物理网关与虚拟网关的安全问题

物理网关与虚拟网关的安全问题

我正在设置一个私有网络,该网络使用网关系统来访问网络后面系统上的某些服务,例如 ssh、ftp。我有使用虚拟化基础架构的一些经验,但想验证我是否在使用最佳实践来设置环境。

私有网络内部将运行各种服务,如 DHCP、DNS、LDAP 等,这些服务对于网关另一端的系统来说或多或少是不可见的;但是,有些服务(如 Web 服务器、文件上传)可能需要访问两个网络。

我花了一些时间研究防火墙的设计和布局,包括内部区域、外部区域和 DMZ;确定了不同区域需要提供哪些服务,并开始为系统整合 ACL。我的计划是虚拟化许多服务并在内部运行它们龙芯或 Docker 容器(目前使用 LXC,但如果有充分的理由,可以切换到 Docker)。

在设置系统的过程中,我一直使用单个虚拟机管理程序来设置和配置容器,此时可以将它们移动到适当的存储。随着我即将进入生产状态(其他人将有机会使用我的网络),我遇到了一些安全问题/担忧。

  1. 隔离事物的最安全方法似乎是为每个区域运行至少 3 个虚拟机管理程序/虚拟机管理程序配置(以便在发生故障等情况下必要时启动其他虚拟机管理程序)。如果发现主要的虚拟机管理程序漏洞,这似乎可以降低网络风险。是否有更好的解决方案可以按照所述方式隔离虚拟服务?
  2. 对于在不同防火墙区域运行的系统/服务,专用存储有多必要?似乎只要有适当的防火墙/ACL 设置,带有单独外部备份的公共后端存储就足够了,但如果能提供有关存储具有不同访问设置的虚拟化容器组的最佳实践的建议/意见,我们将不胜感激。
  3. 以这种方式虚拟化基础设施是否真的值得?我曾在几台专用服务器上运行过类似的服务,这些服务器配有备份和故障转移服务器,以备发生故障时使用。这些系统都经过了设置,因此可以使用高度定制的 kickstart 或类似构建配置文件为所需的操作系统进行重建。

任何经历过以这种方式虚拟化物理基础设施的人,如果能提供意见,我们将不胜感激。具体来说,除了网络服务之外,管理虚拟机管理程序的复杂性增加是否在可靠性和可扩展性方面产生了足够的好处,值得付出额外的努力?

相关内容