2423392070
03.08.2022, aktualisiert um 16:13:51 Uhr
2899
18
0
Remote -Steuerung von hartem Veeam Server
Hallo Gemeinde,
VEEAM VMs sollen sicher fern gesteuert werden.
Sie laufen auf Basis von ESXi 7.x und sollen weder, per ESXI- und/oder vCenter Konsole, RDP, VNC... USW oder ähnlichen erreichbar sein. Selbst IDRAC soll nicht gemacht werden um die Veeam-VMs zu erreichen.
Eine KVM-IP-Lösung muss her.
Welche aktuellen KVM-Erfahrungen habe ihr gesammelt und könnt ihr empfehlen?
Serverseite, wenn überzeugendes Konzept, dann ist eine Software möglich sonst ausschließlich 19" mit internen Netzteil(en). Clientseite wenn Hardware, dann wenn möglich mit POE oder Power über USB. Kann auch am Monitor einen Port belegen.
Große Inputlags mag ich nicht unbedingt und es wäre nicht schlecht, wenn es in gecleante und auf Ästhetik getrimmte Büros unsichtbar werden kann. Unsere Momitore haben meisten KVM im Bauch(Dell).
VEEAM VMs sollen sicher fern gesteuert werden.
Sie laufen auf Basis von ESXi 7.x und sollen weder, per ESXI- und/oder vCenter Konsole, RDP, VNC... USW oder ähnlichen erreichbar sein. Selbst IDRAC soll nicht gemacht werden um die Veeam-VMs zu erreichen.
Eine KVM-IP-Lösung muss her.
Welche aktuellen KVM-Erfahrungen habe ihr gesammelt und könnt ihr empfehlen?
Serverseite, wenn überzeugendes Konzept, dann ist eine Software möglich sonst ausschließlich 19" mit internen Netzteil(en). Clientseite wenn Hardware, dann wenn möglich mit POE oder Power über USB. Kann auch am Monitor einen Port belegen.
Große Inputlags mag ich nicht unbedingt und es wäre nicht schlecht, wenn es in gecleante und auf Ästhetik getrimmte Büros unsichtbar werden kann. Unsere Momitore haben meisten KVM im Bauch(Dell).
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3533703814
Url: https://administrator.de/contentid/3533703814
Ausgedruckt am: 22.11.2024 um 02:11 Uhr
18 Kommentare
Neuester Kommentar
Ha? Das sind VMs? Dann hilft dir ja kein KVM was. Und idrac oÄ gibt's da auch nicht.
Was genau wollt ihr denn erreichen?
Das die Server Netzwerktechnisch nicht zu erreichen sind um ein entsprechendes Airgapping zu erreichen?
Da hilft nur eines, und zwar das ganze Ding in ein eigenes physisches Netzwerk hängen. Eigener switch eigene Kabel. Und das dann bis ins Büro legen wo es einen Client gibt der auch nur in diesem Netz hängt. Und der ist nur für veeam da.
Darüber greift ihr remote zu.
Bleibt die Frage wie ihr dann sichert, aber das kann man ja auch mit eigener Hardware erschlagen, so das ein Zugriff von aussen nicht möglich wird.
Was genau wollt ihr denn erreichen?
Das die Server Netzwerktechnisch nicht zu erreichen sind um ein entsprechendes Airgapping zu erreichen?
Da hilft nur eines, und zwar das ganze Ding in ein eigenes physisches Netzwerk hängen. Eigener switch eigene Kabel. Und das dann bis ins Büro legen wo es einen Client gibt der auch nur in diesem Netz hängt. Und der ist nur für veeam da.
Darüber greift ihr remote zu.
Bleibt die Frage wie ihr dann sichert, aber das kann man ja auch mit eigener Hardware erschlagen, so das ein Zugriff von aussen nicht möglich wird.
Hallo
Wenn ich das richtig verstehe, sind deine VEEAM Server virtualisiert.
Dann bringt dir auch ein KVM Switch nicht's, da du nur den den Host ( ESX) damit steuern kannst.
Mein Ansatz wäre, dass man den Zugriff über eine Remote Veeam Console auf eine Maschine beschränkt.
Auf diese kannst du dich dann per KVM aufschalten. Idealerweise sind dann der Veeam Server-Management und die separate Maschine in einem separaten VLAN.
Wir sind mit unserem Raritan Dominion LXII KVM zufrieden
Wenn ich das richtig verstehe, sind deine VEEAM Server virtualisiert.
Dann bringt dir auch ein KVM Switch nicht's, da du nur den den Host ( ESX) damit steuern kannst.
Mein Ansatz wäre, dass man den Zugriff über eine Remote Veeam Console auf eine Maschine beschränkt.
Auf diese kannst du dich dann per KVM aufschalten. Idealerweise sind dann der Veeam Server-Management und die separate Maschine in einem separaten VLAN.
Wir sind mit unserem Raritan Dominion LXII KVM zufrieden
Zitat von @2423392070:
Ja, ich könnte vor Ort klassische Eingabe- und Anzeigegeräte anschließen und jedes mal hinlaufen, aber erfahrungsgemäß muss ich ran, wenn ich nicht in der Nähe bin.
Dann siehst du eben die ESX Management Console, wenn die Systeme auf einem ESX laufen
Es gibt KVM-Gedöns für VMs.
Kannst du mal bitte dieses Gedöns verlinken ? Würde mich brennend interessieren...
