Comunicación segura y rápida entre 2 máquinas virtuales

0

Estoy en una situación en la que no estoy seguro de qué camino tomar. Tenemos 2 máquinas virtuales configuradas en un host que funcionará como un servidor web y un servidor de base de datos. Obviamente, ambos deberán comunicarse entre ellos. Ahora, actualmente, la forma en que está configurado es que ambos se comunican a través de su ext. ip's (así que consultamos la ip del servidor de la base de datos desde nuestro servidor web). Sin embargo, sentimos que esto no es muy seguro.

Hasta ahora, se me ocurrió configurar un servidor OpenVPN en el servidor de la base de datos y un cliente OpenVPN en el servidor web. Configure OpenVPN para usar direcciones IP privadas y redireccione todo el tráfico a través del túnel VPN. Creo que es bastante seguro, pero honestamente no lo sé. Además, realmente no sé cómo resultaría esto en el rendimiento. No queremos sacrificar demasiado el rendimiento en esto.

¿Alguien tiene alguna idea si esta es una buena configuración? ¿O alguien tiene alguna otra idea de cómo lograr un mejor resultado?

Gracias.

    
pregunta Jdeboer 02.05.2014 - 10:04
fuente

2 respuestas

1

Si se deben hacer dos máquinas (virtuales o no) para comunicarse entre sí, entonces establezca una VPN entre ellas no puede dañar por definición, la VPN tiene como objetivo emular un conjunto aislado de cables entre sus dos hosts (por lo tanto, presumiblemente libres de interferencias e interferencias hostiles) para que el tráfico arbitrario entre las dos máquinas se vuelva "seguro". OpenVPN tiene buena reputación y es gratis, por lo que su uso no es una mala idea. Alternativamente, si las aplicaciones que deben comunicarse entre sí pueden manejar su propia seguridad (por ejemplo, SSL), eso también es aplicable; Sin embargo, la VPN es probablemente más sencilla de configurar y más completa.

Como han dicho otros, si sus máquinas son máquinas virtuales, entonces el proveedor de la nube es Dios: si lo desea, técnicamente puede ver todos sus secretos y alterarlos a voluntad. Por lo tanto, el proveedor es de confianza . Por lo tanto, el proveedor no puede ser un atacante, y se debe asumir que no cae bajo el control hostil. En estas condiciones, si el proveedor puede configurar un "enlace privado" entre sus dos máquinas (una VLAN , de hecho), entonces eso está bien La seguridad de la VLAN es sólida siempre que los cables y enrutadores reales de la red del proveedor sean limpios y honestos, lo que, como acabo de escribir, es una suposición fundamental del modelo de la nube.

Ahora, por supuesto, puede haber una diferencia sutil entre "el proveedor de servicios es honesto" y "el proveedor de servicios es honesto y competente". Un pequeño error de configuración (el temido error humano ) puede poner sistemas de terceros en su VLAN. Una vez más, ejecutar su propia VPN puede agregar protección contra los caprichos del proveedor (no se opondría a la malicia del proveedor, pero la incompetencia es mucho más común que la maldad).

Editar: Olvidé el argumento clásico sobre el rendimiento. Va así:

  1. Los problemas de rendimiento no existen.
  2. Los problemas de rendimiento no existen hasta que se midan debidamente .

Entonces, si temes los problemas de rendimiento, entonces la única forma sensata es intentarlo y ver si los temores fueron justificados o no. Se pueden hacer estimaciones a priori pero esto requiere un conocimiento íntimo del comportamiento de los algoritmos involucrados y de los protocolos de red y las latencias; de manera realista, no puede esperar obtener estimaciones decentemente precisas a menos que sea altamente competente en criptografía, programación interna de bajo nivel y internas de TCP / IP. Probar y cuantificar problemas es una manera mucho mejor; la mayoría de las veces, los supuestos problemas de rendimiento resultan ser inexistentes (pero otros problemas de rendimiento inesperados pueden aparecer inesperadamente). Si desea realizar puntos de referencia en OpenVPN, primero debe leer lo que ya se ha hecho sobre el tema, es decir, esta página .

    
respondido por el Tom Leek 02.05.2014 - 13:13
fuente
0

¿Cuál es tu modelo de amenaza? ¿Contra qué estás protegiendo? ¿Dónde están ubicadas las máquinas virtuales?

Suponiendo que las máquinas virtuales en cuestión son las que usted hospeda en máquinas que posee en lugar de instancias en la nube como EC2, el cifrado entre el servidor web y el servidor de base de datos es casi definitivamente excesivo. Simplemente puede colocar los servidores en su red interna y solo permitir que el servidor web consulte la base de datos. Claro, un atacante que logra romper sus defensas y obtener acceso a su red interna puede oler el tráfico, por lo que tendrá que sopesar esa amenaza contra el costo de cifrar los datos y decidir si vale la pena .

    
respondido por el Ayrx 02.05.2014 - 11:17
fuente

Lea otras preguntas en las etiquetas