Diskussion: Vírtualisera brandväggen / router

Permalänk
Medlem

Diskussion: Vírtualisera brandväggen / router

Vet att det debatteras flitigt på nätet kring om man bör virtualisera sin brandvägg / router eller om man bör köra den på egen dedikerad hårdvara. Detta ur ett säkerhetsperspektiv.
Kör man den på egen dedikerad hårdvara finns ingen risk att någon tar sig in på hypervisorn som brandväggen snurrar på o.s.v.
Hur tänker ni kring detta? Jag kör dedikerad brandvägg just på grund av att det är skönt att ha en egen dedikerad burk som dels inte går ner om man bootar om sin server samt att jag vet att det är den burken som agerar första ändpunkt in.
Samtidigt vore det skönt att bli av med en burk, då jag kör några servrar här hemma och mer kommer det bli snart.
(Jag kär en dator som brandvägg då jag vill ha något bättre än konsumentroutrarna som finns)

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Det finns lika många åsikter som arslen, men helt ärligt -- köp en Ubiquiti USG av passande modell, sedan behöver du inte hålla på med sådant här trams.

Klart.

Visa signatur

Asus B550E-Gaming / Ryzen 5900X stock / Corsair Vengeance 32GB 3600 MHz CL18 /
ASUS TUF 4080 Gaming OC / Samsung 980 PRO 2TB PCI-Ev4 + 2TB WD Black NVME PCI-Ev3 / Corsair RM850x v2 / Acer Predator XB273UGX 1440p 270 Hz G-Sync / Phantek P500A / Arctic Cooling LF II 240mm / Evo 4 / Sennheiser IE 300 / Rode NT1-A
Synology 1621+ 6*16 / 1513+ 5*8 / LG CX 65" / XBox Series X
Ownit > Bahnhof

Permalänk
Medlem

Jag konfigurerade upp det en dag när jag var nyfiken, men det var inget jag skulle vilja köra i längden just på grund av att det blir svårarbetade korsberoenden som vid minsta felsteg kräver att man besöker servern, kopplar in skärm och tangentbord och svär över att man satt upp något överkomplicerat mest för att det verkade häftigt. Jag har redan tillräckligt många ogenomtänkta beroenden mellan alla servrar och hade lätt kunnat måla in mig i ännu fler hörn med en sådan lösning. För min del blir det alltså tveklöst dedikerad hårdvara för router.

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem
Skrivet av KroesusSork:

Det finns lika många åsikter som arslen, men helt ärligt -- köp en Ubiquiti USG av passande modell, sedan behöver du inte hålla på med sådant här trams.

Klart.

Hehe ookej.. Jag har en Ubiquiti edgerouter som jag inte använder för att jag vill ha en bättre brandvägg. Därför att jag vill hålla på med "sånt här trams".
Du som påstår dig vara FRA-anställd borde väl vara lite fundersam över din säkerhet ändå..

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Hedersmedlem

Om du är oroad över hypervisor escapes så ska du inte släppa in någon trafik in från internet till dina VM:ar över huvud taget, så det känns som att det går bort som argument.

Permalänk
Medlem

Jag kör sophos utm i min hyper-v server som router/brandvägg. Har fungerat bra sedan vi fick fibern. Skönt att slippa en burk och hoppas att funktionerna i sophos ger lite skydd. Märker inte av något prestandatapp i dagligt användande, men möjligtvis lite i bredbandskollen.

Bootar aldrig om servern förutom någon gång vid installation av Windowsuppdateringar. Då låter jag den starta om på natten så jag märker inte av det

Permalänk
Medlem
Skrivet av pv2b:

Om du är oroad över hypervisor escapes så ska du inte släppa in någon trafik in från internet till dina VM:ar över huvud taget, så det känns som att det går bort som argument.

Vad jag menar är att det finns en annan risk eftersom man trots allt exponerar en hypervisor mot nätet jämfört mot en dedikerad brandvägg, thats all. Jag är säkerhetsmedveten och har troligtvis bättre säkerhet än de flesta svenssons som kör konsumentrouters som bara pluggas in utan att göra så mycket mer.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Ja du har väl beskrivit problemet ganska väl. Det kanske är säkert idag, men hur är det i morgon?
Om det skulle "uppstå" ett hål, så får du ett hål rakt in i visorn och det är väl det man vill komma bort från primärt, inte att det är skillnad i säkerhet.

