Los argumentos que la gente generalmente tiene en contra son la seguridad del propio hipervisor, que la historia ha demostrado que no es una gran preocupación. Eso siempre podría cambiar, pero todavía no ha habido problemas recurrentes de seguridad del hipervisor realmente significativos. Algunas personas simplemente se niegan a confiar en él, sin una buena razón. No se trata de atacar a otros hosts si alguien posee el firewall, en ese caso, no importa dónde se esté ejecutando, y de todas las cosas que pueden verse comprometidas, el firewall está MUY abajo en la lista a menos que haga algo estúpido como abrir su gestión a toda Internet con la contraseña predeterminada establecida. Esas personas tienen un miedo irracional de que habrá un paquete mágico "root ESX" enviado desde Internet a través de una de sus interfaces puenteadas que ' s de alguna manera le hará algo al hipervisor. Eso es extraordinariamente improbable, hay millones de formas más probables de que su red se vea comprometida.
Numerosos centros de datos de producción ejecutan pfSense en ESX, yo mismo configuré probablemente más de 100. Nuestros firewalls se ejecutan en ESX. De todas esas experiencias, los únicos inconvenientes leves para virtualizar sus firewalls son: 1) si su infraestructura de virtualización se cae, no podrá solucionarla si no está físicamente en esa ubicación (principalmente aplicable a los centros de datos colo). Esto debería ser muy raro, especialmente si tiene CARP implementado con un firewall por host físico. Sin embargo, veo escenarios en ocasiones en los que esto sucede, y alguien tiene que ir físicamente a la ubicación para ver qué le pasa a su hipervisor ya que su firewall virtual y la única ruta de acceso también está inactiva. 2) Más propensos a errores de configuración que podrían plantear problemas de seguridad. Cuando tiene un conmutador virtual de tráfico de Internet sin filtrar, y uno o varios del tráfico de red privada, existen algunas posibilidades para que el tráfico de Internet sin filtrar caiga en sus redes privadas (cuyo impacto potencial podría variar de un entorno a otro). Son escenarios muy poco probables, pero mucho más propensos que hacer el mismo tipo de fastidio en un entorno donde el tráfico completamente no confiable no está conectado de ninguna manera a los hosts internos.
Ninguno de los dos debería evitar que lo haga, solo tenga cuidado de evitar interrupciones del escenario 1, especialmente si esto se encuentra en un centro de datos donde no tiene acceso físico listo si pierde el firewall.