Аргументи людей, як правило, проти цього, - це безпека самого гіпервізора, який історія вже доволі підтвердила, не викликає особливих проблем. Це завжди може змінитися, але ще не було жодних дійсно значущих проблем, пов'язаних із безпекою гіпервізора. Деякі люди просто відмовляються довіряти цьому без поважних причин. Йдеться не про атаку на інших хостів, якщо хтось володіє брандмауером, в цьому випадку не має значення, де він працює, а з усіх речей, які, ймовірно, можуть поставити під загрозу, брандмауер WAY за списком, якщо ви не зробите щось дурне, як відкрити його управління всім Інтернетом із встановленим паролем за замовчуванням. У цих людей є ірраціональний страх, що буде якийсь чарівний пакет "root ESX", що надсилається з Інтернету через один з його мостових інтерфейсів, які " s якось збирається щось зробити з гіпервізором. Це надзвичайно малоймовірно, є мільйони ймовірніших способів, коли ваша мережа буде поставлена під загрозу.
Численні виробничі центри обробки даних запускають pfSense в ESX, я налаштував, ймовірно, понад 100, лише один. Наші брандмауери працюють в ESX. З усього цього досвіду, єдиною парою незначних недоліків у віртуалізації ваших брандмауерів є: 1) якщо ваша віртуалізаційна інфраструктура знизиться, ви не зможете дістатись до неї, щоб усунути неполадки, якщо ви фізично не знаходитесь у цьому місці (переважно застосовується до кольорових центрів даних). Це може бути дуже рідко, особливо якщо у вас CARP розгорнуто з одним брандмауером на фізичного хоста. Я бачу сценарії, коли це трапляється, і хтось повинен фізично перейти до місця, щоб побачити, що не так з їх гіпервізором, як їх віртуальний брандмауер, і лише шлях до нього теж є вниз. 2) Більш схильні до помилок конфігурації, які можуть спричинити проблеми безпеки. Якщо у вас є перемикач нефільтрованого інтернет-трафіку та один чи декілька приватного мережевого трафіку, є кілька можливостей для того, щоб нефільтрований Інтернет-трафік потрапляв у ваші приватні мережі (потенційний вплив якого мінятиметься від середовища до іншого). Вони дуже малоймовірні за сценаріями, але набагато більш імовірними, ніж зробити такий самий вид викрутки в середовищі, коли повністю ненадійний трафік ніяким чином не підключений до внутрішніх хостів.
Жоден із них не повинен перешкоджати цьому - просто будьте обережні, щоб уникнути перебоїв у сценарії 1, особливо якщо це сидить у центрі обробки даних, де у вас немає готового фізичного доступу, якщо ви втратите брандмауер.