Permalänk
Hedersmedlem
Skrivet av SanTeoX:

Vad jag menar är att det finns en annan risk eftersom man trots allt exponerar en hypervisor mot nätet jämfört mot en dedikerad brandvägg, thats all. Jag är säkerhetsmedveten och har troligtvis bättre säkerhet än de flesta svenssons som kör konsumentrouters som bara pluggas in utan att göra så mycket mer.

Alltså, du tänker väl inte exponera själva hypervisorns managementgränssnitt mot omvärlden?

Jag har svårt att förstå hotmodellen här. Om någon på något sätt tar sig in i din virtualiserade brandvägg och får root på den burken, så kan då en anfallare sedan använda den access för att göra en hypervisor escape? Eller hur tänker du.

Permalänk
Medlem

Det här är som religion. Det finns många som förespråkar att man ska köra router och brandväg som virtuella maskiner men minst lika många är emot det.

Själv kör jag en gäster i proxmox. En pfsense som brandvägg. Sedan en vyos för själva routingen då pfsense är sämst på att skötta routingen.

Ur ett säkerhets perspektiv är det bättre att använda dedicerad hårdvara då det är lättare att misskonfiguera virtualisering så att det öppnar upp säkerhetshål.

Sedan får man alltid ställa sig fråga hur mycket man vill lägga på att skydda sig. Då ingenting slår en hårdvarubrandvägg från exempelvis Cisco. Men det kostar skjortan och bör vara overkill för varje hem.

Permalänk
Medlem
Skrivet av pv2b:

Alltså, du tänker väl inte exponera själva hypervisorns managementgränssnitt mot omvärlden?

Jag har svårt att förstå hotmodellen här. Om någon på något sätt tar sig in i din virtualiserade brandvägg och får root på den burken, så kan då en anfallare sedan använda den access för att göra en hypervisor escape? Eller hur tänker du.

Nej, givetvis exponeras inte hypervisorns managementgränssnitt mot internet. Om du inte läste mitt första inlägg så var det en diskussion kring detta jag eftersökte. Om du inte ser "problemet" som eventuellt kan finnas med att sätta hypervisorn först, googla.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Kör virtuellt idag, men tänker flytta till egen hårdvara i framtiden.

Permalänk
Medlem

Jag har rent generellt inga problem med att virtualisera allt. Ser inget egenvärde att ha fysiska burkar och om man tror att det ger ett extra lager av säkerhet är man helt fel ute.
Med det sagt, i en hemmiljö är det inte jättevanligt att man har en redundant hypervisor och har man inte möjlighet att patcha sina prylar utan att ta ned sin brandvägg har man byggt fel.

Permalänk
Medlem
Skrivet av Krippa75:

Jag har rent generellt inga problem med att virtualisera allt. Ser inget egenvärde att ha fysiska burkar och om man tror att det ger ett extra lager av säkerhet är man helt fel ute.
Med det sagt, i en hemmiljö är det inte jättevanligt att man har en redundant hypervisor och har man inte möjlighet att patcha sina prylar utan att ta ned sin brandvägg har man byggt fel.

Håller med. I en hemmiljö med kanske enbart en hypervisor så är det ju dock lite svårare att patcha hypervisorn utan att ta ner brandväggen om den är virrualiserad. Samtidigt så är sällan något kritiskt i en hemmiljö.Jag velar lite om jag ska virtualisera brandväggen, eller inte. Vill egentligen få bort lite burkar men samtidigt vill jag helst ha bramdväggen på egen hårdvara.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av CymbalCrasher:

Kör virtuellt idag, men tänker flytta till egen hårdvara i framtiden.

Kommer nog fortsätta på dedikerad hårdvara här.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Jag kör både och.

Jag har en virtualiserad brandvägg som även agerar router med ett GUI så jag kan rätt enkelt skapa nya VLAN, flytta runt på enkelt vis brandväggsregler, och sköta mina "låg-hastighets"-VPN.

För sånt som kräver mer blås har jag en fysisk server som agerar router men även brandvägg. Uppmätt cirka 115 Gbps throughput vid IMIX. Jag kör även VPN via den som kräver högre hastigheter.

