防火墙作为访客虚拟机?

osi*_*2is 3 virtualization performance firewall scaling

出于好奇,将防火墙作为 VM 来宾(无论 VM 主机 - ESX、Xen、Hyper-V 等)并通过防火墙重定向来自其他 VM 来宾的所有流量是否毫无意义/浪费/愚蠢虚拟机来宾?

我不确定其他人/组织是否这样做。我知道资源可能会受到限制(CPU、RAM、磁盘/网络 I/O),等待任何可能通过的流量,但是是否有任何其他场景或情况将防火墙放置为来宾 VM 并让其他来宾 VM 路由到它而不是为更好相当的从主机到虚拟机的外接盒?

在性能方面,我意识到作为来宾 VM 资源的使用会影响其他来宾,但除此之外,我还缺少什么吗?安全、最佳实践、常识?

欢迎任何想法、评论或批评。

Hel*_*ick 5

这是一种非常常见的配置,通常称为“盒子中的 DMZ”。这是一份 VMware 白皮书,其中讨论了使用虚拟基础架构折叠 DMZ 的各个级别。

VMware 的 vSphere 建立在其中一些想法的基础上,并通过名为vShield Zones的产品对其进行了扩展

  • 值得额外强调的是:为了提供*ANY* 安全性,您的 VM 流量网络和您的 VMWare 管理网络需要在物理上分开。 (4认同)