Argumen yang umumnya orang miliki tentang keamanan hypervisor itu sendiri, yang telah dibuktikan oleh sejarah tidak banyak menjadi perhatian. Itu selalu bisa berubah, tetapi belum ada masalah keamanan hypervisor berulang yang sangat signifikan. Beberapa orang menolak untuk mempercayainya, tanpa alasan yang jelas. Ini bukan tentang menyerang host lain jika seseorang memiliki firewall, dalam hal itu tidak masalah di mana itu berjalan, dan dari semua hal yang mungkin akan dikompromikan, firewall adalah CARA daftar, kecuali jika Anda melakukan sesuatu yang bodoh seperti membuka manajemennya ke seluruh Internet dengan kata sandi standar yang ditetapkan. Orang-orang itu memiliki ketakutan yang tidak masuk akal bahwa akan ada paket "root ESX" ajaib yang dikirim dari Internet melalui salah satu antarmuka penghubungnya yang ' Entah bagaimana akan melakukan sesuatu ke hypervisor. Itu luar biasa tidak mungkin, ada jutaan cara yang lebih mungkin jaringan Anda akan dikompromikan.
Banyak pusat data produksi menjalankan pfSense di ESX, saya sudah menyiapkan mungkin lebih dari 100 sendiri. Firewall kami berjalan di ESX. Dari semua pengalaman itu, satu-satunya kekurangan untuk memvirtualisasikan firewall Anda adalah: 1) jika infrastruktur virtualisasi Anda turun, Anda tidak akan bisa menyelesaikannya jika Anda tidak berada di lokasi tersebut secara fisik (kebanyakan berlaku untuk pusat data colo). Ini harus sangat jarang, terutama jika Anda memiliki CARP digunakan dengan satu firewall per host fisik. Saya memang melihat skenario di mana hal ini terjadi, dan seseorang harus secara fisik pergi ke lokasi untuk melihat apa yang salah dengan hypervisor mereka sebagai firewall virtual mereka dan satu-satunya jalan masuk turun juga. 2) Lebih rentan terhadap kesalahan konfigurasi yang dapat menimbulkan masalah keamanan. Ketika Anda memiliki vswitch lalu lintas Internet tanpa filter, dan satu atau beberapa lalu lintas jaringan pribadi, ada beberapa kemungkinan untuk mendapatkan lalu lintas internet tanpa filter masuk ke jaringan pribadi Anda (dampak potensial yang akan bervariasi dari satu lingkungan ke lingkungan lainnya). Itu skenario yang sangat tidak mungkin, tetapi jauh lebih mungkin daripada membuat jenis yang sama mengacau di lingkungan di mana lalu lintas yang sepenuhnya tidak dipercaya tidak terhubung dengan cara apa pun ke host internal.
Tak satu pun dari mereka harus mencegah Anda melakukannya - hanya berhati-hati untuk menghindari pemadaman skenario 1 terutama jika ini duduk di pusat data di mana Anda tidak memiliki akses fisik siap jika Anda kehilangan firewall.