Skip to content

Commit 4e71c91

Browse files
authored
Merge pull request #4419 from ovh/jf-trans-exsi-security2
Translations for ESXi security
2 parents fb9bf16 + 9a39782 commit 4e71c91

File tree

6 files changed

+1837
-0
lines changed

6 files changed

+1837
-0
lines changed
Lines changed: 307 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,307 @@
1+
---
2+
title: 'Sichere Verwaltung eines ESXi Dedicated Server'
3+
slug: esxi-hardening
4+
excerpt: 'Erfahren Sie hier, wie Sie Ihren ESXi Server wirksam absichern'
5+
section: 'Sicherheit'
6+
order: 5
7+
updated: 2023-03-22
8+
---
9+
10+
> [!primary]
11+
> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie beim geringsten Zweifel die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button “Mitmachen” auf dieser Seite.
12+
>
13+
14+
15+
**Letzte Aktualisierung am 22.03.2023**
16+
17+
## Ziel
18+
19+
In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXi Systems optimieren.
20+
21+
Insbesondere wird erklärt, wie Sie:
22+
23+
- Den Zugang zu ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken.
24+
- Dienste deaktivieren, um die Angriffsmöglichkeiten Ihres Servers zu verringern.
25+
26+
Wir behelfen uns dabei der nativen Funktionen von VMware, als auch der Optionen bei OVHcloud.
27+
28+
> [!warning]
29+
>
30+
> Kürzlich wurden ESXi Systeme Opfer von Angriffen über eine Sicherheitslücke, die über öffentliche Netzwerke ausgenutzt wurde.
31+
>
32+
> Weitere Informationen zu diesem Angriff finden Sie in dieser [zusätzlichen FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/).
33+
>
34+
35+
### Bewährte Sicherheitspraktiken:
36+
37+
- Aktualisieren Sie Ihre ESXi Systeme regelmäßig.
38+
- Beschränken Sie den Zugriff auf vertrauenswürdige IP-Adressen.
39+
- Deaktivieren Sie Ports und nicht genutzte Dienste.
40+
- Stellen Sie sicher, dass der Zugang zu Ihren Servern und Netzwerkgeräten mit sicheren Passwörtern eingeschränkt, kontrolliert und geschützt ist.
41+
- Sichern Sie Ihre kritischen Daten auf externen Medien und Backup-Servern, die abgesichert und vom Internet isoliert sind.
42+
43+
**Optional**:
44+
45+
- Installieren Sie Protokollierungslösungen, um Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen.
46+
- Konfigurieren Sie Sicherheitspakete für die Erkennung unbefugter Zugriffe und Angriffe (IPS / NIDS) und die Überwachung der Netzwerktraffic-Bandbreite.
47+
48+
## Voraussetzungen
49+
50+
- Sie haben Zugriff auf Ihr [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de).
51+
- Sie verfügen über einen dedizierten Server mit ESXi installiert.
52+
- Sie haben einen separaten Dienst, der mit unserer [Network Firewall](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, sofern Sie diese Option zur Filterung verwenden möchten.
53+
54+
## In der praktischen Anwendung
55+
56+
### Nativer Einbruchsschutz
57+
58+
Hinweis zu Definition und Funktionsprinzip:
59+
60+
> [!primary]
61+
>
62+
> Das ESXi System verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist.
63+
> Bei mehreren fehlgeschlagenen Zugriffsversuchen wird das Administratorkonto temporär gesperrt.
64+
> Dieser Mechanismus schützt Ihr System und verhindert so unbefugte Verbindungen.
65+
66+
> [!warning]
67+
>
68+
> Wenn dieser Schutz ausgelöst wurde und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie das Administratorkonto manuell entsperren.
69+
>
70+
> Dazu muss der ESXi Server über das OVHcloud Kundencenter [neu gestartet werden](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1).
71+
>
72+
73+
Sie können die Zugrifflogs über eine SSH-Verbindung in folgenden Dateien einsehen:
74+
75+
- `/var/run/log/vobd.log` enthält die Logs, die für Überwachung und Problemlösung verwendet werden können:
76+
77+
```
78+
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
79+
2023-02-13T16:22:22.897Z: [GenericCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
80+
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535867us: [esx.audit.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
