서 독감을 잡을 수 있습니다. 또한 스위치, 라우터, ips와 같은 중간 장치도 전송 중 트래픽에 의해 악용 될 수 있다고 언급 할 수 있습니다.

우리는 이것을 "잘못된"패킷 (일명 프레임, 프래그먼트, 세그먼트 등)에서 볼 수 있습니다. 따라서 "중간"장치를 사용하는 것은 안전하지 않습니다. 또한 BSI라는 독일의 NIST는 몇 년 전에 가상 라우터 (VDC (Virtual Device Context-Cisco Nexus))와 VRF (Virtual Route Forwarding)가 안전하지 않다고 언급했습니다. 관점에서 볼 때 리소스 공유는 항상 위험합니다. 사용자는 다른 모든 사용자의 리소스를 이용하고 서비스 품질을 낮출 수 있습니다. 전체 VLAN 및 오버레이 기술 (VPN 및 MPLS와 같은)을 전 세계에 배치하는 것은 어느 것입니까?

보안에 대한 요구가 높으면 전용 하드웨어와 전용 네트워크 (전용 회선 포함)를 사용합니다. 하이퍼 바이저 (특히 베어 메탈)가 일반적인 시나리오에서 특별한 보안 문제인지 묻는 경우 ... 아니요라고 대답합니다. .


나는 당신이 말한 모든 것을 이해하는 것이 조금 어렵다는 것을 알고 있습니다 ... 여기 내가 틀렸다면 내가 이해 한 것이 있습니다. 따라서 가상 방화벽은 가상 시스템이 가상 스위치 / 라우터 등을 사용하는 것처럼 가상 시스템과 가상 네트워크를 호스트 네트워크에서 보호하는 데 사용됩니다. ASIC 또는 전용 방화벽은 가상 방화벽보다 성능이 우수합니다. 나는 마지막 단락을 이해하지 못했습니다. :(
Nithin

2

일반적으로 가상 시스템은 브리지 연결을 통해 네트워크에 연결됩니다 (즉, 네트워킹은 실행중인 실제 컴퓨터를 통해 진행됨). VM을 방화벽으로 사용한다는 것은 모든 트래픽이 물리적 컴퓨터로 들어오는 패킷을 VM으로 보내고 필터링 한 다음 물리적 컴퓨터로 다시 보냅니다. 실제 컴퓨터는 필터링되지 않은 패킷을 취할 수 있고 패킷을 나머지 네트워크에 분배하는 역할을하므로 필터링되지 않은 패킷을 네트워크 주위로 전송하는 데 이용할 수 있습니다.


1
최소한 RED 인터페이스에 대해 VM에 가상 NIC를 사용하는 대신 물리적 NIC를 VM에 직접 바인딩하여이 문제를 해결할 수 있습니까?
Nithin
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.