Fachartikel

VMs sicher im Netzwerk betreiben (1)

Neben der Verwaltung der Benutzer und Berechtigungen in der vSphere-Umgebung – unser Workshop basiert auf vSphere 6.0 – sollten Sie sich auch die Sicherheitskonfiguration des vCenter ansehen. Hier sind häufig Anpassungen notwendig, damit das vCenter sicher betrieben werden kann. Dazu gehört die Firewall ebenso wie die zu nutzenden Zertifikate. Im ersten Teil werfen wir einen Blick auf Security-Grundlagen wie sichere Passwörter und den Schutz für Storage und das Netzwerk. Außerdem gehen wir auf VMSafe und vShield ein.
Für ein gehärtetes vCenter kommen Sie nicht um eine Anpassung der Sicherheitskonfiguration umhin.
Bevor wir uns mit dem Abschotten von vSphere-Umgebungen im Netzwerk befassen, wenden wir uns zunächst der Anmeldung der Nutzer zu. Denn die besten Sicherheitsvorkehrungen nützen wenig, wenn sich User ungestört in der virtuellen Umgebung bewegen können – auch in Bereichen, wo sie nichts zu suchen haben. Dasselbe gilt für den Fall, dass Angreifer die Konten der User oder gar Admins einfach übernehmen. Ein wichtiger Aspekt hierbei sind die Kennwörter.

Sichere Passwörter
Arbeiten Sie mit vCenter-Appliance, sollten Sie sich nach der Integration der Umgebung mit der Weboberfläche der Appliance verbinden. Dazu verwenden Sie die URL "http://IP-Adresse:5480". Melden Sie sich mit dem Root-Benutzer an. Über diese Weboberfläche passen Sie die vCenter-Appliance an Ihre Anforderungen an. Besonders wichtig ist hier der Bereich "Administration". Hier können Sie das Kennwort des Benutzers definieren und festlegen, wann das Kennwort des Root-Benutzers geändert werden muss.

Standardmäßig ändert das vCenter das Kennwort des Host-Verwalters (vpxuser) automatisch alle 30 Tage. Sie können diesen Wert über den Web-Client ändern und an Ihre Anforderungen anpassen. Rufen Sie dazu den vCenter-Server auf, klicken Sie auf die Registerkarte "Verwalten" und dann auf den Menüpunkt "Einstellungen". Klicken Sie auf "Erweiterte Einstellungen" und geben Sie "VimPasswordExpirationInDays" ein. Legen Sie den Wert für "VirtualCenter.VimPasswordExpirationInDays" Ihren Anforderungen entsprechend fest.

Achten Sie auch darauf, dass die Uhrzeit der vCenter-Appliance korrekt gesetzt ist. Das ist vor allem dann wichtig, wenn Sie im Netzwerk mit einem Active Directory arbeiten. Nutzen Sie hierfür am besten eine NTP-Zeitquelle. Auch für die Überprüfung von Zertifikaten (dazu später mehr) sowie deren korrekten Verwendung ist die richtige Uhrzeit enorm wichtig. Wie bei der herkömmlichen vCenter-Server-Installation können Sie auch bei der vCenter-Appliance außerdem den SSH-Zugriff konfigurieren. Die entsprechenden Einstellungen finden Sie über den Menüpunkt "Zugriff".
Sicherheit der Datenspeichers
Neben der Konfiguration der vSphere-Hosts und des vCenters müssen Sie auch darauf achten, dass die physischen Speichergeräte entsprechend abgesichert sind. Sie haben in vSphere zum Beispiel die Möglichkeit, zusammen mit SANs den Speicherzugriff über Zoning abzusichern. Sie legen über die Zonen fest, welche Adapter Zugriff auf die einzelnen Ziele haben. Damit bestimmen Sie die einzelnen Hosts, die Zugriff auf den physischen Speicher erhalten.

Alle Geräte, die sich nicht in der konfigurierten Zone für ein Ziel befinden, dürfen auch nicht auf den Speicher zugreifen. Auf diesem Weg trennen Sie beispielsweise auch verschiedene vSphereUmgebungen voneinander. Sinnvoll ist das etwa, wenn Sie eine Testumgebung neben einer produktiven Umgebung betreiben. Die Konfiguration nehmen Sie nicht in den vSphere-Verwaltungswerkzeugen vor, sondern über die Einstellungen des entsprechenden Speichers. Zusätzlich nehmen Sie bei Bedarf über die Konfiguration der Speicher-Adapter ebenfalls Sicherheitsmaßnahmen vor. Dazu gehört etwa das Aktivieren von CHAP für die Anbindung von iSCSI-Speicher.

Seite 1: Sicherheit bei Passwörtern und Datenspeichern
Seite 2: Sicherheit im Netzwerk


Seite 1 von 2 Nächste Seite >>
2.07.2018/dr/ln//Thomas Joos

Nachrichten

Daten in Office 365 unter Kontrolle [7.09.2018]

Veeam Software hat Veeam Backup for Microsoft Office 365 Version 2 veröffentlicht. Die neue Version schützt jetzt auch Microsoft OneDrive for Business, SharePoint Online sowie SharePoint On-Premises-Installationen, Exchange Online und Exchange On Premises. [mehr]

Schutzraum für VMs [6.09.2018]

Dell EMC kündigt mit der IDPA DP4400 eine neue Integrated Data Protection Appliance (IDPA) an. Es handelt sich um eine konvergente Datensicherungs-Appliance mit zwei Höheneinheiten, basierend auf DellEMC-PowerEdge-Servern der 14. Generation. Das System bietet integrierte Cloud-Readiness-Funktionen mit Disaster Recovery und Datenbereitstellung in der Cloud. [mehr]

Herausforderung Cloud [4.09.2018]

Tipps & Tools

Schneller Rahmen für kurzlebige Kunst [22.09.2018]

In vielen Arbeitsumgebungen werden gerne diverse Kunstwerke der eigenen Kinder aufgehängt, um sich im grauen IT-Alltag etwas häuslicher zu fühlen. Daher sollten Sie sich nach dem Beginn der Schule für die neusten Entwürfe wappnen und sich das praktische und nerdige Kunstrahmen-Klebeband besorgen. [mehr]

Lernkarten zur Weiterbildung [20.09.2018]

Wenn Sie selbst eine Weiterbildung planen oder heranwachsenden Admins ein paar Nachhilfestunden geben wollen, kann die gute alte Karteikarte weiter helfen. Mit dem kostenfreien Tool 'Anki' lässt sich der Vorgang jetzt ganz praktisch digitalisieren. Das Karteikarten-Lernsystem beinhaltet eine Fülle von fertigen Lernkarten, die auch mobil genutzt werden können. Diese lassen sich auf Wunsch auch frei gestalten. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen