Fachartikel

VMs sicher im Netzwerk betreiben (1)

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im ersten Teil werfen wir einen Blick auf Security-Grundlagen wie sichere Passwörter und den Schutz für Storage und das Netzwerk. Außerdem gehen wir auf VMSafe und vShield ein.
Für ein gehärtetes vCenter kommen Sie nicht um eine Anpassung der Sicherheitskonfiguration umhin.
Bevor wir uns mit dem Abschotten von vSphere-Umgebungen im Netzwerk befassen, wenden wir uns zunächst der Anmeldung der Nutzer zu. Denn die besten Sicherheitsvorkehrungen nützen wenig, wenn sich User ungestört in der virtuellen Umgebung bewegen können – auch in Bereichen, wo sie nichts zu suchen haben. Dasselbe gilt für den Fall, dass Angreifer die Konten der User oder gar Admins einfach übernehmen. Ein wichtiger Aspekt hierbei sind die Kennwörter.

Sichere Passwörter
Arbeiten Sie mit vCenter-Appliance, sollten Sie sich nach der Integration der Umgebung mit der Weboberfläche der Appliance verbinden. Dazu verwenden Sie die URL "http://IP-Adresse:5480". Melden Sie sich mit dem Root-Benutzer an. Über diese Weboberfläche passen Sie die vCenter-Appliance an Ihre Anforderungen an. Besonders wichtig ist hier der Bereich "Administration". Hier können Sie das Kennwort des Benutzers definieren und festlegen, wann das Kennwort des Root-Benutzers geändert werden muss.

Standardmäßig ändert das vCenter das Kennwort des Host-Verwalters (vpxuser) automatisch alle 30 Tage. Sie können diesen Wert über den Web-Client ändern und an Ihre Anforderungen anpassen. Rufen Sie dazu den vCenter-Server auf, klicken Sie auf die Registerkarte "Verwalten" und dann auf den Menüpunkt "Einstellungen". Klicken Sie auf "Erweiterte Einstellungen" und geben Sie "VimPasswordExpirationInDays" ein. Legen Sie den Wert für "VirtualCenter.VimPasswordExpirationInDays" Ihren Anforderungen entsprechend fest.

Achten Sie auch darauf, dass die Uhrzeit der vCenter-Appliance korrekt gesetzt ist. Das ist vor allem dann wichtig, wenn Sie im Netzwerk mit einem Active Directory arbeiten. Nutzen Sie hierfür am besten eine NTP-Zeitquelle. Auch für die Überprüfung von Zertifikaten (dazu später mehr) sowie deren korrekten Verwendung ist die richtige Uhrzeit enorm wichtig. Wie bei der herkömmlichen vCenter-Server-Installation können Sie auch bei der vCenter-Appliance außerdem den SSH-Zugriff konfigurieren. Die entsprechenden Einstellungen finden Sie über den Menüpunkt "Zugriff".
Sicherheit der Datenspeichers
Neben der Konfiguration der vSphere-Hosts und des vCenters müssen Sie auch darauf achten, dass die physischen Speichergeräte entsprechend abgesichert sind. Sie haben in vSphere zum Beispiel die Möglichkeit, zusammen mit SANs den Speicherzugriff über Zoning abzusichern. Sie legen über die Zonen fest, welche Adapter Zugriff auf die einzelnen Ziele haben. Damit bestimmen Sie die einzelnen Hosts, die Zugriff auf den physischen Speicher erhalten.

Alle Geräte, die sich nicht in der konfigurierten Zone für ein Ziel befinden, dürfen auch nicht auf den Speicher zugreifen. Auf diesem Weg trennen Sie beispielsweise auch verschiedene vSphereUmgebungen voneinander. Sinnvoll ist das etwa, wenn Sie eine Testumgebung neben einer produktiven Umgebung betreiben. Die Konfiguration nehmen Sie nicht in den vSphere-Verwaltungswerkzeugen vor, sondern über die Einstellungen des entsprechenden Speichers. Zusätzlich nehmen Sie bei Bedarf über die Konfiguration der Speicher-Adapter ebenfalls Sicherheitsmaßnahmen vor. Dazu gehört etwa das Aktivieren von CHAP für die Anbindung von iSCSI-Speicher.

Seite 1: Sicherheit bei Passwörtern und Datenspeichern
Seite 2: Sicherheit im Netzwerk


Seite 1 von 2 Nächste Seite >>
2.07.2018/dr/ln//Thomas Joos

Nachrichten

IBM kauft Red Hat [29.10.2018]

IBM hat heute gekannt gegeben, den weltweit führenden Anbieter von Open-Source-Technologie Red Hat für rund 34 Milliarden US-Dollar zu übernehmen. IBM möchte damit seine Geschäfte im Cloud- und KI-Umfeld stärken. Mit der Akquisition wird IBM nach eigener Aussage zum weltweit führenden Hybrid-Cloud-Anbieter. [mehr]

Business Continuity aus der Cloud [24.10.2018]

Arcserve bringt mit der Arcserve Business Continuity Cloud eine für die Cloud entwickelte Lösung zur Vermeidung der Folgen ungeplanter Ausfallzeiten auf den Markt. Sie soll eine sofortige Wiederherstellung des Zugriffs auf kritische Daten, Systeme und Anwendungen in komplexen, mehrgenerationellen IT-Infrastrukturen ermöglichen. [mehr]

Tipps & Tools

Vergebene Benutzernamen recherchieren [14.11.2018]

Immer wieder führt es bei Anwendern zu Frustration, wenn beim Anlegen eines neuen Internetkontos etwa bei sozialen Netzwerken oder einer E-Mail-Adresse der gewünschte Name bereits vergeben ist. Mit dem Onlinedienst 'namechk.com' können Sie jetzt vorher überprüfen, welche Aliase bereits vergeben sind. Zusätzlich kann das Portal für Sie auch die Verfügbarkeit von Domains herausfinden. [mehr]

Download der Woche: Outlook4Gmail [13.11.2018]

Unter anderem bei Firmenzusammenschlüssen kann es vorkommen, dass ein Teil der Belegschaft mit den Kontakten von Outlook und der andere mit Datenbanken von Gmail arbeitet. Wenn Sie sämtliche Adressen zusammenführen wollen, lohnt sich ein Blick auf das Tool 'Outlook4Gmail'. Das Werkzeug ermöglicht den Abgleich und die Synchronisation von Kontakten zwischen Gmail und Outlook. Dabei bindet sich das Programm einfach als Erweiterung in Outlook ein. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen