Seite 1 von 1

VMs unter extra Benutzeraccounts des Hosts ausführen?

Verfasst: 10.04.2009, 10:07
von xray
Hallo,

ich habe von VmWare Server 1.0.8 auf 2.0.1 erfolgreich upgegradet. Host-System ist ein W2k3SP2 32 Bit Server.
Unter VMS 1.0.8 hatte ich für jede ausgeführte VM einen extra Benutzeraccount, unter dem diese ausgeführt wurde, aus Sicherheitsgründen.
Kann ich soetwas mit dem VMS2 auch realisieren? Die Permisssions sind ja nur für die VM Verwaltung über das Web Interface, oder?

Noch etwas:
Den VI Infrastructure Client, wo kann ich denn den beziehen um den VMS2 zu warten?

Danke für alle Tipps.

Verfasst: 10.04.2009, 11:31
von Dayworker
Die Benutzerverwaltung beim Server2 ist wesentlich eleganter als noch beim Server1 gelöst. Die Zugriffsberechtigungen lassen sich sehr fein dosieren und brauchen daher keine extra Benutzer-Accounts im Host mehr, faktisch hinterlegst du für jeden Benutzer des Servers entsprechende Berechtigungen (Start/Stop/HW-Veränderung der VM usw) und für die Anmeldung am Gast sorgt das Gast-OS selber. ;)

Zum VI-Client lies dir mal den Thread VMware Server 2 Version 2.0.1 Infrastructure Client durch, dann siehst du hoffentlich etwas klarer.

Verfasst: 10.04.2009, 12:14
von xray
Mir geht es nicht um die Berechtigung der Anmeldung am GastOS sondern um den Benutzeraccount, unter dem der Host die VM ausführt.
Wie passe ich den denn konkret an?

Verfasst: 10.04.2009, 12:56
von Dayworker
[edit]Unter welchem Account eine VM ausgeführt wird, kannst du in den erweiterten Einstellungen der VM selbst festlegen. Bis auf den bei der Inst durch VMware-Server2 neu angelegten "vmware"-Account kannst du jeden lokalen Benutzer- oder auch den System-Account dazu benutzen.[/edit]
Blödsinn, der VMserver2 wird bei Windows-Hosts standartmässig unter dem lokalen Systemkonto gestartet und die Rechte an einer VM werden über Rollen eingestellt. Dadurch braucht man nicht mehr wie noch unter Server1 eine VM mit besonderen Schreib/Lese-Rechten ausstatten, nur um eine VM vor dem Zugriff zu schützen.


Ein DC-Admin entfällt dabei eigentlich komplett, da sich der Server2 ja nicht mehr auf einem DC installieren läßt.

Verfasst: 10.04.2009, 13:03
von xray
Unter "configure VM" > "Advanced" finde ich es irgendwie nicht, wo muss ich suchen?

Verfasst: 10.04.2009, 13:55
von Dayworker
Diese Einstellung lies sich noch beim VMserver1 unter "VM" -> "Settings" -> "Virtual Machine Settings" -> "Options" -> "Startup/Shutdown" vornehmen. Bei Version2 wurde das durch die Rollen komplett ersetzt.

Verfasst: 10.04.2009, 14:05
von xray
Ich bin etwas schwer von Begriff. Wie muss ich die Rollenkonfiguration ändern, dass meine VM "VM1" unter dem Hostbenutzer "vm1user" ausgeführt wird?

Verfasst: 10.04.2009, 15:51
von Dayworker
Hmm, im Manual steht die Lösung. ;)

Es gibt die 3 Voreinstellungen "No Access", "Read-Only" und "Admin". Diese lassen sich auch abändern oder klonen. Ich würde zur eigenen Sicherheit immer eine Voreinstellung klonen und dann entsprechend abändern, wer weiß wofür man das mal braucht. Dabei achtet der Server2 auch strikt darauf, mindestens einen Benutzer zu haben, der alle Berechtigungen hat. In Voreinstellung haben nur Benutzer der Host-Gruppe "Admins" die Berechtigung für alle Einstellungen und VMs.
Dafür benötigt man 2 Schritte und wenn man das Anlegen von Host-Benutzern/-Gruppen mitrechnet sogar 3.
Schritt0: Benutzer/Gruppe im Host-System anlegen
Schritt1: "Administration" -> "Manage Roles": Berechtigungen für den/die Host-Benutzer/-Gruppen festlegen
Schritt2: VMs auswählen -> Reiter "Permission" -> "Commands" -> "New Permission" -> Benutzer/Gruppe auswählen und unter "Role" das gewünschte Privileg zuweisen.

