Skip to content

Commit 7677930

Browse files
DE proof
1 parent dfd4183 commit 7677930

File tree

1 file changed

+67
-62
lines changed

1 file changed

+67
-62
lines changed

pages/cloud/dedicated/esxi-hardening/guide.de-de.md

Lines changed: 67 additions & 62 deletions
Original file line numberDiff line numberDiff line change
@@ -1,156 +1,161 @@
11
---
2-
title: 'Beherrschen und sichern Sie Ihren dedizierten ESXi Server ab dem ersten Start'
2+
title: 'Sichere Verwaltung eines ESXi Dedicated Server'
33
slug: esxi-hardening
4-
excerpt: 'Entdecken Sie die verschiedenen Möglichkeiten, um Ihren dedizierten ESXi-Server wirksam zu schützen'
4+
excerpt: 'Erfahren Sie hier, wie Sie Ihren ESXi Server wirksam absichern'
55
section: 'Sicherheit'
66
order: 5
77
updated: 2023-03-22
88
---
99

10+
> [!primary]
11+
> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie beim geringsten Zweifel die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button “Mitmachen” auf dieser Seite.
12+
>
13+
14+
1015
**Letzte Aktualisierung am 22.03.2023**
1116

1217
## Ziel
1318

14-
In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXi-Systems optimieren.
19+
In dieser Anleitung erfahren Sie, wie Sie die Sicherheit Ihres ESXi Systems optimieren.
1520

16-
Insbesondere zeigt dieser Leitfaden, wie:
21+
Insbesondere wird erklärt, wie Sie:
1722

18-
- Den Zugang zu Ihrem ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken
19-
- Dienste deaktivieren, die die Angriffsfläche Ihres Servers erhöhen.
23+
- Den Zugang zu ESXi auf eine bestimmte IP-Adresse oder einen bestimmten Netzwerkbereich beschränken.
24+
- Dienste deaktivieren, um die Angriffsmöglichkeiten Ihres Servers zu verringern.
2025

21-
Wir werden uns dabei auf die bordeigenen Funktionen von VMware, aber auch die von OVHcloud, stützen.
26+
Wir behelfen uns dabei der nativen Funktionen von VMware, als auch der Optionen bei OVHcloud.
2227

2328
> [!warning]
2429
>
25-
> In jüngster Zeit wurden die ESXi-Systeme Opfer einer Sicherheitslücke, die von böswilligen Gruppen sehr schnell über öffentliche Netzwerke ausgenutzt wurde.
30+
> Kürzlich wurden ESXi Systeme Opfer von Angriffen über eine Sicherheitslücke, die über öffentliche Netzwerke ausgenutzt wurde.
2631
>
27-
> Weitere Informationen zu diesem Angriff finden Sie in einer zusätzlichen [FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/).
32+
> Weitere Informationen zu diesem Angriff finden Sie in dieser [zusätzlichen FAQ (EN)](https://docs.ovh.com/gb/en/dedicated/esxi-faq/).
2833
>
2934
3035
### Bewährte Sicherheitspraktiken:
3136

32-
- Aktualisieren Sie Ihre ESXi-Systeme regelmäßig.
37+
- Aktualisieren Sie Ihre ESXi Systeme regelmäßig.
3338
- Beschränken Sie den Zugriff auf vertrauenswürdige IP-Adressen.
34-
- Deaktivieren Sie die Ports und die nicht genutzten Dienstleistungen.
35-
- Stellen Sie sicher, dass der Zugang zu Ihren Servern oder Netzwerkgeräten durch robuste Passwörter eingeschränkt, kontrolliert und geschützt ist.
36-
- Sichern Sie Ihre kritischen Daten auf externen Festplatten und Backup-Servern, die geschützt und vom Internet isoliert sind.
39+
- Deaktivieren Sie Ports und nicht genutzte Dienste.
40+
- Stellen Sie sicher, dass der Zugang zu Ihren Servern und Netzwerkgeräten mit sicheren Passwörtern eingeschränkt, kontrolliert und geschützt ist.
41+
- Sichern Sie Ihre kritischen Daten auf externen Medien und Backup-Servern, die abgesichert und vom Internet isoliert sind.
3742

