You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: pages/cloud/dedicated/esxi-hardening/guide.de-de.md
+67-62Lines changed: 67 additions & 62 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,156 +1,161 @@
1
1
---
2
-
title: 'Beherrschen und sichern Sie Ihren dedizierten ESXi Server ab dem ersten Start'
2
+
title: 'Sichere Verwaltung eines ESXi Dedicated Server'
3
3
slug: esxi-hardening
4
-
excerpt: 'Entdecken Sie die verschiedenen Möglichkeiten, um Ihren dedizierten ESXi-Server wirksam zu schützen'
4
+
excerpt: 'Erfahren Sie hier, wie Sie Ihren ESXiServer wirksam absichern'
5
5
section: 'Sicherheit'
6
6
order: 5
7
7
updated: 2023-03-22
8
8
---
9
9
10
+
> [!primary]
11
+
> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie beim geringsten Zweifel die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button “Mitmachen” auf dieser Seite.
12
+
>
13
+
14
+
10
15
**Letzte Aktualisierung am 22.03.2023**
11
16
12
17
## Ziel
13
18
14
-
In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXi-Systems optimieren.
19
+
In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXiSystems optimieren.
15
20
16
-
Insbesondere zeigt dieser Leitfaden, wie:
21
+
Insbesondere wird erklärt, wie Sie:
17
22
18
-
- Den Zugang zu Ihrem ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken
19
-
- Dienste deaktivieren, die die Angriffsfläche Ihres Servers erhöhen.
23
+
- Den Zugang zu ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken.
24
+
- Dienste deaktivieren, um die Angriffsmöglichkeiten Ihres Servers zu verringern.
20
25
21
-
Wir werden uns dabei auf die bordeigenen Funktionen von VMware, aber auch die von OVHcloud, stützen.
26
+
Wir behelfen uns dabei der nativen Funktionen von VMware, als auch der Optionen bei OVHcloud.
22
27
23
28
> [!warning]
24
29
>
25
-
> In jüngster Zeit wurden die ESXi-Systeme Opfer einer Sicherheitslücke, die von böswilligen Gruppen sehr schnell über öffentliche Netzwerke ausgenutzt wurde.
30
+
> Kürzlich wurden ESXiSysteme Opfer von Angriffen über eine Sicherheitslücke, die über öffentliche Netzwerke ausgenutzt wurde.
26
31
>
27
-
> Weitere Informationen zu diesem Angriff finden Sie in einer zusätzlichen [FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/).
32
+
> Weitere Informationen zu diesem Angriff finden Sie in dieser [zusätzlichen FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/).
28
33
>
29
34
30
35
### Bewährte Sicherheitspraktiken:
31
36
32
-
- Aktualisieren Sie Ihre ESXi-Systeme regelmäßig.
37
+
- Aktualisieren Sie Ihre ESXiSysteme regelmäßig.
33
38
- Beschränken Sie den Zugriff auf vertrauenswürdige IP-Adressen.
34
-
- Deaktivieren Sie die Ports und die nicht genutzten Dienstleistungen.
35
-
- Stellen Sie sicher, dass der Zugang zu Ihren Servern oder Netzwerkgeräten durch robuste Passwörter eingeschränkt, kontrolliert und geschützt ist.
36
-
- Sichern Sie Ihre kritischen Daten auf externen Festplatten und Backup-Servern, die geschützt und vom Internet isoliert sind.
39
+
- Deaktivieren Sie Ports und nicht genutzte Dienste.
40
+
- Stellen Sie sicher, dass der Zugang zu Ihren Servern und Netzwerkgeräten mit sicheren Passwörtern eingeschränkt, kontrolliert und geschützt ist.
41
+
- Sichern Sie Ihre kritischen Daten auf externen Medien und Backup-Servern, die abgesichert und vom Internet isoliert sind.
37
42
38
43
**Optional**:
39
44
40
-
- Installieren Sie die notwendigen Protokollierungslösungen, um die Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen.
41
-
-Erstellen Sie Sicherheitspakete für die Erkennung böswilliger Aktionen, Einbrüche (IPS / NDS) und die Überwachung der Netzwerktraffic-Bandbreite.
45
+
- Installieren Sie Protokollierungslösungen, um Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen.
46
+
-Konfigurieren Sie Sicherheitspakete für die Erkennung unbefugter Zugriffe und Angriffe (IPS / NIDS) und die Überwachung der Netzwerktraffic-Bandbreite.
42
47
43
48
## Voraussetzungen
44
49
45
-
- Sie sind in Ihrem [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de){.external} angemeldet.
46
-
- Sie verfügen über einen dedizierten Server mit der deployten ESXi-Lösung.
47
-
- Sie haben ein Angebot abonniert, das mit unserer [Network Firewall-Funktion](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, wenn Sie dieses für die Filterung verwenden möchten.
50
+
- Sie haben Zugriff auf Ihr [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de).
51
+
- Sie verfügen über einen dedizierten Server mit ESXi installiert.
52
+
- Sie haben einen separaten Dienst, der mit unserer [Network Firewall](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, sofern Sie diese Option zur Filterung verwenden möchten.
48
53
49
54
## In der praktischen Anwendung
50
55
51
56
### Nativer Einbruchsschutz
52
57
53
-
Hinweis auf seine Definition und sein Funktionsprinzip:
58
+
Hinweis zu Definition und Funktionsprinzip:
54
59
55
60
> [!primary]
56
61
>
57
-
> Das ESXi-System verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist.
58
-
> Bei mehreren irreführenden Zugriffsversuchen wird der Administratoraccount temporär gesperrt.
59
-
> Dieser Mechanismus schützt Ihr System und verhindert so böswillige Verbindungen.
62
+
> Das ESXiSystem verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist.
63
+
> Bei mehreren fehlgeschlagenen Zugriffsversuchen wird das Administratorkonto temporär gesperrt.
64
+
> Dieser Mechanismus schützt Ihr System und verhindert so unbefugte Verbindungen.
60
65
61
66
> [!warning]
62
67
>
63
-
> Wenn dieses System aktiviert wird und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie den Administratoraccount manuell entsperren.
68
+
> Wenn dieser Schutz ausgelöst wurde und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie das Administratorkonto manuell entsperren.
64
69
>
65
-
> Dazu müssen Sie Ihren ESXi-Server über das OVHcloud Kundencenter [neu starten](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1).
70
+
> Dazu muss der ESXiServer über das OVHcloud Kundencenter [neu gestartet werden](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1).
66
71
>
67
72
68
-
Sie können die Zugriffs-Logs über einen SSH-Shell in folgenden Dateien einsehen:
73
+
Sie können die Zugrifflogs über eine SSH-Verbindung in folgenden Dateien einsehen:
69
74
70
-
-`/var/run/log/vobd.log` enthält die Logs, die für die Überwachung und Problemlösung verwendet werden können:
75
+
-`/var/run/log/vobd.log` enthält die Logs, die für Überwachung und Problemlösung verwendet werden können:
71
76
72
77
```
73
78
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
74
79
2023-02-13T16:22:22.897Z: [GenericCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
75
80
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535867us: [esx.audit.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
76
81
```
77
82
78
-
-`/var/run/log/hostd.log` enthält die Logs des ESXi-Hosts (Tasks, Zugang zum WEB-Interface etc.):
83
+
-`/var/run/log/hostd.log` enthält die Logs des ESXiHosts (Tasks, Zugang zum WEB-Interface, etc.):
2023-02-21T08:44:19.712Z warning hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] Rejected password for user root from xxx.xxx.xxx.xxx
Alle Informationen sind auch über das Web-Administrations-Interface verfügbar. Klicken Sie auf das `Host`{.action} -Menü und gehen Sie in den Bereich `Monitor`{.action} und klicken Sie dann auf `Logs`{.action}.
92
+
Alle Informationen sind auch über das Web-Interface verfügbar. Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Monitor`{.action} Klicken Sie dann auf `Logs`{.action}.
88
93
89
94
{.thumbnail}
90
95
91
-
### Die Network Firewall Lösung
96
+
### Die Network Firewall
92
97
93
98
> [!primary]
94
99
>
95
-
> Zur Erinnerung: Network Firewall wird innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus diesem internen Netzwerk.
