Os argumentos que as pessoas geralmente têm contra a segurança do próprio hipervisor, que a história praticamente provou, não são uma preocupação. Isso sempre pode mudar, mas ainda não houve problemas recorrentes de segurança do hipervisor realmente significativos. Algumas pessoas simplesmente se recusam a confiar nela, sem uma boa razão. Não se trata de atacar outros hosts se alguém possuir o firewall; nesse caso, não importa onde ele esteja sendo executado, e de todas as coisas que provavelmente ficarão comprometidas, o firewall estará MUITO abaixo da lista, a menos que você faça algo estúpido como aberto seu gerenciamento para toda a Internet com o conjunto de senhas padrão. Essas pessoas têm algum medo irracional de que haja algum pacote "raiz ESX" mágico enviado da Internet por meio de uma de suas interfaces em ponte que " de alguma forma, vai fazer algo com o hipervisor. Isso é extraordinariamente improvável, existem milhões de maneiras mais prováveis de comprometer sua rede.
Numerosos datacenters de produção executam o pfSense no ESX, eu configurei provavelmente mais de 100 sozinho. Nossos firewalls são executados no ESX. De todas essas experiências, as únicas desvantagens da virtualização de seus firewalls são: 1) se sua infraestrutura de virtualização ficar inativa, você não poderá encontrá-la para solucionar problemas se não estiver fisicamente nesse local (principalmente aplicável aos datacenters colo). Isso deve ser muito raro, especialmente se você tiver o CARP implantado com um firewall por host físico. No entanto, vejo situações em que isso acontece, e alguém precisa ir fisicamente ao local para ver o que há de errado com o hypervisor como firewall virtual e o único caminho para entrar também. 2) Mais propenso a erros de configuração que podem causar problemas de segurança. Quando você tem um vswitch de tráfego de Internet não filtrado e um ou vários de tráfego de rede privada, existem algumas possibilidades para que o tráfego de Internet não filtrado caia em suas redes privadas (o impacto potencial variaria de um ambiente para outro). São cenários muito improváveis, mas muito mais prováveis do que fazer o mesmo tipo de confusão em um ambiente em que o tráfego completamente não confiável não está conectado de maneira alguma aos hosts internos.
Nenhum deles deve impedir você de fazê-lo - apenas tome cuidado para evitar interrupções no cenário 1, especialmente se ele estiver em um datacenter onde você não tem acesso físico pronto se perder o firewall.