3843
**Optional**:
3944

40-
- Installieren Sie die notwendigen Protokollierungslösungen, um die Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen.
41-
- Erstellen Sie Sicherheitspakete für die Erkennung böswilliger Aktionen, Einbrüche (IPS / NDS) und die Überwachung der Netzwerktraffic-Bandbreite.
45+
- Installieren Sie Protokollierungslösungen, um Ereignisse auf Ihren kritischen Servern und Netzwerkgeräten zu überwachen.
46+
- Konfigurieren Sie Sicherheitspakete für die Erkennung unbefugter Zugriffe und Angriffe (IPS / NIDS) und die Überwachung der Netzwerktraffic-Bandbreite.
4247

4348
## Voraussetzungen
4449

45-
- Sie sind in Ihrem [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de){.external} angemeldet.
46-
- Sie verfügen über einen dedizierten Server mit der deployten ESXi-Lösung.
47-
- Sie haben ein Angebot abonniert, das mit unserer [Network Firewall-Funktion](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, wenn Sie dieses für die Filterung verwenden möchten.
50+
- Sie haben Zugriff auf Ihr [OVHcloud Kundencenter](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.de/&ovhSubsidiary=de).
51+
- Sie verfügen über einen dedizierten Server mit ESXi installiert.
52+
- Sie haben einen separaten Dienst, der mit unserer [Network Firewall](https://docs.ovh.com/de/dedicated/firewall-network/) kompatibel ist, sofern Sie diese Option zur Filterung verwenden möchten.
4853

4954
## In der praktischen Anwendung
5055

5156
### Nativer Einbruchsschutz
5257

53-
Hinweis auf seine Definition und sein Funktionsprinzip:
58+
Hinweis zu Definition und Funktionsprinzip:
5459

5560
> [!primary]
5661
>
57-
> Das ESXi-System verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist.
58-
> Bei mehreren irreführenden Zugriffsversuchen wird der Administratoraccount temporär gesperrt.
59-
> Dieser Mechanismus schützt Ihr System und verhindert so böswillige Verbindungen.
62+
> Das ESXi System verfügt über einen Sicherheitsmechanismus, der mit dem Administratorkonto verbunden ist.
63+
> Bei mehreren fehlgeschlagenen Zugriffsversuchen wird das Administratorkonto temporär gesperrt.
64+
> Dieser Mechanismus schützt Ihr System und verhindert so unbefugte Verbindungen.
6065
6166
> [!warning]
6267
>
63-
> Wenn dieses System aktiviert wird und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie den Administratoraccount manuell entsperren.
68+
> Wenn dieser Schutz ausgelöst wurde und Sie sich sofort mit Ihrem ESXi verbinden möchten, müssen Sie das Administratorkonto manuell entsperren.
6469
>
65-
> Dazu müssen Sie Ihren ESXi-Server über das OVHcloud Kundencenter [neu starten](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1).
70+
> Dazu muss der ESXi Server über das OVHcloud Kundencenter [neu gestartet werden](https://docs.ovh.com/de/dedicated/erste-schritte-dedicated-server/#neustart-ihres-dedicated-servers_1).
6671
>
6772
68-
Sie können die Zugriffs-Logs über einen SSH-Shell in folgenden Dateien einsehen:
73+
Sie können die Zugrifflogs über eine SSH-Verbindung in folgenden Dateien einsehen:
6974

70-
- `/var/run/log/vobd.log` enthält die Logs, die für die Überwachung und Problemlösung verwendet werden können:
75+
- `/var/run/log/vobd.log` enthält die Logs, die für Überwachung und Problemlösung verwendet werden können:
7176

