Seite 2 - VMs sicher im Netzwerk betreiben (2)

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - VMs sicher im Netzwerk betreiben (2)

09.07.2018 - 00:00
Veröffentlicht in:
Firewall mit ESXi-Shell anpassen
Ein Weg, die Firewall zu konfigurieren, führt über die ESXi-Shell. Damit Sie die Firewall in vSphere auf einem Host überwachen oder anpassen können, rufen Sie im vSphere-Client zunächst die Registerkarte "Konfiguration" des vSphere-Hosts auf. Wechseln Sie danach in den Menüpunkt "Sicherheitsprofil". Über den Bereich "Dienste" sehen Sie alle gestarteten Dienste auf dem jeweiligen Host. Auch hierüber erhöhen Sie übrigens die Sicherheit im Netzwerk, indem Sie nicht notwendige Dienste beenden

Bild 4: Mit Putty, SSH und esxcli lassen Sie sich die Einstellungen der vSphere-Firewall
sowie die geöffneten Ports auf einem Host anzeigen.

Damit Sie über das Netzwerk mit der ESXi-Shell einen Host verwalten können, rufen Sie die Eigenschaften der Dienste auf. Starten Sie hier, sofern sie nicht schon laufen, die beiden Dienste SSH und ESXi-Shell. Danach können Sie mit einem SSH-Client wie Putty auf die Shell des Hosts zugreifen. Sobald Sie sich mit Putty als Root-Benutzer mit dem vSphere-Host verbunden haben, führen Sie über das Befehlszeilentool "esxcli" verschiedene Aufgaben durch [1], zum Beispiel das Steuern der Firewall. So können Sie etwa die Firewall-Regeln auf einem vSphere-Host anzeigen lassen. Dazu verwenden Sie den Befehl
esxcli network firewall ruleset rule list
Den aktuellen Status der Firewall auf einem Host erfahren Sie mit
esxcli network firewall get
Ist die Firewall deaktiviert, können Sie diese mit dem Befehl
esxcli network firewall set --enabled true
aktivieren. Darüber hinaus haben Sie auch die Möglichkeit, das Standardverhalten der Firewall zu definieren. Setzen Sie den Wert auf "true" wird standardmäßig der komplette Datenverkehr zugelassen, setzen Sie den Wert auf "false", blockiert die vSphere-Firewalls standardmäßig jeden Datenverkehr, außer speziell erlaubtem. Die Syntax für den Befehl lautet:
esxcli network firewall set --default-action=true
esxcli network firewall set --default-action=false
Nehmen Sie Änderungen an der Firewall-Konfiguration vor, sollten Sie die Firewall so aktualisieren:
esxcli network firewall refresh
Sie können natürlich auch einzelne Regelsätze aktivieren oder deaktivieren:
esxcli network firewall ruleset set --ruleset-id=syslog --enabled true --allowed-all false
Jeder Regelsatz in der vSphere-Firewall besteht aus verschiedenen Regeln. Möchten Sie sich die Regeln für einen bestimmten Regelsatz anzeigen, verwenden Sie den Befehl
esxcli network firewall ruleset rule list --ruleset-id syslog
Sie können die Konfiguration der Firewall auch direkt über deren XML-Steuerdatei vornehmen. Dazu nutzen Sie zum Beispiel den Linux-Editor vi. Um die Konfigurationsdatei zu öffnen, verwenden Sie
vi /etc/vmware/service/service.xml
Seite 1: Firewall in vCenter nutzen
Seite 2: Firewall mit ESXi-Shell anpassen

Im dritten Teil erklären wir, wie Sie Zertifikate in vSphere verwalten und in vCenter installieren. Im ersten Teil warfen wir einen Blick auf Security-Grundlagen wie sichere Passwörter und den Schutz für Storage und Netzwerk.

<< Vorherige Seite Seite 2 von 2




dr/ln/Thomas Joos

[1] www.doublecloud.org/2015/05/vmware-esxi-esxcli-command-a-quick-tutorial

Ähnliche Beiträge

IT-Tage 2023 – Konferenz für Entwicklung, Datenbanken, DevOps, Security und KI

„Alles unter einem Dach!“ ist das Motto der IT-Tage, der Jahreskonferenz des Fachmagazins Informatik Aktuell. Unter anderem werden Subkonferenzen zu den Themen Software-Entwicklung und -Architektur, Datenbanken, DevOps, Cloud & Serverless, IT-Security, Künstliche Intelligenz, Java, Python oder .NET angeboten.

Security mit Shielded-VMs und Host Guardian Service (3)

Der Host Guardian Service sorgt in der Datacenter Edition für die Sicherheit von VMs. Virtuelle Server lassen sich so härten und vor anderen Administratoren, Angreifern und unberechtigten Zugriffen abschotten. Zusammen mit Shielded-VM verweigert dieser Sicherheitsmechanismus Angreifern und Malware den Zugriff auf die Daten der VM. Auch Netzwerke, die von Angreifern übernommen wurden oder bei denen andere Bereiche kompromittiert sind, stellen keine Gefahr für derart gesicherte VMs dar. Im dritten und letzten Workshop-Teil geht es um das Zusammenspiel von Windows Azure Pack mit Shielded VMs und wie Sie HTTPS für HGS aktivieren.