Fachartikel

VMs sicher im Netzwerk betreiben (1)

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im ersten Teil werfen wir einen Blick auf Security-Grundlagen wie sichere Passwörter und den Schutz für Storage und das Netzwerk. Außerdem gehen wir auf VMSafe und vShield ein.
Für ein gehärtetes vCenter kommen Sie nicht um eine Anpassung der Sicherheitskonfiguration umhin.
Bevor wir uns mit dem Abschotten von vSphere-Umgebungen im Netzwerk befassen, wenden wir uns zunächst der Anmeldung der Nutzer zu. Denn die besten Sicherheitsvorkehrungen nützen wenig, wenn sich User ungestört in der virtuellen Umgebung bewegen können – auch in Bereichen, wo sie nichts zu suchen haben. Dasselbe gilt für den Fall, dass Angreifer die Konten der User oder gar Admins einfach übernehmen. Ein wichtiger Aspekt hierbei sind die Kennwörter.

Sichere Passwörter
Arbeiten Sie mit vCenter-Appliance, sollten Sie sich nach der Integration der Umgebung mit der Weboberfläche der Appliance verbinden. Dazu verwenden Sie die URL "http://IP-Adresse:5480". Melden Sie sich mit dem Root-Benutzer an. Über diese Weboberfläche passen Sie die vCenter-Appliance an Ihre Anforderungen an. Besonders wichtig ist hier der Bereich "Administration". Hier können Sie das Kennwort des Benutzers definieren und festlegen, wann das Kennwort des Root-Benutzers geändert werden muss.

Standardmäßig ändert das vCenter das Kennwort des Host-Verwalters (vpxuser) automatisch alle 30 Tage. Sie können diesen Wert über den Web-Client ändern und an Ihre Anforderungen anpassen. Rufen Sie dazu den vCenter-Server auf, klicken Sie auf die Registerkarte "Verwalten" und dann auf den Menüpunkt "Einstellungen". Klicken Sie auf "Erweiterte Einstellungen" und geben Sie "VimPasswordExpirationInDays" ein. Legen Sie den Wert für "VirtualCenter.VimPasswordExpirationInDays" Ihren Anforderungen entsprechend fest.

Achten Sie auch darauf, dass die Uhrzeit der vCenter-Appliance korrekt gesetzt ist. Das ist vor allem dann wichtig, wenn Sie im Netzwerk mit einem Active Directory arbeiten. Nutzen Sie hierfür am besten eine NTP-Zeitquelle. Auch für die Überprüfung von Zertifikaten (dazu später mehr) sowie deren korrekten Verwendung ist die richtige Uhrzeit enorm wichtig. Wie bei der herkömmlichen vCenter-Server-Installation können Sie auch bei der vCenter-Appliance außerdem den SSH-Zugriff konfigurieren. Die entsprechenden Einstellungen finden Sie über den Menüpunkt "Zugriff".
Sicherheit der Datenspeichers
Neben der Konfiguration der vSphere-Hosts und des vCenters müssen Sie auch darauf achten, dass die physischen Speichergeräte entsprechend abgesichert sind. Sie haben in vSphere zum Beispiel die Möglichkeit, zusammen mit SANs den Speicherzugriff über Zoning abzusichern. Sie legen über die Zonen fest, welche Adapter Zugriff auf die einzelnen Ziele haben. Damit bestimmen Sie die einzelnen Hosts, die Zugriff auf den physischen Speicher erhalten.

Alle Geräte, die sich nicht in der konfigurierten Zone für ein Ziel befinden, dürfen auch nicht auf den Speicher zugreifen. Auf diesem Weg trennen Sie beispielsweise auch verschiedene vSphereUmgebungen voneinander. Sinnvoll ist das etwa, wenn Sie eine Testumgebung neben einer produktiven Umgebung betreiben. Die Konfiguration nehmen Sie nicht in den vSphere-Verwaltungswerkzeugen vor, sondern über die Einstellungen des entsprechenden Speichers. Zusätzlich nehmen Sie bei Bedarf über die Konfiguration der Speicher-Adapter ebenfalls Sicherheitsmaßnahmen vor. Dazu gehört etwa das Aktivieren von CHAP für die Anbindung von iSCSI-Speicher.

Seite 1: Sicherheit bei Passwörtern und Datenspeichern
Seite 2: Sicherheit im Netzwerk


Seite 1 von 2 Nächste Seite >>
2.07.2018/dr/ln//Thomas Joos

Nachrichten

Arbeitstiere für KI- und HPC-Umgebungen [16.07.2018]

Quanta Cloud Technology stellt mit dem QuantaGrid D52G-4U einen neuen Dual-Socket-Server vor, der speziell für den Einsatz in Bereichen wie künstliche Intelligenz und High-Performance-Computing entwickelt wurde. Die auf dem skalierbaren Intel-Xeon-Accelerator-Server basierende Rechner bietet derzeit drei verschiedene Baseboards, die für unterschiedliche Anwendungen optimiert wurden. [mehr]

Kleinere Workstations mit schnellerer CPU [13.07.2018]

Lenovo lüftet den Vorhang für seine neue ThinkStation-Familie 'P330'. Die Workstations umfassen die Formfaktoren Tower, Small Form Factor (SFF) und Tiny. Aufgrund eines Redesigns des Chassis sind die Tower- und SFF-Varianten im Vergleich zu ihren Vorgängern um bis zu 30 Prozent kleiner. [mehr]

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen