stinger996669 Я так не думаю и не согласен почти по всем пунктам.
1. Сервер MS Windows с ролью Hyper-V (хост) настраивает все сетевые адаптеры в трёх вариантах:
- внешняя - доступ виртуальных машин к физическому устройству (сетевой плате)
- внутренняя - сеть между всеми виртуальными машинами и хостом
- часная - сеть только между виртуальными машинами.
При этом, "внешние" сетевые адаптеры могут быть подключены к хосту (реальной машине), либо нет.
Вопрос: если Kerio Control в Hyper-V имеет две сетевые, среди которых:
а) внешняя, подключенная к сетевому адаптеру "Интернет", и НЕ подключенная к хосту;
б) внешняя, подключенная к сетевому адаптеру "Локальная", она же подключена ко все остальным виртуалкам, и НЕ подключена к хосту,
чем такое построение отличается от выделенного сервера под файервол, если учесть, что при отдельномй машине с Kerio Control, машинка с Hyper-V и критичными серверами находится в одной подсети (в моем примере хост с Hyper-V вообще изолирован) ?
2. Произведённая DDoS атака на файер (если, конечно, он не умеет от неё защищаться) приведет к пожиранию ресурсов и отказу в обслуживании (в нашем случае - отказ к доступу в интернет).
Если виртуальной машине с Kerio Control жёстко назначен лимит ресурсов (например, не более 50% времени процессора + относительно низкий приоритет) - DDoS может привести к отказу доступа в интернет (как и на реальной машине), но не сможет положить остальные виртуальные машины.
Кроме того не стоит забывать про встроенный IDS, который должен справиться с DDoS
3. Если будет использован эксплойт, и злоумышленник получит доступ к консоли Kerio Control (допустим), он в равной степени сможет произвести атаку как по внешней сети на виртуальные сервера, так и по физической сети (в случае выделенного сервера) - на все рядом стоящие сервера (включая Hyper-V).
Выходит, что в случае (3) сервер с Hyper-V вообще не пострадает при использовании Kerio Control в виде виртуальной машины. Это даст возможность, например, использовать резервные копии виртуалок для восстановления (и, кстати, очень быстрого) всех виртуальных машин.
Если же Kerio Control находится на выделенном сервере, он (в случае взлома) подвергает опасности сам хост Hyper-V. И в случае тотального взлома, и хост, и критичные сервисы, оказываются не рабочими.
4. На счёт вводить Kerio Control в состав домена или нет - тож мимо. На машине с контролом (в не зависимости от аппаратной части) не хранится пароль доступа к сервисам каталогов. Только хеш. Максимум, что сможет получить злоумышленник - списки доменных пользователей и компов. Воспользоваться списками будет крайне сложно, если учётная запись, с которой введён Kerio в домен является ограниченной "только для чтения" (например), поскольку и сервера в домене, и рабочие станции имеют собственные средства проверки подлинности и последние заплатки уязвимостей (в идеале, конечно же).
___________
чувствую, мы увлеклись не по профилю темы. Предлаю перейти личку или тему про Hyper-V.