In che misura la virtualizzazione di un firewall perimetrale riduce la sicurezza della rete?

3

Sto cercando di configurare un firewall hardware per la mia rete domestica. Tuttavia, io sono solo un povero studente, quindi sto cercando di virtualizzare per ridurre i costi dell'hardware.

Ora per un diagramma per spiegare cosa ho nella mia testa (e anche perché mi piacciono i diagrammi):

  +----------+
  | Internet |
  +----------+
       ‖
       ‖      Server running
       ‖        Hypervisor
+------O-------------------+      = and ‖ both represent network connections
|      ‖ WAN        DMZ    |
| +---------+   +--------+ |      The "O" symbol indicates a physical NIC
| | pfSense |===| Debian | |
| +---------+   +--------+ |      pfSense and Debian are both VMs
|      ‖ LAN               |
+------O-------------------+      The Debian VM will run an Apache server
       ‖
       ‖                          The Hypervisor ONLY exposes its management
    +-----+                       interface on the LAN NIC
    | LAN |
    +-----+

Ora è chiaro che avere due macchine separate fisicamente è preferibile a quanto sopra da un punto di vista della sicurezza, poiché la superficie di attacco WAN è ridotta. La mia domanda è di quanto è ridotta la superficie di attacco?

Non ho un'affinità per un particolare hypervisor, tuttavia dato il mio test finora il VMware vSphere Hypervisor gratuito sta cercando di essere il migliore.

    
posta o.comp 08.01.2017 - 01:07
fonte

2 risposte

2

Se eseguito correttamente, la virtualizzazione di un firewall in modo sicuro è possibile e non dovrebbe essere meno sicura rispetto all'hardware separato tradizionale. Al giorno d'oggi, il termine che ronza nei circoli definiti in rete (SDN) è la virtualizzazione delle funzioni di rete, nota anche come funzione di rete virtualizzata.

La funzione di rete qui si riferisce alle funzionalità di rete come il rilevamento e la prevenzione delle intrusioni, il firewall, il routing, ecc.

La virtualizzazione è l'uso di una potente macchina che esegue più macchine virtuali che eseguono applicazioni di rete virtualizzate, sostituendo più applicazioni di rete hardware fisiche.

Come un'altra breve risposta, la principale limitazione del firewall virtualizzato è essenzialmente la velocità effettiva, ma se si parla di rete domestica, questo non dovrebbe essere un problema.

    
risposta data 09.01.2017 - 03:20
fonte
2

Il problema principale con l'esecuzione che in una VM è il throughput. Il tuo router / firewall deve essere in grado di elaborare pacchetti e instradarli molto rapidamente e ad alto volume. Questo non è sempre facile da ottenere con una VM.

Inoltre, non sono proprio sicuro del perché lo stai facendo in questo modo. Cosa è successo al tuo router? Probabilmente è perfettamente in grado di fare quello che vuoi. Certamente, non sceglierei di collegare una macchina direttamente a Internet se potessi aiutarla. Un problema che si presenterà è che il computer host verrà esposto in modo che eventuali vulnerabilità possano anche esporre gli ospiti. Per non parlare dell'intero lotto che crolla di volta in volta sotto il carico (a seconda delle risorse dell'host) e deve essere riavviato regolarmente per installare le patch del sistema operativo host.

Se le tue esigenze sono abbastanza limitate, potresti anche considerare un singolo computer di bordo con una seconda porta di rete aggiunta che funga da router / firewall.

    
risposta data 08.01.2017 - 21:31
fonte

Leggi altre domande sui tag