Damit solltest du den Zugriff auf diese VM begrenzen können. Ich weiß allerdings nicht unter welchem Account die VM nachher gestartet wird. Ich denke mal, dass die VM unter dem System-Account gestartet wird und den Zugriff auf diese VM über die Einstellungen gestattet oder verweigert.

Für alles weitere mußt du dich mit dem Manual auseinander setzen. Da führt kein Weg dran vorbei, da die Materie einfach zu komplex und umfangreich wird/ist.

Verfasst: 10.04.2009, 20:21
von xray
Danke für die umfangreichen Hinweise, aber ich denke wir verstehen uns falsch:-)

Es geht mir nur darum, den Account, unter dem der Host die VM ausführt, zu ändern, es soll aus Sicherheitsgründen NICHT System sein, sondern ein Benutzer des Hosts, der eingeschränkte Rechte hat. Dabei geht es nicht darum, dass dieser Benutzer auf die VM zugreifen soll, es ist ja nur der Account unter dem die VM im Host ausgeführt wird.
Wenn ich also im Taskmanager im Host schaue, soll die .exe der VM nicht unter System sondern unter VMUser1 ausgeführt werden.

Das ging unter VS1 sehr einfach, aber bei VS2 gar nicht mehr?

Verfasst: 20.04.2009, 13:36
von virtuWoz
Hi xray,

das Thema interssiert mich auch. Hast Du mittlerweile eine Lösung?

Für alle anderen: Mir (und wahrscheinlich auch xray) geht's darum, dass, falls der Gast so arg gehackt wird und auf den Server-Prozess zugreifen kann, dieser im Prinzip nur Schreibberechtigung auf seine eigene VMDK-Datei haben soll und sonst nicht im Host-System rumpfuschen kann.

Oder!?

Selbst wenn VMware die tollste interne Berechtigungssteuerung hat: Ist sie einmal gehackt, dann ist das Betriebssystem des Hosts offen für Angreifer, da der Prozess unter 'System' läuft und nicht unter einem eingeschränkten Benutzer.

Wäre schön, wenn jemand 'ne Idee hat.

Gruß
Woz

Verfasst: 20.04.2009, 18:51
von xray
virtuWoz hat geschrieben:Hi xray,

das Thema interssiert mich auch. Hast Du mittlerweile eine Lösung?

Für alle anderen: Mir (und wahrscheinlich auch xray) geht's darum, dass, falls der Gast so arg gehackt wird und auf den Server-Prozess zugreifen kann, dieser im Prinzip nur Schreibberechtigung auf seine eigene VMDK-Datei haben soll und sonst nicht im Host-System rumpfuschen kann.

Oder!?

Selbst wenn VMware die tollste interne Berechtigungssteuerung hat: Ist sie einmal gehackt, dann ist das Betriebssystem des Hosts offen für Angreifer, da der Prozess unter 'System' läuft und nicht unter einem eingeschränkten Benutzer.



Genau darum gehts mir, ja!
Ich habe bisher auch keine Lösung. Wenn das in VMS2 nicht möglich sein sollte, sehe ich das als Verschlechterung der Sicherheit gegenüber VMS1. Schließlich wurde das nicht grundlos im VMS1 ermöglicht... jemand eine Idee?

Verfasst: 20.04.2009, 20:53
von Dayworker
...und deshalb denke ich, daß diese Möglichkeit nicht ohne Grund verändert wurde.

Es ist zum einen auch nicht sehr vertrauenserweckend, wenn eine nichtprivilegierte Anwendung einen System-Dienst zum Restart oä animieren kann. Damit würden sich in meinen Augen zumindest unter Windows sämtliche Sicherheitsmechanismen aushebeln lassen. Zum anderen werden genügend Leute einen anderen Benutzeraccount gewählt, deren Rechte auf VMware damit auch reduziert und nur noch einen unvollständigen Zugriff auf die VMs gehabt haben. Ich könnte mir daher gut vorstellen, daß viele Anwender VMware mit diesen Anfragen überflutet haben. Besonders der von VMware eingerichtete interne User-Account "__vmware__" könnte häufiger dafür verwendet worden sein. Ich hab ihn jedenfalls probiert zu nutzen :shock: und vorher das Manual als unnütz verdammt.

Andererseits ist es ja auch kein grosses Problem, die VMware-Dienste unter einem anderen Benutzer-Account starten zu lassen. Allerdings müßten dann ggf auch die Rechte für Erkennung/Einbindung/Abmeldung von HW des Hosts entsprechend angepaßt werden. Ansonsten bindet der Host als Beispiel zwar einen USB-Stick am Host ein, VMware erhält aber keinen Zugriff aufgrund eingeschränkter Rechte an dieser HW. Damit ist die HW für VMware bestenfalls nur nicht nutzbar oder VMware sieht nicht einmal die neue HW.