Hyper-V VMs untereinander im gleichen Netz "unsichtbar" machen
Moin, moin liebe Kolleginnen und Kollegen.
Ich habe ein heute ein Anliegen, auf deren Lösung, bzw. Lösungsansätze ich sehr gespannt bin.
Es geht um eine Hyper - V Server (2012 R2 / 2016 / S2019) der als Root-Server dienen soll. Verschieden Vms, mit verschiedenen öffentlichen IPs, aber im gleichen VLAN ( nennen wir es 777)
Wenn ich dort einen Windows Server als VM anlege, konfiguriere und die Firewall deaktiviere und dann auf der externen Firewall weitere Regeln (RDP Zugriff, HTTPS und Windows Updates) konfiguriere ist das für mich erstmal ok. Nun wird ja aber folgendes passieren. Wenn ich auf diesem Server in den Explorer gehe, sehe ich alle diese Server unter dem Punkt Netzwerk. Natürlich kann ich sie nicht "betreten" da mir die Zugangsdaten vorliegen, aber ich könnte ja diesen dann gezielt angreifen.
Wie kann ich diese Server VMs auf dem HyperVisor voneinander trennen ohne im Vorfeld für jeden einzelnen ein eigenes Netz (immer vier Adressen) zu bauen? Die Windows Firewall extra zu konfigurieren kommt eigentlich auch nicht unbedingt in Frage, da wir nach außen hin eine sehr gute Firewall haben.
Ich bin gespannt auf eure Ideen.
Vielen Dank im Voraus.
Ich habe ein heute ein Anliegen, auf deren Lösung, bzw. Lösungsansätze ich sehr gespannt bin.
Es geht um eine Hyper - V Server (2012 R2 / 2016 / S2019) der als Root-Server dienen soll. Verschieden Vms, mit verschiedenen öffentlichen IPs, aber im gleichen VLAN ( nennen wir es 777)
Wenn ich dort einen Windows Server als VM anlege, konfiguriere und die Firewall deaktiviere und dann auf der externen Firewall weitere Regeln (RDP Zugriff, HTTPS und Windows Updates) konfiguriere ist das für mich erstmal ok. Nun wird ja aber folgendes passieren. Wenn ich auf diesem Server in den Explorer gehe, sehe ich alle diese Server unter dem Punkt Netzwerk. Natürlich kann ich sie nicht "betreten" da mir die Zugangsdaten vorliegen, aber ich könnte ja diesen dann gezielt angreifen.
Wie kann ich diese Server VMs auf dem HyperVisor voneinander trennen ohne im Vorfeld für jeden einzelnen ein eigenes Netz (immer vier Adressen) zu bauen? Die Windows Firewall extra zu konfigurieren kommt eigentlich auch nicht unbedingt in Frage, da wir nach außen hin eine sehr gute Firewall haben.
Ich bin gespannt auf eure Ideen.
Vielen Dank im Voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 556086
Url: https://administrator.de/contentid/556086
Ausgedruckt am: 24.11.2024 um 13:11 Uhr
17 Kommentare
Neuester Kommentar
Zitat von @Hendrik2586:
Ich kann doch aber immer nur einen Switch pro LAN Anschluss machen,soweit ich weiß.
Ich kann doch aber immer nur einen Switch pro LAN Anschluss machen,soweit ich weiß.
VLAN auf Switch.
Genauer genommen sog. Private VLANs oder auch isolated VLANs einrichten. Jeder gute Switch kann das aber ob das als Feature auch auf den internen vSwitches supportet ist musst du im Hyper V Handbuch nachlesen.
Genau das wäre aber die Lösung für dich weil Private VLANs eine any zu any Kommunikation unterbinden. (ARP Blocking)
https://en.wikipedia.org/wiki/Private_VLAN
Genau das wäre aber die Lösung für dich weil Private VLANs eine any zu any Kommunikation unterbinden. (ARP Blocking)
https://en.wikipedia.org/wiki/Private_VLAN
https://docs.microsoft.com/de-de/windows-server/virtualization/hyper-v/d ...
Wenn das zu viel ist, solltest du ggf jemanden hin zu ziehen
Wenn das zu viel ist, solltest du ggf jemanden hin zu ziehen
Moin,
Configuring VM VLAN Isolation in Hyper-V
Network isolation using PVLANs in HyperV 3.0
A How-To Guide on Setting Up Hyper-V VLANs
Gruß,
Dani
Jeder gute Switch kann das aber ob das als Feature auch auf den internen vSwitches supportet ist musst du im Hyper V Handbuch nachlesen.
Mit verschiedenen (P)VLANs bist du auf dem richtigen Weg.Configuring VM VLAN Isolation in Hyper-V
Network isolation using PVLANs in HyperV 3.0
A How-To Guide on Setting Up Hyper-V VLANs
Gruß,
Dani