7277
```
7378
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
7479
2023-02-13T16:22:22.897Z: [GenericCorrelator] 410535559us: [vob.user.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
7580
2023-02-13T16:22:22.897Z: [UserLevelCorrelator] 410535867us: [esx.audit.account.locked] Remote access for ESXi local user account 'root' has been locked for 900 seconds after 6 failed login attempts.
7681
```
7782

78-
- `/var/run/log/hostd.log` enthält die Logs des ESXi-Hosts (Tasks, Zugang zum WEB-Interface etc.):
83+
- `/var/run/log/hostd.log` enthält die Logs des ESXi Hosts (Tasks, Zugang zum WEB-Interface, etc.):
7984

80-
```
85+
```output
8186
2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_do_authenticate: error [login:root][error code:2]
8287
2023-02-21T08:44:19.711Z error hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] [module:pam_lsass]pam_sm_authenticate: failed [error code:2]
8388
2023-02-21T08:44:19.712Z warning hostd[2101004] [Originator@6876 sub=Default opID=esxui-d48c-26a4] Rejected password for user root from xxx.xxx.xxx.xxx
8489
2023-02-21T08:44:19.712Z info hostd[2101004] [Originator@6876 sub=Vimsvc.ha-eventmgr opID=esxui-d48c-26a4] Event 175 : Cannot login [email protected]
8590
```
8691

87-
Alle Informationen sind auch über das Web-Administrations-Interface verfügbar. Klicken Sie auf das `Host`{.action} -Menü und gehen Sie in den Bereich `Monitor`{.action} und klicken Sie dann auf `Logs`{.action}.
92+
Alle Informationen sind auch über das Web-Interface verfügbar. Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Monitor`{.action} Klicken Sie dann auf `Logs`{.action}.
8893

8994
![interface](images/gui_logs_.png){.thumbnail}
9095

91-
### Die Network Firewall Lösung
96+
### Die Network Firewall
9297

9398
> [!primary]
9499
>
95-
> Zur Erinnerung: Network Firewall wird innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus diesem internen Netzwerk.
100+
> Zur Erinnerung: Regeln der Network Firewall werden innerhalb des OVHcloud Netzwerks nicht berücksichtigt. Die konfigurierten Regeln haben daher keine Auswirkungen auf die Verbindungen aus dem internen Netzwerk.
96101
>
97102
98-
Wir schlagen Ihnen vor, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/).
99-
Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXi-System eingerichtet haben, problemlos verwalten.
103+
Wir empfehlen, unsere Network Firewall Filterlösung zu [aktivieren und zu verwenden](https://docs.ovh.com/de/dedicated/firewall-network/).
104+
Mit dieser Lösung können Sie die legitimen Zugänge, die Sie über Ihr ESXi System eingerichtet haben, problemlos verwalten.
100105

101106
Sie vermeiden es auch, Ihren Administrator-Account im Falle eines Angriffs unbeabsichtigt zu sperren.
102107

103108
Es wird daher empfohlen, die legitimen Zugänge wie folgt zu filtern:
104109

105-
- Die Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXi-System zu erhalten.
106-
- Die Regel 2 (Priority 1) blockiert alles andere.
110+
- Regel 1 (Priority 0) erlaubt es externen vertrauenswürdigen Netzwerken, Zugang zu Ihrem ESXi System zu erhalten.
111+
- Regel 2 (Priority 1) blockiert alles weitere.
107112

108113
![Network_Firewall](images/firewall_network_.png){.thumbnail}
109114

110115
### Filterung unter ESXi
111116

112117
> [!primary]
113118
>
114-
> Sie haben auch die Möglichkeit, die Zugriffe auf Ihr ESXi-System über die integrierte Firewall zu filtern.
115-
> Sie können auch unnötige Dienstleistungen entsprechend Ihrer Nutzung deaktivieren.
119+
> Sie haben auch die Möglichkeit, die Zugriffe auf Ihr ESXi System über die integrierte Firewall zu filtern.
120+
> Sie können zusätzlich ungenutzte Dienste deaktivieren.
116121
>
117122
118123
> [!warning]
119124
>
120-
> Die Deaktivierung der **SSH** und **SLP**-Dienste wird dringend empfohlen.
121-
> Wenn Sie den SSH-Dienst trotzdem weiterhin verwenden, minimieren Sie dessen Verwendung und Zugriff.
122-
> Das gilt auch für den Zugang zum **Shell**.
123-
> Predigen Sie nur das Notwendige für jeden Ihrer Bedürfnisse.
125+
> Die Deaktivierung von **SSH** und **SLP** wird dringend empfohlen.
126+
> Wenn Sie den SSH-Dienst weiterhin verwenden, minimieren Sie dessen Verwendung und die Zugriffe.
127+
> Das gilt auch für den **Shell**-Zugang.
128+
> Lassen Sie nur das absolut Notwendige aktiviert.
124129
125130
#### Manipulation über das grafische Interface
126131

127132
**Dienste**
128133

129-
Klicken Sie auf das `Host`-Menü{.action} und gehen Sie in den Bereich `Manage`{.action} und klicken Sie dann auf `Services`{.action}.
134+
Klicken Sie auf `Host`{.action} und gehen Sie in den Bereich `Manage`{.action}. Klicken Sie dann auf `Services`{.action}.
130135

131-
Finden Sie in der Liste den `TSM-SSH`-Dienst und klicken Sie mit der rechten Maustaste auf die zugeordnete Leitung.
136+
Finden Sie in der Liste den `TSM-SSH`-Dienst und klicken Sie mit der rechten Maustaste auf die Zeile.
132137

133-
Beenden Sie die Dienstleistung, indem Sie auf `Stop`{.action} klicken:
138+
Beenden Sie den Dienst, indem Sie auf `Stop`{.action} klicken:
134139

135140
![services_ssh](images/stop_service.png){.thumbnail}
136141

137142
Wählen Sie die `Policy` aus und ändern Sie sie entsprechend dem angezeigten Beispiel.
138143

139-
Wählen Sie die Option `Start and stop manually`{.action} , um zu vermeiden, dass der Dienst beim Start des Servers aktiv ist.
144+
Wählen Sie die Option `Start and stop manually`{.action} , um zu vermeiden, dass der Dienst beim Start des Servers aktiv wird.
140145

141146
![services_ssh](images/ssh_disabled_.png){.thumbnail}
142147

143-
Verwenden Sie die gleichen Einstellungen für den `slpd` Dienst:
148+
Verwenden Sie die gleichen Einstellungen für den Dienst `slpd`:
144149

145150
![services_slp](images/slpd_.png){.thumbnail}
146151

147152
**Firewall-Regeln**
148153

149-
Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall`{.action} rules und wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus:
154+
Klicken Sie auf das Menü `Networking`{.action} und dann auf `Firewall rules`{.action}. Wählen Sie `Edit settings`{.action} für jeden der zu schützenden Dienste aus.
150155

151156
![rules](images/firewall_web_.png){.thumbnail}
152157

153-
Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXi-System haben müssen.
158+
Bearbeiten Sie die Regel, um nur die IP-Adressen oder Netzwerke hinzuzufügen, die Zugriff auf Ihr ESXi System haben müssen.
154159

155160
Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt:
156161

@@ -160,17 +165,17 @@ Beispiel, das ausschließlich Verbindungen über IP 192.168.1.10 erlaubt:
160165

161166
**Dienste**
162167

163-
Deaktivieren Sie unnötige Dienstleistungen:
168+
Deaktivieren Sie unnötige Dienste:
164169

165-
- Service SLP
170+
- SLP
166171

167172
```bash
168173
/etc/init.d/slpd stop
169174
esxcli network firewall ruleset set -r CIMSLP -e 0
170175
chkconfig slpd off
171176
```
172177

173-
- SSH-Dienst
178+
- SSH
174179

175180
```bash
176181
/etc/init.d/SSH stop
@@ -197,10 +202,10 @@ esxcli system account list
197202

198203
> Erläuterungen zu den Änderungen/Anpassungen der Zugangsregeln:
199204
>
200-
> - `vSphereClient` Dienst: Diese Dienstleistung entspricht dem WEB-Administrations-Interface auf Port 443 (HTTPS).
201-
> - Der `SSHserver` Dienst: Diese Dienstleistung entspricht dem SSH-Zugang auf Port 22.
205+
> - `vSphereClient`: Dieser Dienst entspricht dem WEB-Administrationsbereich über Port 443 (HTTPS).
206+
> - `SSHserver`: Dieser Dienst entspricht dem SSH-Zugang über Port 22.
202207
203-
Beispiel mit dem vSphereClient-Dienst:
208+
Beispiel mit dem Dienst `vSphereClient`:
204209

205210
```bash
206211
esxcli network firewall ruleset list --ruleset-id vSphereClient
@@ -254,13 +259,13 @@ vSphereClient 192.168.1.10
254259
<br/>
255260
<br/>
256261

257-
Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen SSH-Schlüssel-Zugang einrichten.
262+
Wenn Sie den SSH-Dienst trotzdem verwenden möchten, erklären wir Ihnen hier, wie Sie einen Zugang über SSH-Schlüssel einrichten.
258263

259-
Erzeugen Sie die Schlüssel auf dem Rechner, der sich mit dem ESXi-Server verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen:
264+
Erzeugen Sie die Schlüssel auf dem Gerät, das sich mit dem ESXi Server verbinden soll. Der Algorithmus **ECDSA** mit 521 Bit ist für maximale Sicherheit zu bevorzugen:
260265

261266
> [!warning]
262267
> Die Authentifizierung funktioniert mit einem Schlüsselpaar: einem öffentlichen und einem privaten Schlüssel.
263-
> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter, er muss auf dem Rechner bleiben, auf dem er generiert wurde.
268+
> Geben Sie Ihren **privaten** Schlüssel unter keinen Umständen weiter. Er verbleibt auf dem System, auf dem er generiert wurde.
264269
265270
Führen Sie folgenden Befehl aus:
266271

@@ -273,14 +278,14 @@ Generating public/private ecdsa key pair.
273278
Enter file in which to save the key (/path-to-my-key/key-ecdsa_rsa):
274279
```
275280

276-
Geben Sie ein robustes Passwort ein:
281+
Geben Sie ein starkes Passwort ein:
277282

278283
```
279284
Enter passphrase (empty for no passphrase):
280285
Enter same passphrase again:
281286
```
282287

283-
Nur der öffentliche Schlüssel (key-ecdsa.pub) muss auf den Maschinen, mit denen Sie sich verbinden möchten, mitgeteilt oder hinterlegt werden.
288+
Nur der öffentliche Schlüssel (key-ecdsa.pub) muss auf den Servern, mit denen Sie sich verbinden möchten, vorhanden sein.
284289

285290
```
286291
Your identification has been saved in /path-to-my-key/key-ecdsa.
@@ -289,14 +294,14 @@ The key fingerprint is:
289294
SHA256:******************************************* key-ecdsa-esxi-host
290295
```
291296

292-
Übertragen Sie den öffentlichen Schlüssel auf Ihren ESXi-Host, damit dieser als vertrauenswürdig deklariert werden kann:
297+
Übertragen Sie den öffentlichen Schlüssel auf Ihren ESXi Host, damit dieser als vertrauenswürdig deklariert werden kann:
293298

294299
```bash
295300
cat /path-to-my-key/key-ecdsa.pub | ssh root@esxi-host-ip 'cat >> /etc/ssh/keys-root/authorized_keys'
296301
```
297302

298303
## Weiterführende Informationen
299304

300-
Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in dieser [Anleitung](https://core.vmware.com/security-configuration-guide) von VMware.
305+
Weitere Informationen zu bewährten Sicherheitsverfahren finden Sie in [dieser Anleitung von VMware](https://core.vmware.com/security-configuration-guide).
301306

302-
Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>.
307+
Für den Austausch mit unserer User Community gehen Sie auf <https://community.ovh.com/en/>.

0 commit comments

Comments
 (0)