100
+
> Zur Erinnerung: Regeln der Network Firewall werden innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus dem internen Netzwerk.
96
101
>
97
102
98
-
Wir schlagen Ihnen vor, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/).
99
-
Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXi-System eingerichtet haben, problemlos verwalten.
103
+
Wir empfehlen, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/).
104
+
Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXiSystem eingerichtet haben, problemlos verwalten.
100
105
101
106
Sie vermeiden es auch, Ihren Administrator-Account im Falle eines Angriffs unbeabsichtigt zu sperren.
102
107
103
108
Es wird daher empfohlen, die legitimen Zugänge wie folgt zu filtern:
104
109
105
-
-Die Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXi-System zu erhalten.
106
-
-Die Regel 2 (Priority 1) blockiert alles andere.
110
+
- Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXiSystem zu erhalten.
Verwenden Sie die gleichen Einstellungen für den `slpd` Dienst:
148
+
Verwenden Sie die gleichen Einstellungen für den Dienst `slpd`:
144
149
145
150
{.thumbnail}
146
151
147
152
**Firewall-Regeln**
148
153
149
-
Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall`{.action} rules und wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus:
154
+
Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall rules`{.action}. Wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus.
150
155
151
156
{.thumbnail}
152
157
153
-
Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXi-System haben müssen.
158
+
Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXiSystem haben müssen.
154
159
155
160
Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt:
156
161
@@ -160,17 +165,17 @@ Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt:
160
165
161
166
**Dienste**
162
167
163
-
Deaktivieren Sie unnötige Dienstleistungen:
168
+
Deaktivieren Sie unnötige Dienste:
164
169
165
-
-Service SLP
170
+
- SLP
166
171
167
172
```bash
168
173
/etc/init.d/slpd stop
169
174
esxcli network firewall ruleset set -r CIMSLP -e 0
170
175
chkconfig slpd off
171
176
```
172
177
173
-
- SSH-Dienst
178
+
- SSH
174
179
175
180
```bash
176
181
/etc/init.d/SSH stop
@@ -197,10 +202,10 @@ esxcli system account list
197
202
198
203
> Erläuterungen zu den Änderungen/Anpassungen der Zugangsregeln:
199
204
>
200
-
> -`vSphereClient` Dienst: Diese Dienstleistung entspricht dem WEB-Administrations-Interface auf Port 443 (HTTPS).
201
-
> -Der `SSHserver` Dienst: Diese Dienstleistung entspricht dem SSH-Zugang auf Port 22.
205
+
> -`vSphereClient`: Dieser Dienst entspricht dem WEB-Administrationsbereich über Port 443 (HTTPS).
206
+
> -`SSHserver`: Dieser Dienst entspricht dem SSH-Zugang über Port 22.
202
207
203
-
Beispiel mit dem vSphereClient-Dienst:
208
+
Beispiel mit dem Dienst`vSphereClient`:
204
209
205
210
```bash
206
211
esxcli network firewall ruleset list --ruleset-id vSphereClient
@@ -254,13 +259,13 @@ vSphereClient 192.168.1.10
254
259
<br/>
255
260
<br/>
256
261
257
-
Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen SSH-Schlüssel-Zugang einrichten.
262
+
Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen Zugang über SSH-Schlüssel einrichten.
258
263
259
-
Erzeugen Sie die Schlüssel auf dem Rechner, der sich mit dem ESXi-Server verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen:
264
+
Erzeugen Sie die Schlüssel auf dem Gerät, das sich mit dem ESXiServer verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen:
260
265
261
266
> [!warning]
262
267
> Die Authentifizierung funktioniert mit einem Schlüsselpaar: einem öffentlichen und einem privaten Schlüssel.
263
-
> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter, er muss auf dem Rechner bleiben, auf dem er generiert wurde.
268
+
> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter. Er verbleibt auf dem System, auf dem er generiert wurde.
Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in dieser [Anleitung](https://core.vmware.com/security-configuration-guide) von VMware.
305
+
Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in [dieser Anleitung von VMware](https://core.vmware.com/security-configuration-guide).
301
306
302
-
Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>.
307
+
Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>.
0 commit comments