Handbuch zur Serverkonfiguration für ESX - VMware
Handbuch zur Serverkonfiguration für ESX - VMware
Handbuch zur Serverkonfiguration für ESX - VMware
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 12 Absichern einer <strong>ESX</strong>-Konfiguration<br />
Deaktivieren der iSCSI-SAN-Authentifizierung<br />
Sie können das iSCSI-SAN so konfigurieren, dass die CHAP-Authentifizierung nicht verwendet wird. Der<br />
Datenverkehr zwischen Initiator und Ziel wird dennoch rudimentär überprüft, da iSCSI-Zielgeräte normalerweise<br />
so eingerichtet sind, dass sie nur mit bestimmten Initiatoren kommunizieren.<br />
Die Deaktivierung einer strengeren Authentifizierung kann zum Beispiel sinnvoll sein, wenn sich der iSCSI-<br />
Speicher an einem Standort befindet und ein dediziertes Netzwerk oder VLAN <strong>für</strong> alle iSCSI-Geräte erstellt<br />
wird. Die iSCSI-Konfiguration ist sicher, weil sie von ungewolltem Zugriff isoliert ist, wie dies auch in einem<br />
Fibre-Channel-SAN der Fall ist.<br />
Deaktivieren Sie die Authentifizierung grundsätzlich nur dann, wenn Sie einen Angriff auf das iSCSI-SAN<br />
riskieren können oder Probleme beheben müssen, die durch menschliches Versagen entstanden sind.<br />
Weitere Informationen zum Arbeiten mit CHAP finden Sie unter „Konfigurieren von CHAP-Parametern <strong>für</strong><br />
iSCSI-Adapter“, auf Seite 114.<br />
Schützen eines iSCSI-SAN<br />
Bei der Planung der iSCSI-Konfiguration sollten Sie Maßnahmen <strong>zur</strong> Verbesserung der allgemeinen Sicherheit<br />
des iSCSI-SAN ergreifen. Die iSCSI-Konfiguration ist nur so sicher wie das IP-Netzwerk. Wenn Sie also hohe<br />
Sicherheitsstandards bei der Netzwerkeinrichtung befolgen, schützen Sie auch den iSCSI-Speicher.<br />
Nachfolgend sind einige spezifische Vorschläge zum Umsetzen hoher Sicherheitsstandards aufgeführt.<br />
Schützen übertragener Daten<br />
Eines der Hauptrisiken bei iSCSI-SANs ist, dass der Angreifer übertragene Speicherdaten mitschneiden kann.<br />
Ergreifen Sie zusätzliche Maßnahmen, um zu verhindern, dass Angreifer iSCSI-Daten sehen können. Weder<br />
der Hardware-iSCSI-Adapter noch der <strong>ESX</strong>-Host, d. h. der iSCSI-Initiator, verschlüsseln Daten, die zu und<br />
von den Zielen übertragen werden, wodurch die Daten anfälliger <strong>für</strong> Mitschneideangriffe sind.<br />
Wenn die virtuellen Maschinen die gleichen virtuellen Switches und VLANs wie die iSCSI-Struktur verwenden,<br />
ist der iSCSI-Datenverkehr potenziell dem Missbrauch durch Angreifer der virtuellen Maschinen ausgesetzt.<br />
Um sicherzustellen, dass Angreifer die iSCSI-Übertragungen nicht überwachen können, achten Sie darauf,<br />
dass keine Ihrer virtuellen Maschinen das iSCSI-Speichernetzwerk sehen kann.<br />
Wenn Sie einen Hardware-iSCSI-Adapter verwenden, erreichen Sie dies, indem Sie sicherstellen, dass der<br />
iSCSI-Adapter und der physische Netzwerkadapter von <strong>ESX</strong> nicht versehentlich außerhalb des Hosts durch<br />
eine gemeinsame Verwendung des Switches oder in anderer Form verbunden sind. Wenn Sie iSCSI direkt<br />
über den <strong>ESX</strong>-Host konfigurieren, können Sie dies erreichen, indem Sie den iSCSI-Speicher über einen anderen<br />
virtuellen Switch konfigurieren als denjenigen, der durch Ihre virtuellen Maschinen verwendet wird (siehe<br />
Abbildung 12-5.<br />
<strong>VMware</strong>, Inc. 191