marco-83
Goto Top

VMWare vSphere 5 im Öffentlichen Netz

Hallo zusammen,
ich würde gerne einmal eure Meinugen zu meinem Thema bezüglich vSphere5 im öffentlichen Netzwerk hören. Also eigentlich interessiert mich nur der Sicherheitstechnische Teil.

Moin zusammen,

es geht um folgende Konstellation: Ich habe bei uns am Backbone einen VMWare vSphere5 Server, vor diesem Server befindet sich ein Router, auf dem die Ports für die VM's weitergeleitet werden. Die öffentlichen IP's hat der Router auf der WAN Seite. Das Netz zwischen Router und VM's ist nen privates. Wie sollte man das Management am sinnvollsten konfigurieren ? Ich möchte den Consolen Port nicht nach außen freigeben. Oder kann mich da jemand eines besseren belehren ? Bis jetzt habe ich die Management Console auf einer dedizierten Karte am Server in unser internes Netz. Aber auch das gefällt mir nicht wirklich. Gibt es bessere Lösungen ?

Bei uns im Netzwerk habe ich alle Server die etwas mit dem Internet zutun haben in die DMZ gestellt (Mail relay, Webserver). Diese Maschinen sind alles "eigene Server" also keine VM's. Wie sicher ist VMware mit der Trennung der Netzwerke bzw der virtuellen Netzwerke ? Ich habe irgedndwie Kopfschmerzen dabei, auf einem VMWare Server eine VM laufen zu lassen die im DMZ Netz hängt, sprich Kontakt nach außen hat, wenn auf diesem Server auch VM's laufen wie z.B ein interner Datenbank Server. Wie löst ihr solche Probleme ?


Vielleicht kann der ein oder andere VMware Crack ja mal einen Kommentar dazu ablassen ;)


Danke für eure Bemühungen

Content-ID: 176120

Url: https://administrator.de/contentid/176120

Ausgedruckt am: 19.11.2024 um 23:11 Uhr

aqui
aqui 11.11.2011 um 12:22:04 Uhr
Goto Top
Der Router der davor ist sollte ein VPN Router sein wie FritzBox, Draytek usw. Dahin connectest du dann von remote mit einem VPN Client und gut ist.
Sicher, verschlüsselt und du musst keine Löcher in die NAT Firewall des Routers bohren und schon gar keine Konsole irgendwo freigeben. Mit dem VPN Client arbeitet es sich dann exakt wie im lokalen LAN.
So wird so etwas in der Regel sinnvoll und sicher gelöst wie jeder Netzadmin auch weiss !
SlainteMhath
SlainteMhath 11.11.2011 um 12:46:06 Uhr
Goto Top
Moin,

Management Port/vSphere Client nur über VPN wie aqui ja shcon schrieb.

Gegen VMs die mit einem oder zwei Beinen in der DMZ stehen spricht m.E. nichts.
Vorrausetzung ist natuerlich das DMZ Anbindung innerhalb vSphere sauber aufgestzt ist (eigener vSwtich mit dedizierten physikalischen Uplink in die DMZ)

lg,
Slainte
Marco-83
Marco-83 11.11.2011 um 13:50:27 Uhr
Goto Top
Hi aqui,

danke für deine Antwort. Der Router vor dem Server ist ein LanCom 1721 VPN. Trifft sich gut. ;) Den Gedanken wie Du es jetzt vorgeschlagen hast, hatte ich auch schon. Finde ich auch gut und Sicher so. Siehst Du denn ein großes Sicherheitstechnisches Problem darin, die Konsole auf eine wie ich eben schrieb dedizierte Karte zu legen und über unser internes Netz die VM's zu verwalten ? Gedanke kommt daher: Ab und an verschiebe ich VM's die intern vorbereitet wurden auf diese Server. Das geht natürlich intern wesentlich schneller als über das VPN. Also der Server steht wirklich physikalisch bei uns im Haus. Kann qusi 3 Räume weiter gehen und bin da ;)
Marco-83
Marco-83 11.11.2011 um 13:52:52 Uhr
Goto Top
Hi Slainte,

danke für Deine Antwort. Habe das natürlich getrennt. Also einen Port (pys.) für die DMZ und einen für intern. Natürlich auch die virtuellen Switche bzw. Netze auf dem Server getrennt. Dann hoffe ich mal, das alles gut geht ;)
aqui
aqui 11.11.2011 um 16:00:35 Uhr
Goto Top
@marco
Dzzz... hat einen Top VPN Router und fragt sowas.... Hört sich eher so an als ob du dich nicht wirklich mit der Materie beschäftigt hast oder blutiger Laie bist....nundenn ?! Richte dir also ein VPN auf dem Lancom ein und greife per VPN remote zu und gut iss.
Hier steht wie man das kostenfrei mit einem freien Client realisiert:
http://www.shrew.net/support/wiki/HowtoLancom
Wie du das denn intern im LAN machst ist eher eine kosmetische Frage. Wenn du es so machen willst OK spricht nichts dagegen.
Mit einer VPN Connection arbeitest du wie gesagt genau so als ob dein Rechner im lokalen LAN angeschlossen ist und das sicher da veschlüsselt.
Genau DAS ist ja der tiefere Sinn eines VPNs !
Marco-83
Marco-83 14.11.2011 um 12:59:50 Uhr
Goto Top
Hehe... Könnte man denken ;) Natürlich habe ich über ein VPN nachgedacht, allerdings hatte ich in der Vergangenheit etwas übele Erfahrungen mit VPN Clienten... Darum habe ich da ein wenig gezögert. Wir selber nutzen bei uns in der Firma OpenVPN um den "Außendienst" anzubinden. Aber im Bereich VMWare bin ich noch relativ neu. Da gebe ich dir vollkommen Recht ;) Deshalb auch meine Frage zum kosmetischen Deisgn der Anbindung.

Habe es jetzt so gelöst wie Du vorgeschlagen hast. Ist denke ich die sauberste Lösung.

Danke für die Ratschläge an der Stelle !


Marco
aqui
aqui 14.11.2011 um 16:47:23 Uhr
Goto Top
Bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !