Fachartikel

VMs sicher im Netzwerk betreiben (2)

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im zweiten Teil dreht sich alles um das Thema Firewall. Wir beschreiben, wie Sie die Firewall in vCenter nutzen und mit der ESXi-Shell anpassen.
Für ein gehärtetes vCenter kommen Sie nicht um eine Anpassung der Sicherheitskonfiguration umhin.
Firewall in vCenter nutzen
Ein wesentlicher Sicherheitsbaustein sind Firewalls. Damit lässt sich auch der Zugriff auf vCenter und die ESXi-Hosts sichern. Natürlich müssen Sie darauf achten, die Ports für vCenter und vSphere freizuschalten, damit vCenter-Server und die einzelnen Hosts kommunizieren können.

Sie finden die notwendigen Ports zum Beispiel, wenn Sie das Sicherheitsprofil über die Registerkarte "Konfiguration" in den Einstellungen eines Hosts aufrufen. Hierfür können Sie zum Beispiel den vSphere-Client nutzen.

Bild 3: Im vSphere-Client passen Sie die Firewall von vSphere-Hosts an.

vSphere verfügt über eine interne Firewall, die automatisch alle Ports außer den notwendigen blockiert. In der Tabelle "Freizuschaltende Ports" finden Sie alle Ports im Detail. Auf dem vCenter-Server müssen dabei die folgenden Verbindungen funktionieren:

  • zu den einzelnen vSphere-Hosts
  • zum Server mit der vCenter-Datenbank
  • zu anderen vCenter-Servern in der Infrastruktur
  • zu Clients, die mit dem Web-Client oder dem vSphere-Client zur Verwaltung auf den vCenter-Server zugreifen
  • zu Servern, die den vSphere Update Manager oder andere Serverdienste ausführen, die vom vCenter benötigt werden
  • Infrastrukturserver wie DNS, Active Directory, NTP


 
Binden Sie einen zusätzlichen VMware-Dienst an das vCenter an, wird die interne Firewall normalerweise automatisch konfiguriert. Greifen Linux-Clients zur Verwaltung auf den vCenter-Server zu, sollten Sie außerdem sicherstellen, dass Sie die genehmigten Clients einschränken. Linux-Clients validieren nämlich keine Zertifikate, weshalb die Sicherheit dieser Systemen eine besondere Rolle spielt.

Seite 1: Firewall in vCenter nutzen
Seite 2: Firewall mit ESXi-Shell anpassen


Seite 1 von 2 Nächste Seite >>
9.07.2018/dr/ln/Thomas Joos

Nachrichten

Verwundbare IT im Gesundheitswesen [24.04.2019]

Vectra hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. In der Branche hält demnach das Internet der Dinge vermehrt Einzug. In Kombination mit nicht partitionierten Netzwerken, unzureichenden Zugangskontrollen und der Verwendung von Altsystemen entstehe eine riesige, anfällige Angriffsfläche. [mehr]

Schlaue Drucker für kleine Umgebungen [24.04.2019]

HP stellt eine Produktlinie smarter Multifunktionsgeräte vor. Die OfficeJet-Pro-Reihe wurde für kleine Unternehmen entwickelt und sollen dank 'Instant Ink Business Plan' rechtzeitig und automatisch neue Tinte erhalten. Auch sind die Geräte bis zu 39 Prozent kleiner als die Vorgängermodelle. [mehr]

Unauffälliger Funker [23.04.2019]

Tipps & Tools

Download der Woche: Basilisk [24.04.2019]

Viele Nutzer setzen mittlerweile auf einen Browser, der nicht von der Stange kommt. Alternativen zu den bekannten Platzhirschen sind oft sicherer und sogar schneller, weil mit weniger Schickschnack ausgestattet. Der Open-Source-Unterbau von 'Basilisk' baut auf den älteren Gecko-Versionen von Firefox auf, aber mit optimierter Engine. Ergebnis ist ein klassisches Design bei performanter Leistung. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen