VMWare vSphere 5 im Öffentlichen Netz
Hallo zusammen,
ich würde gerne einmal eure Meinugen zu meinem Thema bezüglich vSphere5 im öffentlichen Netzwerk hören. Also eigentlich interessiert mich nur der Sicherheitstechnische Teil.
Moin zusammen,
es geht um folgende Konstellation: Ich habe bei uns am Backbone einen VMWare vSphere5 Server, vor diesem Server befindet sich ein Router, auf dem die Ports für die VM's weitergeleitet werden. Die öffentlichen IP's hat der Router auf der WAN Seite. Das Netz zwischen Router und VM's ist nen privates. Wie sollte man das Management am sinnvollsten konfigurieren ? Ich möchte den Consolen Port nicht nach außen freigeben. Oder kann mich da jemand eines besseren belehren ? Bis jetzt habe ich die Management Console auf einer dedizierten Karte am Server in unser internes Netz. Aber auch das gefällt mir nicht wirklich. Gibt es bessere Lösungen ?
Bei uns im Netzwerk habe ich alle Server die etwas mit dem Internet zutun haben in die DMZ gestellt (Mail relay, Webserver). Diese Maschinen sind alles "eigene Server" also keine VM's. Wie sicher ist VMware mit der Trennung der Netzwerke bzw der virtuellen Netzwerke ? Ich habe irgedndwie Kopfschmerzen dabei, auf einem VMWare Server eine VM laufen zu lassen die im DMZ Netz hängt, sprich Kontakt nach außen hat, wenn auf diesem Server auch VM's laufen wie z.B ein interner Datenbank Server. Wie löst ihr solche Probleme ?
Vielleicht kann der ein oder andere VMware Crack ja mal einen Kommentar dazu ablassen ;)
Danke für eure Bemühungen
ich würde gerne einmal eure Meinugen zu meinem Thema bezüglich vSphere5 im öffentlichen Netzwerk hören. Also eigentlich interessiert mich nur der Sicherheitstechnische Teil.
Moin zusammen,
es geht um folgende Konstellation: Ich habe bei uns am Backbone einen VMWare vSphere5 Server, vor diesem Server befindet sich ein Router, auf dem die Ports für die VM's weitergeleitet werden. Die öffentlichen IP's hat der Router auf der WAN Seite. Das Netz zwischen Router und VM's ist nen privates. Wie sollte man das Management am sinnvollsten konfigurieren ? Ich möchte den Consolen Port nicht nach außen freigeben. Oder kann mich da jemand eines besseren belehren ? Bis jetzt habe ich die Management Console auf einer dedizierten Karte am Server in unser internes Netz. Aber auch das gefällt mir nicht wirklich. Gibt es bessere Lösungen ?
Bei uns im Netzwerk habe ich alle Server die etwas mit dem Internet zutun haben in die DMZ gestellt (Mail relay, Webserver). Diese Maschinen sind alles "eigene Server" also keine VM's. Wie sicher ist VMware mit der Trennung der Netzwerke bzw der virtuellen Netzwerke ? Ich habe irgedndwie Kopfschmerzen dabei, auf einem VMWare Server eine VM laufen zu lassen die im DMZ Netz hängt, sprich Kontakt nach außen hat, wenn auf diesem Server auch VM's laufen wie z.B ein interner Datenbank Server. Wie löst ihr solche Probleme ?
Vielleicht kann der ein oder andere VMware Crack ja mal einen Kommentar dazu ablassen ;)
Danke für eure Bemühungen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 176120
Url: https://administrator.de/contentid/176120
Ausgedruckt am: 19.11.2024 um 23:11 Uhr
7 Kommentare
Neuester Kommentar
Der Router der davor ist sollte ein VPN Router sein wie FritzBox, Draytek usw. Dahin connectest du dann von remote mit einem VPN Client und gut ist.
Sicher, verschlüsselt und du musst keine Löcher in die NAT Firewall des Routers bohren und schon gar keine Konsole irgendwo freigeben. Mit dem VPN Client arbeitet es sich dann exakt wie im lokalen LAN.
So wird so etwas in der Regel sinnvoll und sicher gelöst wie jeder Netzadmin auch weiss !
Sicher, verschlüsselt und du musst keine Löcher in die NAT Firewall des Routers bohren und schon gar keine Konsole irgendwo freigeben. Mit dem VPN Client arbeitet es sich dann exakt wie im lokalen LAN.
So wird so etwas in der Regel sinnvoll und sicher gelöst wie jeder Netzadmin auch weiss !
Moin,
Management Port/vSphere Client nur über VPN wie aqui ja shcon schrieb.
Gegen VMs die mit einem oder zwei Beinen in der DMZ stehen spricht m.E. nichts.
Vorrausetzung ist natuerlich das DMZ Anbindung innerhalb vSphere sauber aufgestzt ist (eigener vSwtich mit dedizierten physikalischen Uplink in die DMZ)
lg,
Slainte
Management Port/vSphere Client nur über VPN wie aqui ja shcon schrieb.
Gegen VMs die mit einem oder zwei Beinen in der DMZ stehen spricht m.E. nichts.
Vorrausetzung ist natuerlich das DMZ Anbindung innerhalb vSphere sauber aufgestzt ist (eigener vSwtich mit dedizierten physikalischen Uplink in die DMZ)
lg,
Slainte
@marco
Dzzz... hat einen Top VPN Router und fragt sowas.... Hört sich eher so an als ob du dich nicht wirklich mit der Materie beschäftigt hast oder blutiger Laie bist....nundenn ?! Richte dir also ein VPN auf dem Lancom ein und greife per VPN remote zu und gut iss.
Hier steht wie man das kostenfrei mit einem freien Client realisiert:
http://www.shrew.net/support/wiki/HowtoLancom
Wie du das denn intern im LAN machst ist eher eine kosmetische Frage. Wenn du es so machen willst OK spricht nichts dagegen.
Mit einer VPN Connection arbeitest du wie gesagt genau so als ob dein Rechner im lokalen LAN angeschlossen ist und das sicher da veschlüsselt.
Genau DAS ist ja der tiefere Sinn eines VPNs !
Dzzz... hat einen Top VPN Router und fragt sowas.... Hört sich eher so an als ob du dich nicht wirklich mit der Materie beschäftigt hast oder blutiger Laie bist....nundenn ?! Richte dir also ein VPN auf dem Lancom ein und greife per VPN remote zu und gut iss.
Hier steht wie man das kostenfrei mit einem freien Client realisiert:
http://www.shrew.net/support/wiki/HowtoLancom
Wie du das denn intern im LAN machst ist eher eine kosmetische Frage. Wenn du es so machen willst OK spricht nichts dagegen.
Mit einer VPN Connection arbeitest du wie gesagt genau so als ob dein Rechner im lokalen LAN angeschlossen ist und das sicher da veschlüsselt.
Genau DAS ist ja der tiefere Sinn eines VPNs !