Båda har DHCP, där en är aktiv, den andra är passiv ifall primära dör. DNS server finns på båda, där ena agerar primär, andra sekundär.

Det som avgör ifall att en enhet eller instans hamnar mot ena eller andra brandväggen är helt enkelt syfte.
Våra datorer går direkt mot den fysiska brandväggen. De flesta av våra servrar går mot den virtuella. Det underlättar även med routingen vid VPN eftersom samtliga tjänster/servrar är dels L2-isolerade, men även har egna subnät, så den virtuella routern kan routa mellan näten själv.

Permalänk
Medlem
Skrivet av SanTeoX:

Håller med. I en hemmiljö med kanske enbart en hypervisor så är det ju dock lite svårare att patcha hypervisorn utan att ta ner brandväggen om den är virrualiserad. Samtidigt så är sällan något kritiskt i en hemmiljö.Jag velar lite om jag ska virtualisera brandväggen, eller inte. Vill egentligen få bort lite burkar men samtidigt vill jag helst ha bramdväggen på egen hårdvara.

Har du tillgång till två burkar kan du alltid köra oVirt eller liknande för att få tillgång till live migration mellan både storage och hosts. Har aldrig testat själv men det lilla jag läst verkar lovande.

Permalänk
Medlem
Skrivet av SanTeoX:

Vet att det debatteras flitigt på nätet kring om man bör virtualisera sin brandvägg / router eller om man bör köra den på egen dedikerad hårdvara. Detta ur ett säkerhetsperspektiv.
Kör man den på egen dedikerad hårdvara finns ingen risk att någon tar sig in på hypervisorn som brandväggen snurrar på o.s.v.
Hur tänker ni kring detta? Jag kör dedikerad brandvägg just på grund av att det är skönt att ha en egen dedikerad burk som dels inte går ner om man bootar om sin server samt att jag vet att det är den burken som agerar första ändpunkt in.
Samtidigt vore det skönt att bli av med en burk, då jag kör några servrar här hemma och mer kommer det bli snart.
(Jag kär en dator som brandvägg då jag vill ha något bättre än konsumentroutrarna som finns)

Kör dedicerad router/brandvägg. Har kört det sen 2001 då vi fick ADSL och har väl inte funderat på att byta. Då fanns ju inga vettiga konsument-routrar. Innan ADSL så var det servern som fick ringa upp när man ville ha internet.

Permalänk
Medlem
Skrivet av Soir:

Jag kör både och.

Jag har en virtualiserad brandvägg som även agerar router med ett GUI så jag kan rätt enkelt skapa nya VLAN, flytta runt på enkelt vis brandväggsregler, och sköta mina "låg-hastighets"-VPN.

För sånt som kräver mer blås har jag en fysisk server som agerar router men även brandvägg. Uppmätt cirka 115 Gbps throughput vid IMIX. Jag kör även VPN via den som kräver högre hastigheter.

Båda har DHCP, där en är aktiv, den andra är passiv ifall primära dör. DNS server finns på båda, där ena agerar primär, andra sekundär.

Det som avgör ifall att en enhet eller instans hamnar mot ena eller andra brandväggen är helt enkelt syfte.
Våra datorer går direkt mot den fysiska brandväggen. De flesta av våra servrar går mot den virtuella. Det underlättar även med routingen vid VPN eftersom samtliga tjänster/servrar är dels L2-isolerade, men även har egna subnät, så den virtuella routern kan routa mellan näten själv.

115 Gbps är ju rätt fett😄
Kan man inte skryta med här hemma hehe. Däremot kör jag segmenterat nätverk där vissa servrar står på eget vlan och brandväggat mellan dom o andra burkar. Funderar på att eventuellt köra en dedikerad brandvägg och en virtualiserad, men kan vara rätt overkill för ett hemnätverk hehe.
Men har man intresset, så varför inte

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av Krippa75:

Har du tillgång till två burkar kan du alltid köra oVirt eller liknande för att få tillgång till live migration mellan både storage och hosts. Har aldrig testat själv men det lilla jag läst verkar lovande.

