19.11.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 12 Absichern einer <strong>ESX</strong>-Konfiguration<br />

Deaktivieren der iSCSI-SAN-Authentifizierung<br />

Sie können das iSCSI-SAN so konfigurieren, dass die CHAP-Authentifizierung nicht verwendet wird. Der<br />

Datenverkehr zwischen Initiator und Ziel wird dennoch rudimentär überprüft, da iSCSI-Zielgeräte normalerweise<br />

so eingerichtet sind, dass sie nur mit bestimmten Initiatoren kommunizieren.<br />

Die Deaktivierung einer strengeren Authentifizierung kann zum Beispiel sinnvoll sein, wenn sich der iSCSI-<br />

Speicher an einem Standort befindet und ein dediziertes Netzwerk oder VLAN <strong>für</strong> alle iSCSI-Geräte erstellt<br />

wird. Die iSCSI-Konfiguration ist sicher, weil sie von ungewolltem Zugriff isoliert ist, wie dies auch in einem<br />

Fibre-Channel-SAN der Fall ist.<br />

Deaktivieren Sie die Authentifizierung grundsätzlich nur dann, wenn Sie einen Angriff auf das iSCSI-SAN<br />

riskieren können oder Probleme beheben müssen, die durch menschliches Versagen entstanden sind.<br />

Weitere Informationen zum Arbeiten mit CHAP finden Sie unter „Konfigurieren von CHAP-Parametern <strong>für</strong><br />

iSCSI-Adapter“, auf Seite 114.<br />

Schützen eines iSCSI-SAN<br />

Bei der Planung der iSCSI-Konfiguration sollten Sie Maßnahmen <strong>zur</strong> Verbesserung der allgemeinen Sicherheit<br />

des iSCSI-SAN ergreifen. Die iSCSI-Konfiguration ist nur so sicher wie das IP-Netzwerk. Wenn Sie also hohe<br />

Sicherheitsstandards bei der Netzwerkeinrichtung befolgen, schützen Sie auch den iSCSI-Speicher.<br />

Nachfolgend sind einige spezifische Vorschläge zum Umsetzen hoher Sicherheitsstandards aufgeführt.<br />

Schützen übertragener Daten<br />

Eines der Hauptrisiken bei iSCSI-SANs ist, dass der Angreifer übertragene Speicherdaten mitschneiden kann.<br />

Ergreifen Sie zusätzliche Maßnahmen, um zu verhindern, dass Angreifer iSCSI-Daten sehen können. Weder<br />

der Hardware-iSCSI-Adapter noch der <strong>ESX</strong>-Host, d. h. der iSCSI-Initiator, verschlüsseln Daten, die zu und<br />

von den Zielen übertragen werden, wodurch die Daten anfälliger <strong>für</strong> Mitschneideangriffe sind.<br />

Wenn die virtuellen Maschinen die gleichen virtuellen Switches und VLANs wie die iSCSI-Struktur verwenden,<br />

ist der iSCSI-Datenverkehr potenziell dem Missbrauch durch Angreifer der virtuellen Maschinen ausgesetzt.<br />

Um sicherzustellen, dass Angreifer die iSCSI-Übertragungen nicht überwachen können, achten Sie darauf,<br />

dass keine Ihrer virtuellen Maschinen das iSCSI-Speichernetzwerk sehen kann.<br />

Wenn Sie einen Hardware-iSCSI-Adapter verwenden, erreichen Sie dies, indem Sie sicherstellen, dass der<br />

iSCSI-Adapter und der physische Netzwerkadapter von <strong>ESX</strong> nicht versehentlich außerhalb des Hosts durch<br />

eine gemeinsame Verwendung des Switches oder in anderer Form verbunden sind. Wenn Sie iSCSI direkt<br />

über den <strong>ESX</strong>-Host konfigurieren, können Sie dies erreichen, indem Sie den iSCSI-Speicher über einen anderen<br />

virtuellen Switch konfigurieren als denjenigen, der durch Ihre virtuellen Maschinen verwendet wird (siehe<br />

Abbildung 12-5.<br />

<strong>VMware</strong>, Inc. 191

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!