Ist mir jetzt noch nie unter gekommen. Würde mich interessieren. Wie man mit dem Ding auf eine VM zugreifen können soll. Kann ja nur sein daß dieses Ding dann selbst einen Browser hat mit dem es per Netzwerk auf die Console zugreift oder man ein Plugin installieren muss das dann da hin streamed.
Beides hört sich jetzt Mal nicht so an als ob es ne gute Idee wäre
Beides hört sich jetzt Mal nicht so an als ob es ne gute Idee wäre
Hallo,
ich würde mir tatsächlich keine großen Gedanken machen um den Veeam Server (natürlich Berechtigungen etc schon) sondern um das Ziel.
Das Ziel unveränderbar halten und Wechselmedien offline in den Tresor.
Auch gehärtete System haben irgendwann eine Schwachstelle aber eine / mehrere Platten im Tresor sind schonmal eine ganz andere Hürde.
Gruß
ich würde mir tatsächlich keine großen Gedanken machen um den Veeam Server (natürlich Berechtigungen etc schon) sondern um das Ziel.
Das Ziel unveränderbar halten und Wechselmedien offline in den Tresor.
Auch gehärtete System haben irgendwann eine Schwachstelle aber eine / mehrere Platten im Tresor sind schonmal eine ganz andere Hürde.
Gruß
Also generell JA ich habe schon in einem großen Laden gearbeitet/arbeite noch und ja auch mit Verantwortung.
Und das mit Amazon war nur ein Hinweis auf die Technik.
Wenn du dich ein wenig mehr mit der Materie beschäftigst wirst du vielleicht auf unabhängige Softwareanbieter stoßen welches "Worm" heute zeitgemäß abbilden. Z.B. Cloudian.
Und was für eine Software da oben rein schreit ist vollkommen wurscht solange diese S3 spricht!
Und wo das Teil dann steht ist euch überlassen. Ob im Berg oder von mir bevorzugt Atomschutzbunker Hauptsache es ist eine direkte Leitung!
Und P.S. wenn man in einer großen Firma arbeitet und das Thema so wichtig, dann holt man sich nicht noch mehr Einfallslöcher mit einer schrabbligen KVM Lösung welche von Hersteller vermutlich nicht zeitgemäß gewartet wird uns haus.
Und das mit Amazon war nur ein Hinweis auf die Technik.
Wenn du dich ein wenig mehr mit der Materie beschäftigst wirst du vielleicht auf unabhängige Softwareanbieter stoßen welches "Worm" heute zeitgemäß abbilden. Z.B. Cloudian.
Und was für eine Software da oben rein schreit ist vollkommen wurscht solange diese S3 spricht!
Und wo das Teil dann steht ist euch überlassen. Ob im Berg oder von mir bevorzugt Atomschutzbunker Hauptsache es ist eine direkte Leitung!
Und P.S. wenn man in einer großen Firma arbeitet und das Thema so wichtig, dann holt man sich nicht noch mehr Einfallslöcher mit einer schrabbligen KVM Lösung welche von Hersteller vermutlich nicht zeitgemäß gewartet wird uns haus.
Mir wird irgendwie nicht klar warum eine KVM Lösung mehr Sicherheit bieten soll als z.B. eine ESXi-Konsole (die man ja technisch eh hätte). Vorausgesetzt alles ist über eine gesonderte Leitung erreichbar und abgesichert bedeutet das ja nur, das ich annehme, das die KVM Lösung sicherer ist als die von VMware.
So ein Audit Empfehlung ist ja nur eine von vielen Möglichkeiten.
Ich hab schon viele Security Audits mitgemacht und dieser Unfug ist mir nicht untergekommen.
Die Art wie auf den Veaam zugegriffen wird ist ja unerheblich. Relevant ist ja nur das der Zugriff sicher ist und Fremdzugriff nicht möglich.
Ich gehe Mal davon aus das du das falsch verstehst und der Auditor nicht den Zugriff auf die Server console meint, sondern auf einen Rechner der die Veaam Console drauf hat
Den Rechner packst du dann in das Backup Netz zu dem Veaam Server, welches hoffentlich isoliert ist aber Zugreifen auf diesen Rechner tust du per KVM, der dann in einem für dich erreichbaren Netz hängt.
Wenn der KVM dann kein Belkin ist sondern was das aktiv mit Updates versorgt wird kann der Auditor nichts meckern.
Lies dir Mal durch was das BSI im kritis zu der Thematik sagt. Da wirst du sowas nicht finden
Ich hab schon viele Security Audits mitgemacht und dieser Unfug ist mir nicht untergekommen.
Die Art wie auf den Veaam zugegriffen wird ist ja unerheblich. Relevant ist ja nur das der Zugriff sicher ist und Fremdzugriff nicht möglich.
Ich gehe Mal davon aus das du das falsch verstehst und der Auditor nicht den Zugriff auf die Server console meint, sondern auf einen Rechner der die Veaam Console drauf hat
Den Rechner packst du dann in das Backup Netz zu dem Veaam Server, welches hoffentlich isoliert ist aber Zugreifen auf diesen Rechner tust du per KVM, der dann in einem für dich erreichbaren Netz hängt.
Wenn der KVM dann kein Belkin ist sondern was das aktiv mit Updates versorgt wird kann der Auditor nichts meckern.
Lies dir Mal durch was das BSI im kritis zu der Thematik sagt. Da wirst du sowas nicht finden