|
| 1 | +--- |
| 2 | +title: 'Sichere Verwaltung eines ESXi Dedicated Server' |
| 3 | +slug: esxi-hardening |
| 4 | +excerpt: 'Erfahren Sie hier, wie Sie Ihren ESXi Server wirksam absichern' |
| 5 | +section: 'Sicherheit' |
| 6 | +order: 5 |
| 7 | +updated: 2023-03-22 |
| 8 | +--- |
| 9 | + |
| 10 | +> [!primary] |
| 11 | +> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie beim geringsten Zweifel die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button “Mitmachen” auf dieser Seite. |
| 12 | +> |
| 13 | +
|
| 14 | + |
| 15 | +**Letzte Aktualisierung am 22.03.2023** |
| 16 | + |
| 17 | +## Ziel |
| 18 | + |
| 19 | +In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXi Systems optimieren. |
| 20 | + |
| 21 | +Insbesondere wird erklärt, wie Sie: |
| 22 | + |
| 23 | +- Den Zugang zu ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken. |
| 24 | +- Dienste deaktivieren, um die Angriffsmöglichkeiten Ihres Servers zu verringern. |
| 25 | + |
| 26 | +Wir behelfen uns dabei der nativen Funktionen von VMware, als auch der Optionen bei OVHcloud. |
| 27 | + |
| 28 | +> [!warning] |
| 29 | +> |
| 30 | +> Kürzlich wurden ESXi Systeme Opfer von Angriffen über eine Sicherheitslücke, die über öffentliche Netzwerke ausgenutzt wurde. |
| 31 | +> |
| 32 | +> Weitere Informationen zu diesem Angriff finden Sie in dieser [zusätzlichen FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/). |
| 33 | +> |
| 34 | +
|
| 35 | +### Bewährte Sicherheitspraktiken: |
| 36 | + |
| 37 | +- Aktualisieren Sie Ihre ESXi Systeme regelmäßig. |
| 38 | +- Beschränken Sie den Zugriff auf vertrauenswürdige IP-Adressen. |
| 39 | +- Deaktivieren Sie Ports und nicht genutzte Dienste. |
| 40 | +- Stellen Sie sicher, dass der Zugang zu Ihren Servern und Netzwerkgeräten mit sicheren Passwörtern eingeschränkt, kontrolliert und geschützt ist. |
| 41 | +- Sichern Sie Ihre kritischen Daten auf externen Medien und Backup-Servern, die abgesichert und vom Internet isoliert sind. |
| 42 | + |
| 43 | +**Optional**: |
| 44 | + |
| 45 | +- Installieren Sie Protokollierungslösungen, um Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen. |
| 46 | +- Konfigurieren Sie Sicherheitspakete für die Erkennung unbefugter Zugriffe und Angriffe (IPS / NIDS) und die Überwachung der Netzwerktraffic-Bandbreite. |
| 47 | + |
| 48 | +## Voraussetzungen |
| 49 | + |
| 50 | +- Sie haben Zugriff auf Ihr [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de). |
| 51 | +- Sie verfügen über einen dedizierten Server mit ESXi installiert. |
| 52 | +- Sie haben einen separaten Dienst, der mit unserer [Network Firewall](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, sofern Sie diese Option zur Filterung verwenden möchten. |
| 53 | + |
| 54 | +## In der praktischen Anwendung |
| 55 | + |
| 56 | +### Nativer Einbruchsschutz |
| 57 | + |
| 58 | +Hinweis zu Definition und Funktionsprinzip: |
| 59 | + |
| 60 | +> [!primary] |
| 61 | +> |
| 62 | +> Das ESXi System verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist. |
| 63 | +> Bei mehreren fehlgeschlagenen Zugriffsversuchen wird das Administratorkonto temporär gesperrt. |
| 64 | +> Dieser Mechanismus schützt Ihr System und verhindert so unbefugte Verbindungen. |
| 65 | +
|
| 66 | +> [!warning] |
| 67 | +> |
| 68 | +> Wenn dieser Schutz ausgelöst wurde und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie das Administratorkonto manuell entsperren. |
| 69 | +> |
| 70 | +> Dazu muss der ESXi Server über das OVHcloud Kundencenter [neu gestartet werden](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1). |
| 71 | +> |
| 72 | +
|
| 73 | +Sie können die Zugrifflogs über eine SSH-Verbindung in folgenden Dateien einsehen: |
| 74 | + |
| 75 | +- `/var/run/log/vobd.log` enthält die Logs, die für Überwachung und Problemlösung verwendet werden können: |
| 76 | + |
| 77 | +``` |
| 78 | +2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts. |
| 79 | +2023-02-13T16:22:22.897Z: [GenericCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts. |
| 80 | +2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535867us: [esx.audit.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts. |
| 81 | +``` |
| 82 | + |
| 83 | +- `/var/run/log/hostd.log` enthält die Logs des ESXi Hosts (Tasks, Zugang zum WEB-Interface, etc.): |
| 84 | + |
| 85 | +```output |
| 86 | +2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_do_authenticate: error [login:root][error code:2] |
| 87 | +2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_sm_authenticate: failed [error code:2] |
| 88 | +2023-02-21T08:44:19.712Z warning hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] Rejected password for user root from xxx.xxx.xxx.xxx |
| 89 | +2023-02-21T08:44:19.712Z info hostd[2101004] [Originator@6876 sub=Vimsvc.ha-eventmgr opID=esxui-d48c-26a4] Event 175 : Cannot login [email protected] |
| 90 | +``` |
| 91 | + |
| 92 | +Alle Informationen sind auch über das Web-Interface verfügbar. Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Monitor`{.action} Klicken Sie dann auf `Logs`{.action}. |
| 93 | + |
| 94 | +{.thumbnail} |
| 95 | + |
| 96 | +### Die Network Firewall |
| 97 | + |
| 98 | +> [!primary] |
| 99 | +> |
| 100 | +> Zur Erinnerung: Regeln der Network Firewall werden innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus dem internen Netzwerk. |
| 101 | +> |
| 102 | +
|
| 103 | +Wir empfehlen, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/). |
| 104 | +Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXi System eingerichtet haben, problemlos verwalten. |
| 105 | + |
| 106 | +Sie vermeiden es auch, Ihren Administrator-Account im Falle eines Angriffs unbeabsichtigt zu sperren. |
| 107 | + |
| 108 | +Es wird daher empfohlen, die legitimen Zugänge wie folgt zu filtern: |
| 109 | + |
| 110 | +- Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXi System zu erhalten. |
| 111 | +- Regel 2 (Priority 1) blockiert alles weitere. |
| 112 | + |
| 113 | +{.thumbnail} |
| 114 | + |
| 115 | +### Filterung unter ESXi |
| 116 | + |
| 117 | +> [!primary] |
| 118 | +> |
| 119 | +> Sie haben auch die Möglichkeit, die Zugriffe auf Ihr ESXi System über die integrierte Firewall zu filtern. |
| 120 | +> Sie können zusätzlich ungenutzte Dienste deaktivieren. |
| 121 | +> |
| 122 | +
|
| 123 | +> [!warning] |
| 124 | +> |
| 125 | +> Die Deaktivierung von **SSH** und **SLP** wird dringend empfohlen. |
| 126 | +> Wenn Sie den SSH-Dienst weiterhin verwenden, minimieren Sie dessen Verwendung und die Zugriffe. |
| 127 | +> Das gilt auch für den **Shell**-Zugang. |
