虚拟化路由器有危险吗?

我曾经在几个有关pfSense的论坛上看过这样的消息:虚拟化pfSense是非常危险的。 之所以这样说,是因为攻击者可以使用pfsense作为弹性板来攻击系统pipe理程序,然后使用它来访问其他虚拟机,并最终将所有设备都置于离线状态。

这听起来很疯狂,但是在这个想法中是否存在现实的碎片? 在虚拟服务器上运行路由器是个坏主意?

人们普遍反对的论点是pipe理程序本身的安全性,历史已经certificate不是什么大问题。 这可能会一直改变,但目前还没有任何重大的虚拟机pipe理程序安全问题。 有些人拒绝信任,没有理由。 这不是攻击其他主机,如果有人拥有防火墙,在这种情况下,无论它在哪里运行,所有的东西可能会被攻破都没有关系,防火墙是一种方式,除非你做了一些愚蠢的东西像打开其pipe理到整个互联网的默认密码设置。 这些人有一些非理性的担心,会有一些神奇的“根ESX”数据包通过其桥接接口从互联网发送,这些桥接接口在某种程度上会对pipe理程序做些什么。 这是非常不可能的,有几百万更可能的方式你的networking将会受到影响。

许多生产数据中心在ESX中运行pfSense,我自己设置的可能超过100个。 我们的防火墙在ESX中运行。 从所有这些经验来看,虚拟化防火墙的唯一的一些小缺点是:1)如果虚拟化基础设施停机,如果您不在实际的位置,则无法进行故障排除适用于colo数据中心)。 这应该是非常罕见的,特别是如果CARP在每个物理主机上部署了一个防火墙。 我偶尔也会看到这种情况发生,而且有人必须身体力行才能看到虚拟防火墙的虚拟防火墙出了什么问题,而且只有path不通了。 2)更容易出现configuration错误,可能会造成安全问题。 当你有一个未经过滤的互联网stream量,以及一个或多个专用networkingstream量的vswitch时,有一些可能导致未经过滤的互联网stream量进入你的私人networking(这种可能的影响会因环境而异)。 他们是非常不可能的情况,但是在完全不受信任的stream量没有以任何方式连接到内部主机的环境中进行同样的操作的可能性要大得多。

这两者都不应该阻止你这么做 – 只是要小心避免情况1中断,特别是如果它位于数据中心,如果你失去了防火墙,你没有准备好的物理访问。

任何与互联网时代相关的东西都是有危险的。

引用不朽怪异的Al:

closures你的电脑,并确保它关机
把它放在地下四十三英尺的洞里
把它完全埋没; 岩石和巨石应该是罚款
然后烧掉你上网的任何时间都可能穿的衣服!

任何你暴露在外面的东西都有攻击的表面。 如果您在专用硬件上运行pfSense,并且攻击者受到攻击,那么攻击者现在有了一个跳板来攻击内部的所有东西。 如果您的pfSense虚拟机受到攻击,攻击者确实有一个额外的攻击媒介 – 虚拟机pipe理程序工具(假设您已经安装了它们) – 可以正常工作,但是在那个时候,您的networking已经被入侵,而您处于一个世界无论如何伤害。

那么使用虚拟化的pfSense实例是不太安全的? 是的,勉强。 我担心什么? 没有。

编辑:经过进一步的考虑 – 如果pfSense中有一个特定的错误,我不知道哪里有虚拟化的网卡,这在某种程度上造成安全漏洞的问题,那么上述是无效的。 然而,我并不知道这样的漏洞。

无论你在说什么types的服务器,在虚拟环境中都有一些固有的危险。 我最近回答了一个类似的问题 。 由于您的路由器/防火墙已经可以访问您的内部networking,因此攻击pipe理程序级别没有真正的理由 – 已经有更好的攻击向量可用。

如果虚拟机驻留在DMZ中,我可以真正看到pipe理程序的唯一原因。 从那里你可以去pipe理程序和内部networking上的机器。 这不是你所描述的用例。

就我个人而言,我保留一个虚拟化的防火墙副本,用于灾难恢复。 使用它并不理想,但它是一个选项。