Har tillgång till ett antal servrar, bland annat några HP proliant microserver gen8.(dom kör dock lite andra grejer nu) Samt en vanligt HP Proliant DL380,samt ytterligare en lite mer kraftfull som kommer köra en hypervisor snart. Jobbar med den. Tänkte eventuellt om den skulle köra brandvägg oxå, men får se där.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Jag kör en fysisk konsument router. Jag upplever att den är tillräckligt säker för den tiden jag orkar lägga på mitt hemmanätverk.

Om jag hade mer tid hade jag kört en virtuell, dels pga de utökade konfigureringsmöjligheterna som tex en pfsense ger och dels för att jag redan har en vmwaremiljö där den kan installeras så kostnaden blir låg.

Om jag INTE haft en passande host så hade kanske en brandvägg från Ubiquity varit ett mer lockande alternativ. Gissar att den är lätt att konfigurera ihop med deras accesspunkter om man vill gå all-in.

Vad gäller säkerhet.
Det går ju inte direkt att göra samma jämförelser och argument företag har, med upptid, låsta serverrum och larm. Kanske behov av special kretsar för att kunna realtids skanna all trafik.
Man får ju ta hemmamiljön för vad den är. Ingen kommer göra inbrott för att endast hacka din brandvägg och du känner dina användare på ett annat sätt.

Hemmamiljön har en helt annan hotbild än ett företag har också, och skyddas bäst på annat vis.

Jag tycker inte att en fysisk låda alltid är säkrare än en virtuell. Allt beror ju på hur väl du patchar din miljö och hur säker du gjort den genom att begränsa attackytor m.m.

Har du bara en host-server som även har din brandvägg så faller ju hela nätet ihop när hosten ska säkerhetspatchas. Det kan ju upplevas bökigt.

Jag förutsätter att du i din patch strategi strävar efter att köra de senaste versionerna av allt.

Men kan du leva med störningar i nät när du patchar dina hostar (eller mitigera det problemet på något vis) så kör virtuellt.

Vill du istället kunna patcha hostarna utan störningar i nät, eller på annat vis föredrar enkelheten i en fysisk brandvägg kör på den varianten.

Permalänk
Medlem
Skrivet av SanTeoX:

Hehe ookej.. Jag har en Ubiquiti edgerouter som jag inte använder för att jag vill ha en bättre brandvägg. Därför att jag vill hålla på med "sånt här trams".
Du som påstår dig vara FRA-anställd borde väl vara lite fundersam över din säkerhet ändå..

Vad menar du är "bättre" än en Edgerouter? Har du en gammal som inte orkar med 1gbit, eller vad är problemet? De är ju lysande, har använt flertalet sådana själv, enda anledningen jag skrev USG var för att de är lättare att konfa för den som är ovan.

Visa signatur

Asus B550E-Gaming / Ryzen 5900X stock / Corsair Vengeance 32GB 3600 MHz CL18 /
ASUS TUF 4080 Gaming OC / Samsung 980 PRO 2TB PCI-Ev4 + 2TB WD Black NVME PCI-Ev3 / Corsair RM850x v2 / Acer Predator XB273UGX 1440p 270 Hz G-Sync / Phantek P500A / Arctic Cooling LF II 240mm / Evo 4 / Sennheiser IE 300 / Rode NT1-A
Synology 1621+ 6*16 / 1513+ 5*8 / LG CX 65" / XBox Series X
Ownit > Bahnhof

Permalänk
Medlem
Skrivet av KroesusSork:

Vad menar du är "bättre" än en Edgerouter? Har du en gammal som inte orkar med 1gbit, eller vad är problemet? De är ju lysande, har använt flertalet sådana själv, enda anledningen jag skrev USG var för att de är lättare att konfa för den som är ovan.

Vad får dig att tro att jag är ovan? Min klarar att routa gigabit,men slår man på lite packet inspection går vilken enklare edgerouter på knäna rätt fort. Edgerouter är en router och det gör dom bra, men de erbjuder inte samma funktioner som pfsense / opnsense / sophos utm m.m.
Vad man vill ha ut av sin router / brandvägg varierar, du klarar dig uppenbarligen med edgerouter, jag vill ha annat.
Jag har kört edgerouter tillsammans med ubiquitis accesspunkter ganska länge och har konfat upp ett gäng såna hos familj och vänner, men personligen vill jag ha mer brandväggsfunktionalitet och mer kraft i mina nätverksprylar.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Hedersmedlem
Skrivet av SanTeoX:

Nej, givetvis exponeras inte hypervisorns managementgränssnitt mot internet. Om du inte läste mitt första inlägg så var det en diskussion kring detta jag eftersökte. Om du inte ser "problemet" som eventuellt kan finnas med att sätta hypervisorn först, googla.

Jag har 11 års arbetslivserfarenhet med att designa och drifta virtualiseringsmiljöer som innehåller olika sorters virtuella brandväggar, så jag är rätt välbekant med problematiken. I alla fall lite mer än medelsvensson som kopplar in en router, så att säga. Att be mig att googla visar ju bara mer på en slapp diskussionsstil från ditt håll. Det är lite av din uppgift som trådstartare ändå att förklara det det är du vill diskutera. Annars kan jag ju själv bara be dig att googla för att få svar på alla dina frågor. Forum är om att ge och ta, så jag hoppas att vi kan ha en bättre diskussion.

Som jag ser problematiken så finns det två möjliga hypotetiska hot som kan uppkomma:

1. En säkerhetsbugg gör det möjligt att med hjälp av klurigt formulerad nätverkstrafik skickad till en virtuell maskins nätverkskort lyckas ta sig in i hypervisorn på något sätt.

Frågan här är, kan en brandvägg ens stoppa ett sådant paket? Finns en sådan säkerhetsbugg så ser jag inte hur det skulle påverka virtuella maskiner som agerar som brandväggar mer än det skulle påverka virtuella maskiner som gör annat som också är anslutna till något nätverk. Men för diskussionens skull så antar vi att brandväggen är smart nog att stoppa denna attack, utan att själv påverkas.

Det betyder dock fortfarande att vem som helst som kan få åtkomst till att skicka godtyckliga paket från någon som helst av dina virtuella maskiner (t.ex. genom att ta sig in i maskinen med mer konventionella säkerhetshål) kan använda sig av denna teknik för att genomföra en hypervisor escape. För en sådan attack skulle ju inte vara begränsad endast till endast virtuella maskiner som agerar brandvägg, utan vilken VM som helst?

För att på riktigt mitigera detta hot så skulle du behöva sätta en hårdvarubrandvägg mellan all kommunikation även inom din virtualiseringsmiljö. Detta förutsätter att det inte finns något sätt man kan exploatera samma bugg genom att skicka trafik till sig själv.

Att ha en fysisk brandvägg är alltså endast en fungerande mitigering mot denna klass av hot om alla av dessa är sanna:

- En brandvägg eller annan säkerhetsprodukt kan stoppa dessa hot.
- Du passerar all trafik som kan nå en virtuell maskins nätverkskort genom denna brandvägg eller säkerhetsprodukt, även kommunikation på ditt LAN.

2. En person som väl tagit sig in i en virtuell maskin kan sedan använda denna åtkomst för att genomföra en "hypervisor escape" för att sedan ta över resten av virtualiseringsmiljön.

I detta fall spelar det ingen roll om maskinen du tar dig in i är en brandvägg, en webbserver, eller något annat. Har någon root på en av dina VMar och en hypervisor escape, så är du redan körd. Att specifikt virtualisera brandväggen innebär därför inte en särskilt stor risk jämfört med den enormt mycket större säkerhetsexponeringen du får genom att ha andra servrar exponerade mot Internet (oavsett om det är genom en brandvägg, som inte på ett magiskt sätt förebygger attacker i buggar i tjänster som ska vara exponerade.)

Sammanfattningsvis:

Om man tittar ur en ren säkerhetsaspekt (det finns andra också, men då blir mitt inlägg alldeles för långt) så ser jag helt enkelt inte problemet med att ha en virtualiserad brandvägg, i alla fall inte om man samtidigt tänkt använda virtualisering för att köra andra applikationer som ska vara säkerhetsmässigt separerade.

Ser du något annat så får du gärna förklara (med mer än en uppmaning att googla.)

Permalänk
Medlem

Föredrar egen fysisk. Men testar gärna i vms. Men det är nice att slippa böka med internet access när man måste stänga ner eller pilla på nått som har hosten att göra så internet dör. Det är största orsaken.
Saknar dock UTM i edgerouter prylarna. En orsak att jag överväger alternativ och vm är då ett bra alternativ så man inte blir ruinerad för licenser/subs.