| 128 | +> Lassen Sie nur das absolut Notwendige aktiviert. |
| 129 | +
|
| 130 | +#### Manipulation über das grafische Interface |
| 131 | + |
| 132 | +**Dienste** |
| 133 | + |
| 134 | +Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Manage`{.action}. Klicken Sie dann auf `Services`{.action}. |
| 135 | + |
| 136 | +Finden Sie in der Liste den `TSM-SSH`-Dienst und klicken Sie mit der rechten Maustaste auf die Zeile. |
| 137 | + |
| 138 | +Beenden Sie den Dienst, indem Sie auf `Stop`{.action} klicken: |
| 139 | + |
| 140 | +{.thumbnail} |
| 141 | + |
| 142 | +Wählen Sie die `Policy` aus und ändern Sie sie entsprechend dem angezeigten Beispiel. |
| 143 | + |
| 144 | +Wählen Sie die Option `Start and stop manually`{.action} , um zu vermeiden, dass der Dienst beim Start des Servers aktiv wird. |
| 145 | + |
| 146 | +{.thumbnail} |
| 147 | + |
| 148 | +Verwenden Sie die gleichen Einstellungen für den Dienst `slpd`: |
| 149 | + |
| 150 | +{.thumbnail} |
| 151 | + |
| 152 | +**Firewall-Regeln** |
| 153 | + |
| 154 | +Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall rules`{.action}. Wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus. |
| 155 | + |
| 156 | +{.thumbnail} |
| 157 | + |
| 158 | +Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXi System haben müssen. |
| 159 | + |
| 160 | +Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt: |
| 161 | + |
| 162 | +{.thumbnail} |
| 163 | + |
| 164 | +#### Manipulation via Shell |
| 165 | + |
| 166 | +**Dienste** |
| 167 | + |
| 168 | +Deaktivieren Sie unnötige Dienste: |
| 169 | + |
| 170 | +- SLP |
| 171 | + |
| 172 | +```bash |
| 173 | +/etc/init.d/slpd stop |
| 174 | +esxcli network firewall ruleset set -r CIMSLP -e 0 |
| 175 | +chkconfig slpd off |
| 176 | +``` |
| 177 | + |
| 178 | +- SSH |
| 179 | + |
| 180 | +```bash |
| 181 | +/etc/init.d/SSH stop |
| 182 | +esxcli network firewall ruleset set -r sshServer -e 0 |
| 183 | +chkconfig SSH off |
| 184 | +``` |
| 185 | + |
| 186 | +Überprüfen Sie alle aktiven Dienste beim Start: |
| 187 | + |
| 188 | +```bash |
| 189 | +chkconfig --list | grep on |
| 190 | +``` |
| 191 | +<br/> |
| 192 | +<br/> |
| 193 | + |
| 194 | +**Firewall-Regeln** |
| 195 | + |
| 196 | +Bestehende Firewall-Regeln anzeigen: |
| 197 | + |
| 198 | +```bash |
| 199 | +esxcli network firewall ruleset list |
| 200 | +esxcli system account list |
| 201 | +``` |
| 202 | + |
| 203 | +> Erläuterungen zu den Änderungen/Anpassungen der Zugangsregeln: |
| 204 | +> |
| 205 | +> - `vSphereClient`: Dieser Dienst entspricht dem WEB-Administrationsbereich über Port 443 (HTTPS). |
| 206 | +> - `SSHserver`: Dieser Dienst entspricht dem SSH-Zugang über Port 22. |
| 207 | +
|
| 208 | +Beispiel mit dem Dienst `vSphereClient`: |
| 209 | + |
| 210 | +```bash |
| 211 | +esxcli network firewall ruleset list --ruleset-id vSphereClient |
| 212 | +``` |
| 213 | + |
| 214 | +Stellen Sie sicher, dass die Firewall-Regel aktiv ist: |
| 215 | + |
| 216 | +```bash |
| 217 | +esxcli network firewall ruleset set --ruleset-id vSphereClient --enabled true |
| 218 | +``` |
| 219 | + |
| 220 | +Geben Sie die Liste der für diese Regel autorisierten IPs an: |
| 221 | + |
| 222 | +```bash |
| 223 | +esxcli network firewall ruleset allowedip list --ruleset-id vSphereClient |
| 224 | +``` |
| 225 | + |
