31.01.2013 Aufrufe

Handbuch zur Serverkonfiguration für ESXi - VMware

Handbuch zur Serverkonfiguration für ESXi - VMware

Handbuch zur Serverkonfiguration für ESXi - VMware

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Handbuch</strong> <strong>zur</strong> <strong>Serverkonfiguration</strong> <strong>für</strong> <strong>ESXi</strong><br />

Ergreifen Sie zusätzliche Maßnahmen, um zu verhindern, dass Angreifer iSCSI-Daten sehen können. Weder<br />

der Hardware-iSCSI-Adapter noch der <strong>ESXi</strong>-Host, d. h. der iSCSI-Initiator, verschlüsseln Daten, die zu und<br />

von den Zielen übertragen werden, wodurch die Daten anfälliger <strong>für</strong> Mitschneideangriffe sind.<br />

Wenn die virtuellen Maschinen die gleichen virtuellen Switches und VLANs wie die iSCSI-Struktur verwenden,<br />

ist der iSCSI-Datenverkehr potenziell dem Missbrauch durch Angreifer der virtuellen Maschinen ausgesetzt.<br />

Um sicherzustellen, dass Angreifer die iSCSI-Übertragungen nicht überwachen können, achten Sie darauf,<br />

dass keine Ihrer virtuellen Maschinen das iSCSI-Speichernetzwerk sehen kann.<br />

Wenn Sie einen Hardware-iSCSI-Adapter verwenden, erreichen Sie dies, indem Sie sicherstellen, dass der<br />

iSCSI-Adapter und der physische Netzwerkadapter von <strong>ESXi</strong> nicht versehentlich außerhalb des Hosts durch<br />

eine gemeinsame Verwendung des Switches oder in anderer Form verbunden sind. Wenn Sie iSCSI direkt<br />

über den <strong>ESXi</strong>-Host konfigurieren, können Sie dies erreichen, indem Sie den iSCSI-Speicher über einen anderen<br />

virtuellen Switch konfigurieren als denjenigen, der durch Ihre virtuellen Maschinen verwendet wird (siehe<br />

Abbildung 12-5.<br />

Abbildung 12-5. iSCSI-Speicher an einem eigenen virtuellen Switch<br />

Zusätzlich zum Schutz durch einen eigenen virtuellen Switch können Sie das iSCSI-SAN durch die Konfiguration<br />

eines eigenen VLAN <strong>für</strong> das iSCSI-SAN schützen, um Leistung und Sicherheit zu verbessern. Wenn die<br />

iSCSI-Konfiguration sich in einem eigenen VLAN befindet, wird sichergestellt, dass keine Geräte außer dem<br />

iSCSI-Adapter Einblick in Übertragungen im iSCSI-SAN haben. Auch eine Netzwerküberlastung durch andere<br />

Quellen kann den iSCSI-Datenverkehr nicht beeinträchtigen.<br />

Sichern der iSCSI-Ports<br />

Wenn Sie die iSCSI-Geräte ausführen, öffnet der <strong>ESXi</strong>-Host keine Ports, die Netzwerkverbindungen überwachen.<br />

Durch diese Maßnahme wird die Chance, dass ein Angreifer über ungenutzte Ports in den <strong>ESXi</strong>-Host<br />

einbrechen und Kontrolle über ihn erlangen kann, reduziert. Daher stellt der Betrieb von iSCSI kein zusätzliches<br />

Sicherheitsrisiko <strong>für</strong> den <strong>ESXi</strong>-Host dar.<br />

Beachten Sie, dass auf jedem iSCSI-Zielgerät mindestens ein freigegebener TCP-Port <strong>für</strong> iSCSI-Verbindungen<br />

vorhanden sein muss. Wenn es Sicherheitsprobleme in der Software des iSCSI-Geräts gibt, können die Daten<br />

unabhängig von <strong>ESXi</strong> in Gefahr sein. Installieren Sie alle Sicherheitspatches des Speicherherstellers und beschränken<br />

Sie die Anzahl der an das iSCSI-Netzwerk angeschlossenen Geräte, um dieses Risiko zu verringern.<br />

158 <strong>VMware</strong>, Inc.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!