Btw kolla på untangled. Lawrence systems testar det lite på tuben. Har för mig att ev licenser där inte kostar skjortan heller om man vill ha funktionerna hemma.

Visa signatur

.

Permalänk
Hedersmedlem
Skrivet av fragwolf:

Föredrar egen fysisk. Men testar gärna i vms. Men det är nice att slippa böka med internet access när man måste stänga ner eller pilla på nått som har hosten att göra så internet dör. Det är största orsaken.
Saknar dock UTM i edgerouter prylarna. En orsak att jag överväger alternativ och vm är då ett bra alternativ så man inte blir ruinerad för licenser/subs.

Btw kolla på untangled. Lawrence systems testar det lite på tuben. Har för mig att ev licenser där inte kostar skjortan heller om man vill ha funktionerna hemma.

Japp, fysisk är klart att föredra ur operationell synpunkt. Men du kan ju faktiskt köra både ock, t.ex. en fysisk brandvägg som du ställer framför ditt managementnät, och en virtuell som du kör resten av grejerna ut genom. Finns olika sätt man kan kombinera på.

På jobbet har vi t.ex. fysiska brandväggar endast för managementtrafik, för kundtrafik så finns det virtuella brandväggar som ligger bredvid (inte bakom) dessa. Denna separation är rent administrativ, vi vill kunna nå managementnätet i vår datahall även om vår virtualiseringsmiljö går totalt ner, samtidigt som vi inte vill behöva skala den fysiska hårdvaran i brandväggar eller vara bundna till specifika produkter för våra kunders laster. På det sättet har vi inte heller ett beroende mellan brandvägg för kunder och brandvägg för management.

När jag började på företaget så hade varje kund en egen fysisk brandvägg. Det blev i praktiken en stor otymlig stapel av Netgear FVX318 och Juniper SSG-5 som stod ovanpå en av servrarna. Det var en av de första grejerna jag rationaliserade bort. Med virtuella maskiner är det möjligt att ha separata brandväggar för varje kunder som virtuella maskiner om man så vill (även om vi i vårt fall inte gjort exakt så.) I min rationaliseringsiver körde vi dock även brandvägg för managementnät virtuell ett tag. Något som ledde till några oplanderade datahallsbesök. Vilket är hur vi landat i denna välfungerande kompromiss vi har nu.

Permalänk
Medlem
Skrivet av pv2b:

Jag har 11 års arbetslivserfarenhet med att designa och drifta virtualiseringsmiljöer som innehåller olika sorters virtuella brandväggar, så jag är rätt välbekant med problematiken. I alla fall lite mer än medelsvensson som kopplar in en router, så att säga. Att be mig att googla visar ju bara mer på en slapp diskussionsstil från ditt håll. Det är lite av din uppgift som trådstartare ändå att förklara det det är du vill diskutera. Annars kan jag ju själv bara be dig att googla för att få svar på alla dina frågor. Forum är om att ge och ta, så jag hoppas att vi kan ha en bättre diskussion.

Som jag ser problematiken så finns det två möjliga hypotetiska hot som kan uppkomma:

1. En säkerhetsbugg gör det möjligt att med hjälp av klurigt formulerad nätverkstrafik skickad till en virtuell maskins nätverkskort lyckas ta sig in i hypervisorn på något sätt.

Frågan här är, kan en brandvägg ens stoppa ett sådant paket? Finns en sådan säkerhetsbugg så ser jag inte hur det skulle påverka virtuella maskiner som agerar som brandväggar mer än det skulle påverka virtuella maskiner som gör annat som också är anslutna till något nätverk. Men för diskussionens skull så antar vi att brandväggen är smart nog att stoppa denna attack, utan att själv påverkas.

Det betyder dock fortfarande att vem som helst som kan få åtkomst till att skicka godtyckliga paket från någon som helst av dina virtuella maskiner (t.ex. genom att ta sig in i maskinen med mer konventionella säkerhetshål) kan använda sig av denna teknik för att genomföra en hypervisor escape. För en sådan attack skulle ju inte vara begränsad endast till endast virtuella maskiner som agerar brandvägg, utan vilken VM som helst?

För att på riktigt mitigera detta hot så skulle du behöva sätta en hårdvarubrandvägg mellan all kommunikation även inom din virtualiseringsmiljö. Detta förutsätter att det inte finns något sätt man kan exploatera samma bugg genom att skicka trafik till sig själv.