81+
```
82+
83+
- `/var/run/log/hostd.log` enthält die Logs des ESXi Hosts (Tasks, Zugang zum WEB-Interface, etc.):
84+
85+
```output
86+
2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_do_authenticate: error [login:root][error code:2]
87+
2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_sm_authenticate: failed [error code:2]
88+
2023-02-21T08:44:19.712Z warning hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] Rejected password for user root from xxx.xxx.xxx.xxx
89+
2023-02-21T08:44:19.712Z info hostd[2101004] [Originator@6876 sub=Vimsvc.ha-eventmgr opID=esxui-d48c-26a4] Event 175 : Cannot login [email protected]
90+
```
91+
92+
Alle Informationen sind auch über das Web-Interface verfügbar. Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Monitor`{.action} Klicken Sie dann auf `Logs`{.action}.
93+
94+
![interface](images/gui_logs_.png){.thumbnail}
95+
96+
### Die Network Firewall
97+
98+
> [!primary]
99+
>
100+
> Zur Erinnerung: Regeln der Network Firewall werden innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus dem internen Netzwerk.
101+
>
102+
103+
Wir empfehlen, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/).
104+
Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXi System eingerichtet haben, problemlos verwalten.
105+
106+
Sie vermeiden es auch, Ihren Administrator-Account im Falle eines Angriffs unbeabsichtigt zu sperren.
107+
108+
Es wird daher empfohlen, die legitimen Zugänge wie folgt zu filtern:
109+
110+
- Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXi System zu erhalten.
111+
- Regel 2 (Priority 1) blockiert alles weitere.
112+
113+
![Network_Firewall](images/firewall_network_.png){.thumbnail}
114+
115+
### Filterung unter ESXi
116+
117+
> [!primary]
118+
>
119+
> Sie haben auch die Möglichkeit, die Zugriffe auf Ihr ESXi System über die integrierte Firewall zu filtern.
120+
> Sie können zusätzlich ungenutzte Dienste deaktivieren.
121+
>
122+
123+
> [!warning]
124+
>
125+
> Die Deaktivierung von **SSH** und **SLP** wird dringend empfohlen.
126+
> Wenn Sie den SSH-Dienst weiterhin verwenden, minimieren Sie dessen Verwendung und die Zugriffe.
127+
> Das gilt auch für den **Shell**-Zugang.
128+
> Lassen Sie nur das absolut Notwendige aktiviert.
129+
130+
#### Manipulation über das grafische Interface
131+
132+
**Dienste**
133+
134+
Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Manage`{.action}. Klicken Sie dann auf `Services`{.action}.
135+
136+
Finden Sie in der Liste den `TSM-SSH`-Dienst und klicken Sie mit der rechten Maustaste auf die Zeile.
137+
138+
Beenden Sie den Dienst, indem Sie auf `Stop`{.action} klicken:
139+
140+
![services_ssh](images/stop_service.png){.thumbnail}
141+
142+
Wählen Sie die `Policy` aus und ändern Sie sie entsprechend dem angezeigten Beispiel.
143+
144+
Wählen Sie die Option `Start and stop manually`{.action} , um zu vermeiden, dass der Dienst beim Start des Servers aktiv wird.
145+
146+
![services_ssh](images/ssh_disabled_.png){.thumbnail}
147+
148+
Verwenden Sie die gleichen Einstellungen für den Dienst `slpd`:
149+
150+
![services_slp](images/slpd_.png){.thumbnail}
151+
152+
**Firewall-Regeln**
153+
154+
Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall rules`{.action}. Wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus.
155+
156+
![rules](images/firewall_web_.png){.thumbnail}
157+
158+
Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXi System haben müssen.
159+
160+
Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt:
161+
162+
![custom](images/custom_fw_rule.png){.thumbnail}
163+
164+
#### Manipulation via Shell
165+
166+
**Dienste**
167+
168+
Deaktivieren Sie unnötige Dienste:
169+
170+
- SLP
171+
172+
```bash
173+
/etc/init.d/slpd stop
174+
esxcli network firewall ruleset set -r CIMSLP -e 0
175+
chkconfig slpd off
176+
```
177+
178+
- SSH
179+
180+
```bash
181+
/etc/init.d/SSH stop
182+
esxcli network firewall ruleset set -r sshServer -e 0
183+
chkconfig SSH off
184+
```
185+
186+
Überprüfen Sie alle aktiven Dienste beim Start:
187+
188+
```bash
189+
chkconfig --list | grep on
190+
```
191+
<br/>
192+
<br/>
193+
194+
**Firewall-Regeln**
195+
196+
Bestehende Firewall-Regeln anzeigen:
197+
198+
```bash
199+
esxcli network firewall ruleset list
200+
esxcli system account list
201+
```
202+
203+
> Erläuterungen zu den Änderungen/Anpassungen der Zugangsregeln:
204+
>
205+
> - `vSphereClient`: Dieser Dienst entspricht dem WEB-Administrationsbereich über Port 443 (HTTPS).
206+
> - `SSHserver`: Dieser Dienst entspricht dem SSH-Zugang über Port 22.
207+
208+
Beispiel mit dem Dienst `vSphereClient`:
209+
210+
```bash
211+
esxcli network firewall ruleset list --ruleset-id vSphereClient
212+
```
213+
214+
Stellen Sie sicher, dass die Firewall-Regel aktiv ist:
215+
216+
```bash
217+
esxcli network firewall ruleset set --ruleset-id vSphereClient --enabled true
218+
```
219+
220+
Geben Sie die Liste der für diese Regel autorisierten IPs an:
221+
222+
```bash
223+
esxcli network firewall ruleset allowedip list --ruleset-id vSphereClient
224+
```
225+
226+
Ergebnis:
227+
228+
```
229+
Ruleset Allowed IP Addresses
230+
------------- --------------------
231+
vSphereClient All
232+
```
233+
234+
Ändern Sie den Status des Tags, indem Sie diesen deaktivieren:
235+
236+
```bash
237+
esxcli network firewall ruleset set --ruleset-id vSphereClient --allowed-all false
238+
```
239+
240+
Erlauben Sie ausschließlich die legitime IP-Adresse 192.168.1.10:
241+
242+
```bash
243+
esxcli network firewall ruleset allowedip add --ruleset-id vSphereClient --ip-address 192.168.1.10
244+
```
245+
246+
Überprüfen Sie das Vorhandensein der Adresse in der Zugangsliste:
247+
248+
```bash
249+
esxcli network firewall ruleset allowedip list --ruleset-id vSphereClient
250+
```
251+
252+
Ergebnis:
253+
254+
```
255+
Ruleset Allowed IP Addresses
256+
------------- --------------------
257+
vSphereClient 192.168.1.10
258+
```
259+
<br/>
260+
<br/>
261+
262+
Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen Zugang über SSH-Schlüssel einrichten.
263+
264+
Erzeugen Sie die Schlüssel auf dem Gerät, das sich mit dem ESXi Server verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen:
265+
266+
> [!warning]
267+
> Die Authentifizierung funktioniert mit einem Schlüsselpaar: einem öffentlichen und einem privaten Schlüssel.
268+
> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter. Er verbleibt auf dem System, auf dem er generiert wurde.
269+
270+
Führen Sie folgenden Befehl aus:
271+
272+
```bash
273+
ssh-keygen -t ecdsa -b 521 -C "key-ecdsa-esxi-host" -f /path-to-my-key/key-ecdsa
274+
```
275+
276+
```
277+
Generating public/private ecdsa key pair.
278+
Enter file in which to save the key (/path-to-my-key/key-ecdsa_rsa):
279+
```
280+
281+
Geben Sie ein starkes Passwort ein:
282+
283+
```
284+
Enter passphrase (empty for no passphrase):
285+
Enter same passphrase again:
286+
```
287+
288+
Nur der öffentliche Schlüssel (key-ecdsa.pub) muss auf den Servern, mit denen Sie sich verbinden möchten, vorhanden sein.
289+
290+
```
291+
Your identification has been saved in /path-to-my-key/key-ecdsa.
292+
Your public key has been saved in /path-to-my-key/key-ecdsa.pub.
293+
The key fingerprint is:
294+
SHA256:******************************************* key-ecdsa-esxi-host
295+
```
296+
297+
Übertragen Sie den öffentlichen Schlüssel auf Ihren ESXi Host, damit dieser als vertrauenswürdig deklariert werden kann:
298+
299+
```bash
300+
cat /path-to-my-key/key-ecdsa.pub | ssh root@esxi-host-ip 'cat >> /etc/ssh/keys-root/authorized_keys'
301+
```
302+
303+
## Weiterführende Informationen
304+
305+
Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in [dieser Anleitung von VMware](https://core.vmware.com/security-configuration-guide).
306+
307+
Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>.

0 commit comments

Comments
 (0)