| 226 | +Ergebnis: |
| 227 | + |
| 228 | +``` |
| 229 | +Ruleset Allowed IP Addresses |
| 230 | +------------- -------------------- |
| 231 | +vSphereClient All |
| 232 | +``` |
| 233 | + |
| 234 | +Ändern Sie den Status des Tags, indem Sie diesen deaktivieren: |
| 235 | + |
| 236 | +```bash |
| 237 | +esxcli network firewall ruleset set --ruleset-id vSphereClient --allowed-all false |
| 238 | +``` |
| 239 | + |
| 240 | +Erlauben Sie ausschließlich die legitime IP-Adresse 192.168.1.10: |
| 241 | + |
| 242 | +```bash |
| 243 | +esxcli network firewall ruleset allowedip add --ruleset-id vSphereClient --ip-address 192.168.1.10 |
| 244 | +``` |
| 245 | + |
| 246 | +Überprüfen Sie das Vorhandensein der Adresse in der Zugangsliste: |
| 247 | + |
| 248 | +```bash |
| 249 | +esxcli network firewall ruleset allowedip list --ruleset-id vSphereClient |
| 250 | +``` |
| 251 | + |
| 252 | +Ergebnis: |
| 253 | + |
| 254 | +``` |
| 255 | +Ruleset Allowed IP Addresses |
| 256 | +------------- -------------------- |
| 257 | +vSphereClient 192.168.1.10 |
| 258 | +``` |
| 259 | +<br/> |
| 260 | +<br/> |
| 261 | + |
| 262 | +Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen Zugang über SSH-Schlüssel einrichten. |
| 263 | + |
| 264 | +Erzeugen Sie die Schlüssel auf dem Gerät, das sich mit dem ESXi Server verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen: |
| 265 | + |
| 266 | +> [!warning] |
| 267 | +> Die Authentifizierung funktioniert mit einem Schlüsselpaar: einem öffentlichen und einem privaten Schlüssel. |
| 268 | +> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter. Er verbleibt auf dem System, auf dem er generiert wurde. |
| 269 | +
|
| 270 | +Führen Sie folgenden Befehl aus: |
| 271 | + |
| 272 | +```bash |
| 273 | +ssh-keygen -t ecdsa -b 521 -C "key-ecdsa-esxi-host" -f /path-to-my-key/key-ecdsa |
| 274 | +``` |
| 275 | + |
| 276 | +``` |
| 277 | +Generating public/private ecdsa key pair. |
| 278 | +Enter file in which to save the key (/path-to-my-key/key-ecdsa_rsa): |
| 279 | +``` |
| 280 | + |
| 281 | +Geben Sie ein starkes Passwort ein: |
| 282 | + |
| 283 | +``` |
| 284 | +Enter passphrase (empty for no passphrase): |
| 285 | +Enter same passphrase again: |
| 286 | +``` |
| 287 | + |
| 288 | +Nur der öffentliche Schlüssel (key-ecdsa.pub) muss auf den Servern, mit denen Sie sich verbinden möchten, vorhanden sein. |
| 289 | + |
| 290 | +``` |
| 291 | +Your identification has been saved in /path-to-my-key/key-ecdsa. |
| 292 | +Your public key has been saved in /path-to-my-key/key-ecdsa.pub. |
| 293 | +The key fingerprint is: |
| 294 | +SHA256:******************************************* key-ecdsa-esxi-host |
| 295 | +``` |
| 296 | + |
| 297 | +Übertragen Sie den öffentlichen Schlüssel auf Ihren ESXi Host, damit dieser als vertrauenswürdig deklariert werden kann: |
| 298 | + |
| 299 | +```bash |
| 300 | +cat /path-to-my-key/key-ecdsa.pub | ssh root@esxi-host-ip 'cat >> /etc/ssh/keys-root/authorized_keys' |
| 301 | +``` |
| 302 | + |
| 303 | +## Weiterführende Informationen |
| 304 | + |
| 305 | +Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in [dieser Anleitung von VMware](https://core.vmware.com/security-configuration-guide). |
| 306 | + |
| 307 | +Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>. |
0 commit comments