19.11.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Handbuch</strong> <strong>zur</strong> <strong>Serverkonfiguration</strong> <strong>für</strong> <strong>ESX</strong><br />

Das Unternehmen erzwingt die Isolierung der virtuellen Maschinengruppen durch die Verwendung mehrerer<br />

interner und externer Netzwerke und die Sicherstellung, dass die virtuellen Switches und physischen Netzwerkadapter<br />

jeder Gruppe von denen anderer Gruppen vollständig getrennt sind.<br />

Da keiner der virtuellen Switches sich über mehrere Zonen erstreckt, wird das Risiko des Durchsickerns von<br />

Daten von einer Zone in eine andere ausgeschaltet. Ein virtueller Switch kann aufbaubedingt keine Datenpakete<br />

direkt an einen anderen virtuellen Switch weitergeben. Datenpakete können nur unter folgenden Umständen<br />

von einem virtuellen Switch zu einem anderen gelangen:<br />

• Wenn die virtuellen Switches an das gleiche physische LAN angeschlossen sind<br />

• Wenn die virtuellen Switches an eine gemeinsame virtuelle Maschine angeschlossen sind, die dann dazu<br />

verwendet werden kann, Datenpakete zu übertragen.<br />

In der Beispielkonfiguration wird keine dieser Bedingungen erfüllt. Wenn der Systemadministrator prüfen<br />

möchten, ob es einen gemeinsamen virtuellen Switch-Pfad gibt, kann dies über die Überprüfung möglicher<br />

gemeinsamer Kontaktpunkte im Netzwerkswitchplan im vSphere-Client oder über vSphere Web Access geschehen.<br />

Zum Schutz der Hardwareressourcen der virtuellen Maschinen kann der Systemadministrator eine Reservierung<br />

und Einschränkung der Ressourcen <strong>für</strong> jede virtuelle Maschine vornehmen, um das Risiko von DoS- und<br />

DDoS-Angriffen einzudämmen. Der Systemadministrator kann den <strong>ESX</strong>-Host und die virtuellen Maschinen<br />

außerdem durch die Installation von Softwarefirewalls im Front-End und Back-End der DMZ, durch Positionierung<br />

des Hosts hinter einer physischen Firewall und durch Anschluss der Servicekonsole und der an das<br />

Netzwerk angeschlossenen Speicherressourcen an jeweils einen eigenen virtuellen Switch schützen.<br />

Sicherheit und die Servicekonsole<br />

Die Servicekonsole von <strong>ESX</strong> ist eine eingeschränkte Linux-Distribution, die auf Red Hat Enterprise Linux 5<br />

(RHEL5) basiert. Die Servicekonsole stellt eine Ausführungsumgebung <strong>für</strong> die Überwachung und Verwaltung<br />

des gesamten <strong>ESX</strong>-Hosts <strong>zur</strong> Verfügung.<br />

Wenn die Servicekonsole auf bestimmte Weise beeinträchtigt wird, ist auch die von ihr gesteuerte virtuelle<br />

Maschine gefährdet. Um das Risiko eines Angriffs über die Servicekonsole zu minimieren, wird die Servicekonsole<br />

von <strong>VMware</strong> durch eine Firewall geschützt.<br />

Neben der Implementierung der Firewall der Servicekonsole verringert <strong>VMware</strong> die Risiken <strong>für</strong> die Servicekonsole<br />

auf verschiedene Weise:<br />

• <strong>ESX</strong> führt nur Dienste aus, die <strong>zur</strong> Verwaltung seiner Funktionen unabdingbar sind. Die Servicekonsole<br />

beschränkt sich auf die Funktionen, die zum Betrieb von <strong>ESX</strong> notwendig sind.<br />

• Die Standardeinstellung <strong>für</strong> die Sicherheit von <strong>ESX</strong> wird bei der Installation auf „hoch“ gesetzt. Alle<br />

Ausgangsports werden geschlossen und die wenigen freigegebenen Eingangsports sind die Ports, die <strong>für</strong><br />

die Kommunikation mit Clients wie dem vSphere-Client notwendig sind. Behalten Sie diese Sicherheitseinstellung<br />

bei, solange die Servicekonsole nicht an ein vertrauenswürdiges Netzwerk angeschlossen ist.<br />

• Standardmäßig sind alle Ports, die nicht spezifisch <strong>für</strong> den Verwaltungszugriff auf die Servicekonsole<br />

notwendig sind, geschlossen. Wenn Sie zusätzliche Dienste benötigen, müssen Sie die jeweiligen Ports<br />

öffnen.<br />

• Standardmäßig sind schwache Schlüssel deaktiviert und sämtliche Kommunikation der Clients wird<br />

durch SSL gesichert. Die genauen Algorithmen, die zum Sichern des Kanals verwendet werden, hängen<br />

vom SSL-Handshake ab. Auf <strong>ESX</strong> erstellte Standardzertifikate verwenden SHA-1 mit RSA-Verschlüsselung<br />

als den Signaturalgorithmus.<br />

• Der Webservice Tomcat, der intern von <strong>ESX</strong> zum Zugriff auf die Servicekonsole über Webclients wie<br />

vSphere Web Access verwendet wird, wurde so angepasst, dass er nur die <strong>für</strong> die Verwaltung und Überwachung<br />

über einen Webclient notwendigen Funktionen ausführt. Daher ist <strong>ESX</strong> nicht von den Sicherheitslücken<br />

betroffen, die <strong>für</strong> Tomcat in weiter gefassten Anwendungsbereichen gemeldet wurden.<br />

166 <strong>VMware</strong>, Inc.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!