Zapora sprzętowa a zapora VMware


16

W naszym biurze toczy się debata, czy konieczne jest uzyskanie zapory sprzętowej, czy skonfigurowanie wirtualnej w naszym klastrze VMWare.

Nasze środowisko składa się z 3 węzłów serwera (16 rdzeni z 64 GB pamięci RAM każdy) ponad 2x 1 GB przełączników z dzieloną macierzą pamięci iSCSI.

Zakładając, że przeznaczalibyśmy zasoby na urządzenia VMWare, czy mielibyśmy jakąkolwiek korzyść z wyboru zapory sprzętowej zamiast wirtualnej?

Jeśli zdecydujemy się na zaporę sprzętową, w jaki sposób zapora dedykowanego serwera z czymś takim jak ClearOS może się równać z zaporą Cisco?


1
Prawie duplikat zapory sprzętowej vs. Zapora programowa (tabele IP, RHEL) . Może to również skłonić do debaty, bezzasadnych argumentów i myślenia grupowego. Zachowaj szczególną ostrożność, abyś nie padł ofiarą uprzedzeń potwierdzających , w których prosta odpowiedź zgadza się z tym, co myślisz, ale gdzie nie ma logicznych argumentów, faktów ani innych podstaw.
Chris S

Odpowiedzi:


11

Zawsze byłem niechętny do hostowania zapory ogniowej na maszynie wirtualnej z kilku powodów:

  • Bezpieczeństwo .

W przypadku hiperwizora powierzchnia ataku jest szersza. Zapory sprzętowe zwykle mają zahartowany system operacyjny (tylko do odczytu, bez narzędzi do budowania), co zmniejsza wpływ potencjalnego kompromisu systemowego. Zapory ogniowe powinny chronić hosty, a nie na odwrót.

  • Wydajność i dostępność sieci .

Widzieliśmy w szczegółach co złe NIC może zrobić (lub nie może), a to jest coś, czego chcesz uniknąć. Chociaż te same błędy mogą wpływać na urządzenia, wybrano sprzęt i wiadomo, że działa z zainstalowanym oprogramowaniem. Jest rzeczą oczywistą, że wsparcie producenta oprogramowania może ci nie pomóc, jeśli masz problemy ze sterownikami lub konfiguracją sprzętu, której nie zalecają.

Edytować:

Chciałem dodać, jak powiedział @Luke, że wielu dostawców zapory sprzętowej ma rozwiązania wysokiej dostępności, a stan połączenia przechodzi z jednostki aktywnej do trybu gotowości. Jestem osobiście zadowolony z Checkpoint (na starych platformach Nokia IP710). Cisco ma przełączanie awaryjne / nadmiarowe ASA i PIX , pfsense ma CARP, a IPCop ma wtyczkę . Vyatta może więcej (pdf) , ale to więcej niż zapora ogniowa.


1
+1 do „Zapory ogniowe powinny chronić hosty, a nie na odwrót”.
ewwhite

Jeśli umieścisz hiperwizora przed zaporą, upewnij się, że się narażasz. Jest to jednak problem bezpieczeństwa sieci (błąd administratora), a nie wada wirtualizacji. Wybór dostawcy jest zdecydowanie problemem, jeśli chodzi o bezpieczeństwo. Pamiętaj, że Cisco zapewnia również urządzenia wirtualne. Wybór odpowiedniego sprzętu jest bardzo ważny. Ale mam nadzieję, że robisz to już dla swoich serwerów. Pamiętaj też, że „host” to tylko sprzęt. Serwery wirtualne są nadal za zaporą (praktycznie). To nie jest jakoś odwrotnie.
Łukasz

@Luke twój firewall jest na łasce hiperwizora; taka jest różnica.
gravyface

1
@Luke: Nie. Aby dostać się do zwirtualizowanego oprogramowania, pakiety muszą przepływać przez fizyczną nicę hosta. Nawet jeśli adres IP hiperwizora / hosta nie jest osiągalny spoza zapory, złe pakiety będą nadal przetwarzane przez sterowniki i kod hiperwizora (zwiększając liczbę wektorów ataku).
petrus

1
Warto zauważyć, że te urządzenia Cisco również korzystają z systemu Broadcom ( cisco.com/en/US/prod/collateral/ps10265/ps10493/... ). Myślę, że wszyscy wiemy, że „sprzętowe” zapory ogniowe są niczym więcej niż gotowymi układami z niestandardowymi systemami operacyjnymi * nix. Oba mają sterowniki; Oba podlegają takim samym możliwym lukom w zabezpieczeniach. Z przyjemnością zbadam wszelkie wady bezpieczeństwa związane z wirtualizacją. Nie sądzę, żebyś mógł dokonać gruntownego osądu, co jest lepsze. Twoje rozwiązanie zostało raczej przeanalizowane indywidualnie dla każdego przypadku.
Łukasz

9

Zakładając, że oprogramowanie jest takie samo (zwykle nie jest), wirtualne zapory mogą być lepsze niż fizyczna zapora, ponieważ masz lepszą redundancję. Firewall to tylko serwer z procesorem, pamięcią RAM i adapterami łącza zwrotnego. To ten sam argument, co fizyczny serwer sieciowy sprawdzający wirtualny. Jeśli sprzęt ulegnie awarii, serwer wirtualny można automatycznie migrować na inny host. Jedynym przestojem jest czas migracji wirtualnej zapory na inny host i być może czas potrzebny na uruchomienie systemu operacyjnego.

Fizyczna zapora ogniowa jest powiązana z posiadanymi zasobami. Wirtualna zapora ogniowa jest ograniczona do zasobów w hoście. Zazwyczaj sprzęt x86 jest znacznie tańszy niż fizyczna zapora sieciowa dla przedsiębiorstw. To, co musisz wziąć pod uwagę, to koszt sprzętu plus koszt oprogramowania (jeśli nie korzystasz z oprogramowania typu open source) plus koszt czasu (który będzie zależał od dostawcy oprogramowania, z którym współpracujesz). Po porównaniu kosztów, jakie funkcje są dostępne po obu stronach?

Porównując zapory ogniowe, wirtualne lub fizyczne, tak naprawdę zależy to od zestawu funkcji. Zapory ogniowe Cisco mają funkcję HSRP, która pozwala na uruchomienie dwóch zapór ogniowych jako jednej (master i slave) w celu przełączenia awaryjnego. Zapory inne niż Cisco mają podobną technologię o nazwie VRRP. Jest też CARP.

Porównując zaporę fizyczną z wirtualną, upewnij się, że robisz porównanie jabłek z jabłkami. Jakie funkcje są dla Ciebie ważne? Jaka jest konfiguracja? Czy z tego oprogramowania korzystają inne przedsiębiorstwa?

Jeśli potrzebujesz wydajnego routingu, Vyatta jest dobrym wyborem. Posiada funkcje zapory ogniowej. Ma konsolę konfiguracyjną podobną do Ciso. Posiadają bezpłatną wersję społecznościową na stronie vyatta.org oraz obsługiwaną wersję (z kilkoma dodatkowymi osiągnięciami) na stronie vyatta.com. Dokumentacja jest bardzo czysta i prosta.

Jeśli potrzebujesz potężnej zapory ogniowej, spójrz na pfSense. Może także wykonywać routing.

Zdecydowaliśmy się uruchomić dwie instancje Vyatta z VRRP na naszych hostach ESXi. Aby uzyskać redundancję, której potrzebowaliśmy z Cisco (dwa zasilacze na zaporę, dwie zapory), kosztowałby 15-30 tys. USD. Dla nas wydanie społeczności Vyatta było dobrą opcją. Ma tylko interfejs wiersza poleceń, ale dzięki dokumentacji można go było łatwo skonfigurować.


5
Dobra odpowiedź. Użyliśmy niezliczonej ilości sprzętu i oprogramowania - a biorąc pod uwagę fakt, że możesz przesuwać liniową szybkość 1 Gb / s przy 64 Bajtach na niskiej klasy maszynie x86 na pFSense, to nie jest żadnym problemem. Dedykowane sprzętowe zapory ogniowe mają zwykle około 10 000 funtów, aby wykonać tego rodzaju liczby.
Ben Lessani - Sonassi

Zależy to od tego, czy zapora działa jako urządzenie końcowe. Widziałem wiele umierających klastrów VMWare z powodu problemów z pamięcią masową lub problemów z siecią. Zazwyczaj HA zajmuje się rzeczami, ale widziałem szczególny problem z konfiguracją zapór ogniowych w tym środowisku. Czy to jest pełna konfiguracja HA / vMotion / DRS?
ewwhite

@ewwhite Tak, pełne HA / vMotion / DRS. Dwa wystąpienia Vyatta z VRRP i przełączaniem awaryjnym na gorąco.
Łukasz

Jeśli to możliwe, wolę mieć jeden zwirtualizowany, ale jeden w dedykowanym pudełku.
Robin Gill,

8

Używam dedykowanego sprzętu, ponieważ jest on specjalnie zaprojektowany. Posiadanie urządzenia jest pod tym względem przydatne, szczególnie jeśli jest to punkt końcowy VPN lub inna brama. To uwalnia klaster VMWare od tej odpowiedzialności. Pod względem zasobów sprzętowych / RAM / CPU uruchomienie oprogramowania jest zdecydowanie w porządku. Ale to nie jest tak naprawdę problemem.


+1 za punkt demarkacyjny.
Tom O'Connor,

7

Oczywiście nie jest to konieczne, a dla większości ludzi praca zostanie wykonana. Wystarczy wziąć pod uwagę, że ruch sieciowy może puzonować przez łącza zwrotne przełącznika wirtualnego, chyba że dedykujesz karty sieciowe maszynie wirtualnej zapory. (Musisz to zrobić na każdym polu, do którego chcesz mieć możliwość vMotion).

Osobiście? Wolę dedykowany sprzęt, ponieważ tak naprawdę nie jest tak drogi. Możesz uzyskać numery wydajności na dedykowanym sprzęcie od producenta, ale wydajność zapory maszyny wirtualnej jest całkowicie subiektywna w stosunku do tego, jak zajęci są Twoi gospodarze.

Mówię, wypróbuj oprogramowanie, zobacz, jak to działa. Jeśli w przyszłości musisz zainstalować sprzęt, to zrób to.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.