Seite 1 von 1
Singlehost und DMZ
Verfasst: 01.09.2014, 16:57
von Titanstaub
Hallo,
hat hier Jemand eine virtuelle DMZ im Einsatz um z.B. einen Webserver zu betreiben?Welche Voraussetzung (vNICs, NICs, VSwitches, Switches, Firewalls) sind überhaupt notwendig?
Ich hab bei VMware einen Security Guide gefunden, aus dem ich allerdings nicht ganz schlau werde.
Danke + Grüße,
Nico
Verfasst: 01.09.2014, 19:30
von mbreidenbach
Das hängt vom Grad der Paranoia ab und dem Betrag um den man verklagt wird wenns schiefgeht.
Die Idee beim Hardening ist daß man mal davon ausgeht das System gehackt werden kann und es dann so aufbaut daß von einem kompromittierten System möglichst wenig Schaden verursacht werden kann.
Mindestens würde man mal ESXi Management, DMZ und ggf IP-basierten Storagetraffic durch VLANs trennen; besser noch durch mehrere NICs und vSwitche.
Zwischen DMZ und den Rest der Welt gehört eine Firewall. Und kein System kann aus der DMZ eine Verbindung nach 'innen' aufbauen.
Alle Patches einspielen.
Schöne komplizierte Kennwörter.
Logs zur Beweissicherung an einen externen Syslog Server schicken.
und so weiter...
Für weitere Denkanstöße empfehle ich eine Beschäftigung mit dem VMware Hardening Guide
http://www.vmware.com/security/hardening-guides
Verfasst: 01.09.2014, 21:36
von Dayworker
Neben dem bereits gesagt, würde mich interessieren, ob ihr selbst oder eure Kunden Nutzer sein würden und wo der ESXi steht.
Falls der ESXi beim Hoster steht, dürfte es schwer werden mit einer eigenständigen Firewall davor und je nach zu erwartender Webserver-Last bist du mit einem virtualisierten System eventuell auch schlecht beraten. Sieh dir dazu beispielsweise mal
http://www.computerbase.de/2012-09/das-neue-server-setup-von-computerbase/ an. Dort wurde für Web- und DB-Server jeweils eine
Intel Xeon E5-2430 Hexacore-CPU mit HT bei unterschiedlicher RAM-Ausstattung verbaut.
Wenn der ESXi dagegen bei euch inhouse steht
und/oder von aussen nicht erreichbar sein muß, könnte man auf die letzten Hardening-Stufen wahrscheinlich auch verzichten, aber dazu fehlen mir zuviele Erfahrungswerte.
Verfasst: 02.09.2014, 09:36
von monster900
Moin,
wir setzten seit März eine UTM auf virtuellen VM-Hosts bei uns ein (UTM-Clusterlösung). Die UTM-Clusterlösung läuft jeweils auf 2 dedizierten Hosts mit dem kostenlosen ESXi.
Für jedes Netz (Inet, DMZ1, DMZ2, LAN, VM Managment, Server-Management) setzten wir einen eigenen NIC ein.
Ein Einsatz einer UTM auf einem mit Produktivsystemen laufenden Host kam für uns nicht in Frage. Da reicht schon ein Fehler im Hypervisor oder bei der Konfiguration der vSchwitche und schon hängen die Produktivsysteme im Inet.
Grund für den Einsatz von VM-Hosts war die höhere Leistung und Flexibilität bei geringeren Kosten. Eine HW-UTM hätte bei deutlich schwächerer HW mehr Geld gekostet und dazu noch einen schlechteren HW-Service geboten.
Gruß
Dirk
Verfasst: 02.09.2014, 10:41
von irix
Hier hat es sich ueber die Zeit wie folgt entwickelt:
- Im vNetwork ein eigener vDS/vSS und somit eigene vmnic
- VLANs
- Dahinter eine eigene pSwitch Infrastruktur
Erweiterung:
- PVLANs
Erweiterung:
- Vorschlaege aus dem vSphere Hardning Guide umgesetzt
Erweiterung:
- Eigener ESXi "DMZ" Cluster
- Seperates MGMT/FT/vMOTION Subnetz
Aber... ich habe hier das Problem das wir ISCSI SAN haben welches genau ein Subnet kann. Da ich nun kein eigenes SAN machen kann muss ich schauen wie man verhindert ueber die iSCSI VMKs von den DMZ zu den Internen sich zu verbinden. Man muss wiessen das per Default alle VMware Services auf allen VMKs aktiv sind. Die ESXi Firewall erlaubt es allerdings festzulegen welche IPs(Range) fuer bestimmte Services nur verwendet werden koennen.
Gruss
Joerg
Verfasst: 02.09.2014, 11:06
von stahly
irix hat geschrieben:Hier hat es sich ueber die Zeit wie folgt entwickelt:
...
Bei uns siehts ähnlich aus:
- Eigener vSS
- Eigen vmnic
- VLANs
- Dahinter eine eigene pSwitch Infrastruktur direkt an die Firewall. Entkoppelt vom restlichen LAN
- möglichst aktuelle ESX-Versionen
- Seperates MGMT und vMOTION Subnetz mit VLANs
- FC Storage
P.S. Und die Kabel sind
Rot, damit sie sofort zu erkennen und zuzuordnen sind

Verfasst: 02.09.2014, 14:51
von irix
Guter Hinweis. Hier ist als Farbe Blau gewaehlt worden.
Gruss
Joerg
Verfasst: 02.09.2014, 18:19
von rprengel
irix hat geschrieben:Guter Hinweis. Hier ist als Farbe Blau gewaehlt worden.
Gruss
Joerg
Wir nutzen auch Rot für alle Kabel mit Systemen die Aussenkontakt haben.
Gruss
Verfasst: 02.09.2014, 19:39
von stahly
irix hat geschrieben:Guter Hinweis. Hier ist als Farbe Blau gewaehlt worden.
Gruss
Joerg
Ne ne ne! Blau ist doch Management zu Switch 1.

Verfasst: 02.09.2014, 20:42
von mbreidenbach
Management ist Blau ?
Das erklärt allerdings so einiges.
Ah.. ich sehe da ist der Ausgang. Ich muß weg.
Ich brauch dann übrigens noch regenbogenfarbige Kabel für VLAN Trunks.