Die Argumente, die die Leute im Allgemeinen dagegen haben, sind die Sicherheit des Hypervisors selbst, die in der Vergangenheit nachweislich keine große Rolle spielt. Das könnte sich jederzeit ändern, aber es gab noch keine wirklich signifikanten Sicherheitsprobleme mit wiederkehrenden Hypervisoren. Manche Menschen weigern sich einfach, ihm zu vertrauen, ohne guten Grund. Es geht nicht darum, andere Hosts anzugreifen, wenn jemand die Firewall besitzt. In diesem Fall spielt es keine Rolle, wo sie ausgeführt wird. Von all den Dingen, die möglicherweise kompromittiert werden, ist die Firewall WEGWEISER auf der Liste, es sei denn, Sie tun etwas Dummes wie open seine Verwaltung auf das gesamte Internet mit dem Standard-Passwort festgelegt. Diese Leute haben irrationale Befürchtungen, dass ein magisches "Root-ESX" -Paket aus dem Internet über eine der überbrückten Schnittstellen gesendet wird, die Ich werde dem Hypervisor irgendwie etwas antun. Das ist außerordentlich unwahrscheinlich. Es gibt Millionen von Möglichkeiten, wie Ihr Netzwerk gefährdet werden kann.
Zahlreiche Produktions-Rechenzentren laufen mit pfSense in ESX, ich selbst habe wahrscheinlich mehr als 100 eingerichtet. Unsere Firewalls laufen in ESX. Nach all diesen Erfahrungen sind die einzigen kleinen Nachteile bei der Virtualisierung Ihrer Firewalls: 1) Wenn Ihre Virtualisierungsinfrastruktur ausfällt, sind Sie nicht in der Lage, Fehler zu beheben, wenn Sie sich nicht physisch an diesem Ort befinden (meistens) für colo datenzentren). Dies sollte sehr selten vorkommen, insbesondere wenn Sie CARP mit einer Firewall pro physischem Host bereitgestellt haben. Ich sehe gelegentlich Szenarien, in denen dies passiert, und jemand muss physisch zum Standort gehen, um zu sehen, was mit seinem Hypervisor als virtueller Firewall nicht stimmt, und nur der Pfad zum Hypervisor ist ausgefallen. 2) Anfälliger für Konfigurationsfehler, die Sicherheitsprobleme verursachen können. Wenn Sie über einen virtuellen Switch für ungefilterten Internetverkehr und einen oder mehrere private Netzwerke verfügen, gibt es einige Möglichkeiten, ungefilterten Internetverkehr in Ihre privaten Netzwerke zu leiten (die möglichen Auswirkungen können von einer Umgebung zur anderen variieren). Es sind sehr unwahrscheinliche Szenarien, aber weitaus wahrscheinlicher, als in einer Umgebung, in der der völlig nicht vertrauenswürdige Datenverkehr in keiner Weise mit internen Hosts verbunden ist, die gleichen Probleme zu lösen.
Keiner von beiden sollte Sie davon abhalten - vermeiden Sie Ausfälle in Szenario 1, insbesondere, wenn sich dieses in einem Rechenzentrum befindet, in dem Sie keinen physischen Zugriff haben, wenn Sie die Firewall verlieren.