私たちは、VMWareがブレードの中心で「完全に折りたたまれたDMZ」と呼んでいるものを実験しています。基本的に、DMZはvSwitchに直接入り、すべてのセキュリティアプライアンスが仮想化されます。
なぜこれが良いアイデアなのか、なぜ悪いアイデアなのか、安全にするために何をする必要があるのかなどについて何日も読んでいますが、見つけにくいのは、最高のフォールトトレランスに関する情報です。方法。
選択したエッジファイアウォールは pfSense で、CARPをサポートします。クラスターには10個のブレードがあるため、VMWare HAが有効になっていて、ブレードに障害が発生した場合に相互に引き継ぐCARPを使用して内部で構成された2つまたは3つのpfSenseファイアウォールを使用することは非常に現実的です。しかし、これは多くの管理オーバーヘッドのようであり、私は信頼できない種類の人なので、すべてのルールなどがミラーリングされていることを確認するために、毎週複数のファイアウォールにログインすることを意味します。
しかし、VMWareのFT(単一のvCPUが不足している場合でも)がCARPのすべての機能を提供し、私が知る限り、管理、ストレス、および仕事への懸念が少ないのに、なぜCARPに悩まされるのでしょうか。
ソフトウェアベースのファイアウォールでCARPover FTを使用する、またはその逆を行うやむを得ない理由はありますか?
私は何年もの間FTで遊んできましたが、正直に言うと、実際の使用法はまだ見つかりません。単一のvCPUが苦痛であるだけでなく、生成されるネットワークトラフィックの膨大な量は驚くべきものです。実際には、ほとんどのGigEリンクをFT専用に使用することになります。そのため、vMotionトラフィックを別のvswitchにスローすることになります。正直に言うと、全体が非常に苦痛になります。私の他の懸念は、FTが物理的な障害からのみ保護することです。FTされたVMが何らかの理由で倒れた場合でも、停止はセカンダリVMに完全にミラーリングされるため、サービスが失われます。 。
私は本番システムに関しては用心深い人で、今のところFTの価値はないと思います。変更されることを願っていますが、代わりにクラスタリング/ VIPなどの他のシステムがすぐにあります。
ああ、崩壊したDMZについて心配する必要はありません。vShield製品の1つを使用している場合、私は個人的に、それらは他のCiscoボックスと同じくらい安全だと思います。
CARPは、他のホストのネットワークNICがオフラインであるかどうかをホストが検出できるように設計されています(これは、物理ホストがダウンしている場合によくありますが、必ずしもそうとは限りません)。
VMWare FTよりもCARPを使用する利点は、NICが失敗したときにVMWareFTの動作が異なる場合です。
ファイアウォールをVMで実行することに慣れている場合、私が懸念するのはNIC障害でのFTの動作だけです。 NICの障害によってFTが強制的にフェイルオーバーされない場合は、CARPを保持します。
私が同意するChrisSの言及に加えて、ファイアウォールをアップグレードしたり、再起動や電源切断が必要なその他の種類のメンテナンスを行ったりするとどうなるので、CARPも使用します。 FTを使用すると、再起動中にダウンします。CARPを使用すると、完全に透過的になります。または、VMのライブ中に実行できないものを変更する必要がある場合は、すべてを切断する必要があります。CARPを使用すると、これらすべてのシナリオで良好な状態になります。 FTは主にハードウェア障害から保護するためのものであり、CARPは、ハードウェア障害からの保護だけでなく、ダウンタイムなしで考えられるあらゆるメンテナンスニーズに対応します。