19.11.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

Handbuch zur Serverkonfiguration für ESX - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 14 Sicherheit der Servicekonsole<br />

Beispiel 14-1. Ändern der INPUT-Kette<br />

Sie können die Standard-Firewall-Einstellungen <strong>für</strong> jeden der Diensttypen gemäß Ihren Sicherheitsrichtlinien<br />

ändern. Die folgenden Regeln in der Datei /etc/vmware/firewall/chains/default.xml legen beispielsweise<br />

die Firewall-Regeln <strong>für</strong> die INPUT-Kette fest:<br />

<br />

<br />

-p tcp --dport 80 -j ACCEPT<br />

-p tcp --dport 110 -j ACCEPT<br />

-p tcp --dport 25 -j ACCEPT<br />

...<br />

<br />

Kennwortbeschränkungen<br />

Wie mühelos sich ein Angreifer an einem <strong>ESX</strong>-Host anmelden kann, hängt davon ab, ob er eine gültige Benutzername-/Kennwort-Kombination<br />

finden kann. Sie können Kennwortbeschränkungen festlegen, um Angreifer<br />

daran zu hindern, sich Benutzerkennwörter zu verschaffen.<br />

Ein böswilliger Benutzer kann sich ein Kennwort auf verschiedene Arten verschaffen. Zum Beispiel kann er<br />

unsicheren Netzwerkdatenverkehr wie z. B. Telnet- oder FTP-Übertragungen auf erfolgreiche Anmeldeversuche<br />

überwachen. Ein anderes häufig verwendetes Verfahren zum Knacken eines Kennwortes ist die Verwendung<br />

eines Kennwortgenerators, um alle möglichen Zeichenkombinationen bis zu einer bestimmten<br />

Kennwortlänge oder existierende Wörter und einfache Abwandlungen existierender Wörter auszuprobieren.<br />

Der Einsatz von Beschränkungen bezüglich der Länge, der verwendeten Zeichen und der Verwendungsdauer<br />

eines Kennwortes kann Angriffe durch Kennwortgeneratoren schwieriger gestalten. Je länger und komplexer<br />

ein Kennwort ist, desto schwieriger ist es <strong>für</strong> einen Angreifer, das Kennwort herauszufinden. Je öfter Benutzer<br />

ihre Kennwörter ändern müssen, desto schwieriger ist es, ein Kennwort zu finden, das mehrmals funktioniert.<br />

HINWEIS Denken Sie immer an mögliche menschliche Fehler, wenn Sie die Kennworteinschränkungen festlegen.<br />

Wenn Sie Kennwörter verlangen, die man sich kaum merken kann oder häufige Änderungen vorschreiben,<br />

kann es sein, dass die Benutzer ihre Kennwörter aufschreiben müssen und dadurch das gewünschte<br />

Ziel ausheben.<br />

Zum Schutz der Kennwortdatenbank gegen Missbrauch wurde Kennwort-Shadowing aktiviert, sodass die<br />

Kennwort-Hashes zugriffsgeschützt sind. Außerdem verwendet <strong>ESX</strong> MD5-Kennwort-Hashes, die eine höhere<br />

Kennwortsicherheit bieten und es ermöglichen, Kennwörter mit einer Mindestlänge von mehr als 8 Zeichen<br />

anzufordern.<br />

<strong>VMware</strong>, Inc. 219

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!