Att ha en fysisk brandvägg är alltså endast en fungerande mitigering mot denna klass av hot om alla av dessa är sanna:

- En brandvägg eller annan säkerhetsprodukt kan stoppa dessa hot.
- Du passerar all trafik som kan nå en virtuell maskins nätverkskort genom denna brandvägg eller säkerhetsprodukt, även kommunikation på ditt LAN.

2. En person som väl tagit sig in i en virtuell maskin kan sedan använda denna åtkomst för att genomföra en "hypervisor escape" för att sedan ta över resten av virtualiseringsmiljön.

I detta fall spelar det ingen roll om maskinen du tar dig in i är en brandvägg, en webbserver, eller något annat. Har någon root på en av dina VMar och en hypervisor escape, så är du redan körd. Att specifikt virtualisera brandväggen innebär därför inte en särskilt stor risk jämfört med den enormt mycket större säkerhetsexponeringen du får genom att ha andra servrar exponerade mot Internet (oavsett om det är genom en brandvägg, som inte på ett magiskt sätt förebygger attacker i buggar i tjänster som ska vara exponerade.)

Sammanfattningsvis:

Om man tittar ur en ren säkerhetsaspekt (det finns andra också, men då blir mitt inlägg alldeles för långt) så ser jag helt enkelt inte problemet med att ha en virtualiserad brandvägg, i alla fall inte om man samtidigt tänkt använda virtualisering för att köra andra applikationer som ska vara säkerhetsmässigt separerade.

Ser du något annat så får du gärna förklara (med mer än en uppmaning att googla.)

Anledningen till mitt ganska korta svar var att du gav en ganska trist ton i ditt inlägg, då svarade jag likadant. Tycker överlag folk är jävligt ohövliga i tonen på nätet, sweclockers brukar dock vara bra. Man kan diskutera på ett trevligt sätt. Nu syftar jag inte på dig, utan i allmänhet. Folk tenderar att bli jävligt tråkiga i tonen bakom en skärm, men skulle inte vara det face to face.
Jag har över 10 års erfarenhet av systemutveckling samt jobbar i komplexa miljöer infrastrukturmässigt så jag vill påstå att jag är över medelsvensson också, därav min diskussionstråd. Jag är varken för eller emot utan ville se folks åsikt kring detta här på forumet. Ditt svar här var mycket bra, lite sånt jag är ute efter, inte bara att folk i princip säger att man är dum i huvudet om man kör det ena eller det andra.
Jag kommer troligen köra vidare på en dedikerad brandvägg och även ha en virtuell brandvägg också för vissa servrar.
Inte för att jag egentligen behöver det, utan för att jag tycker det är kul att bygha nätverk och bygga regler kring trafiken som får gå där.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem
Skrivet av SanTeoX:

Vad får dig att tro att jag är ovan? Min klarar att routa gigabit,men slår man på lite packet inspection går vilken enklare edgerouter på knäna rätt fort. Edgerouter är en router och det gör dom bra, men de erbjuder inte samma funktioner som pfsense / opnsense / sophos utm m.m.
Vad man vill ha ut av sin router / brandvägg varierar, du klarar dig uppenbarligen med edgerouter, jag vill ha annat.
Jag har kört edgerouter tillsammans med ubiquitis accesspunkter ganska länge och har konfat upp ett gäng såna hos familj och vänner, men personligen vill jag ha mer brandväggsfunktionalitet och mer kraft i mina nätverksprylar.

Jag förstår, respekterar och tackar för att du delar med dig av ditt resonemang

Visa signatur

Asus B550E-Gaming / Ryzen 5900X stock / Corsair Vengeance 32GB 3600 MHz CL18 /
ASUS TUF 4080 Gaming OC / Samsung 980 PRO 2TB PCI-Ev4 + 2TB WD Black NVME PCI-Ev3 / Corsair RM850x v2 / Acer Predator XB273UGX 1440p 270 Hz G-Sync / Phantek P500A / Arctic Cooling LF II 240mm / Evo 4 / Sennheiser IE 300 / Rode NT1-A
Synology 1621+ 6*16 / 1513+ 5*8 / LG CX 65" / XBox Series X
Ownit > Bahnhof