19.11.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Absichern einer <strong>ESX</strong>-Konfiguration 12<br />

Sie können mithilfe von bestimmten Maßnahmen die Umgebung <strong>für</strong> Ihre <strong>ESX</strong>-Hosts, virtuellen Maschinen<br />

und iSCSI-SANs absichern. Beachten Sie den sicherheitsbezogenen Netzwerkkonfigurationsaufbau und die<br />

Maßnahmen, mit denen Sie die Komponenten in Ihrer Konfiguration vor Angriffen schützen können.<br />

Dieses Kapitel behandelt die folgenden Themen:<br />

• „Absichern des Netzwerks mit Firewalls“, auf Seite 169<br />

• „Absichern virtueller Maschinen durch VLANs“, auf Seite 179<br />

• „Absichern der Ports virtueller Switches“, auf Seite 184<br />

• „Internet Protocol Security (IPsec)“, auf Seite 185<br />

• „Absichern von iSCSI-Speicher“, auf Seite 189<br />

Absichern des Netzwerks mit Firewalls<br />

Sicherheitsadministratoren verwenden Firewalls, um das Netzwerk oder ausgewählte Komponenten innerhalb<br />

des Netzwerks vor unerlaubten Zugriffen zu schützen.<br />

Firewalls kontrollieren den Zugriff auf die Geräte in ihrem Umfeld, indem sie alle Kommunikationspfade<br />

außer denen abriegeln, die der Administrator explizit oder implizit als zulässig definiert. Diese Pfade, die der<br />

Administrator in der Firewall öffnet, werden Ports genannt und lassen Datenverkehr zwischen Geräten auf<br />

den beiden Seiten der Firewall passieren.<br />

In der virtuellen Maschinenumgebung können Sie Ihr Layout <strong>für</strong> die Firewalls zwischen den Komponenten<br />

planen.<br />

• Physische Maschinen, z. B. vCenter Server-Hosts und <strong>ESX</strong>-Hosts.<br />

• Zwischen zwei virtuellen Maschinen – beispielsweise zwischen einer virtuellen Maschine, die als externer<br />

Webserver dient, und einer virtuellen Maschine, die an das interne Firmennetzwerk angeschlossen ist.<br />

• Zwischen einem physischen Computer und einer virtuellen Maschine, wenn Sie eine Firewall zwischen<br />

einen physischen Netzwerkadapter und eine virtuelle Maschine schalten.<br />

Die Nutzung von Firewalls in einer <strong>ESX</strong>-Konfiguration hängt davon ab, wie Sie das Netzwerk nutzen möchten<br />

und wie sicher die einzelnen Komponenten sein müssen. Wenn Sie zum Beispiel ein virtuelles Netzwerk erstellen,<br />

in dem jede virtuelle Maschine eine andere Benchmark-Testsuite <strong>für</strong> die gleiche Abteilung ausführt,<br />

ist das Risiko ungewollten Zugriffs von einer virtuellen Maschine auf eine andere minimal. Eine Konfiguration,<br />

bei der Firewalls zwischen den virtuellen Maschinen vorhanden sind, ist daher nicht erforderlich. Um jedoch<br />

eine Störung der Testläufe durch einen externen Host zu verhindern, kann die Konfiguration so eingerichtet<br />

werden, dass sich eine Firewall am Eingang zum virtuellen Netzwerk befindet, um alle virtuellen Maschinen<br />

zu schützen.<br />

<strong>VMware</strong>, Inc. 169

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!