Назад | Перейти на главную страницу

Проблемы безопасности при использовании шлюзов / физических и виртуальных сетей

Я нахожусь в процессе настройки частной сети, которая использует систему шлюза для доступа к определенным службам в системах за сетью, например ssh, ftp. У меня есть некоторый опыт использования виртуализированной инфраструктуры, но я хочу убедиться, что использую передовые методы настройки среды.

Внутри частной сети будет работать множество служб, таких как DHCP, DNS, LDAP и т. Д., Которые должны быть более или менее невидимы для систем на другой стороне шлюза; однако будут некоторые службы, такие как веб-сервер, загрузка файлов, которым может потребоваться доступ к обеим сетям.

Я потратил некоторое время на разработку дизайна и компоновки межсетевого экрана с внутренней зоной, внешней зоной и DMZ; выяснили, какие службы должны быть доступны в различных зонах, и начали составлять списки ACL для систем. Мой план состоял в том, чтобы виртуализировать многие службы и запускать их внутри LXC или контейнеры Docker (в настоящее время использующие LXC, но могут переключиться на Docker, если для этого есть веские аргументы).

Работая над настройкой систем, я использовал один гипервизор для установки и настройки контейнеров, после чего их можно было переместить в соответствующее хранилище. Поскольку я приближаюсь к производственному статусу (другим людям будет предоставлена ​​возможность использовать мою сеть), у меня возникло несколько вопросов / проблем безопасности.

  1. Кажется, что наиболее безопасный способ изолировать вещи - это запустить минимум 3 гипервизора / конфигурации гипервизора (так что дополнительные гипервизоры могут быть развернуты, если необходимо, в случае сбоя и т. Д.) По одному для каждой зоны. Похоже, это снизит риск для сети в случае обнаружения серьезных уязвимостей гипервизора. Есть ли лучшее решение для изоляции виртуальных сервисов описанным способом?
  2. Насколько необходимо выделенное хранилище для систем / служб, работающих в разных зонах межсетевого экрана? Похоже, что с соответствующими настройками брандмауэра / ACL будет достаточно общего внутреннего хранилища с отдельными внешними резервными копиями, но мы будем благодарны за советы / рекомендации о лучших методах хранения групп виртуализированных контейнеров с разными настройками доступа.
  3. Действительно ли стоит виртуализировать инфраструктуру таким образом? У меня есть опыт работы с аналогичными службами на нескольких выделенных серверах с резервными и резервными серверами для использования в случае сбоя. Все эти системы были настроены таким образом, чтобы их можно было перестроить с помощью настраиваемых файлов кикстарта или аналогичных файлов конфигурации сборки для желаемой ОС.

Мы будем очень благодарны за вклад любого, кто прошел через процесс виртуализации физической инфраструктуры таким образом. В частности, дает ли повышенная сложность управления гипервизорами в дополнение к сетевым службам достаточно преимуществ с точки зрения надежности и масштабируемости, чтобы оправдать дополнительные усилия?