none
Ist ein virtueller Switch sicher? RRS feed

  • Frage

  • Gibt es eine Möglichkeit, über einen virtuellen Switch auf den Host "einzubrechen"?

    Ich habe vor, die virtuelle Netzwerkkarte, die auf dem Host zu dem virtuellen Switch "gehört", zu deaktivieren. Ist der Host damit sicher gegen Einbrüche über die physische Karte, auf der der virtuelle Switch läuft?

    Hintergrund ist, dass ich gern den TMG virtuell aufsetzen möchte und dann eben NUR den TMG mit seiner "externen Netzwerkkarte" an diesen virtuellen Switch anschließén möchte. Der Host selbst soll entsprechend nur ÜBER den TMG und dessen "interne (virtuelle) Netzwerkkarte" erreichbar sein.

    (Ich hoffe, ich habe die Frage korrekt gestellt. Einen zweiten Rechner mit dem TMG zu stellen, kommt nicht in Frage, und Hardware-Firewalls, die preislich in Frage kommen, bieten anscheinend weniger als der TMG. Deshalb die Konstruktion, "alles" auf einem (entsprechend starken) Hyper-V-Host unterztubringen.)

    (p.s.: Ich werde die gleiche Frage im Hyper-V-Forum http://forum.hyper-v-server.de/ stellen.)

    Dienstag, 27. August 2013 13:43

Antworten

  • Hi,

    es gibt einmal von Aidan Finn in Kurzform einen Artikel dazu: http://www.aidanfinn.com/?p=11237

    Oder halt die längere Variante: http://technet.microsoft.com/library/cc891502.aspx

    Um kurz die Aussage zusammen zu fassen: Der Hyper-V Host sollte bei einem virtuellen TMG auch nur diesen oder andere VMs z.B. DMZ Maschinen hosten. Aber keine anderen VMs wie z.B. Exchange, DCs, etc.


    Viele Grüße Daniel Neumann - This posting is provided "AS IS" with no warranties, and confers no rights.

    • Als Antwort markiert Jan KappenMVP, Moderator Mittwoch, 28. August 2013 12:28
    • Tag als Antwort aufgehoben pichocki Mittwoch, 28. August 2013 13:19
    • Als Antwort markiert pichocki Mittwoch, 28. August 2013 13:19
    Mittwoch, 28. August 2013 11:25
  • Ich habe Dich auch nicht so verstanden, dass der vSwitch unsicher sei - aber ganz super wäre es natürlich, wenn jemand mit Ahnung sagen könnte: "Der virtuelle Switch ist sicher in der Art, dass er (bei Verzicht auf die Option "gemeinsame Nutzung") quasi vollständig getrennt vom Hostsystem ist (so weit das geht natürlich)."

    Das Hostsystem hat bei entfernen der Option "gemeinsame Nutzung", keine Verbindung mehr darüber zum Netzwerk, außer der vSwitch der auf diese NIC gemappt ist. Über diesen kommen dann nur noch die VMs ins Netz. Ist an dieser Stelle also eine Trennung vom Hostsystem.

    Nur kurz als Beispiel. Der Hyper-V Host hat drei NICs, dann würde ich in deinem Szenario die NICs so aufteilen und konfigurieren:

    NIC1 => vSwitch aktivieren (ohne gemeinsame Nutzung) => Extern

    NIC2 => vSwitch aktivieren (ohne gemeinsame Nutzung) => Intern

    NIC3 => Mgmt NIC kein vSwitch. Einziger Netzwerkzugang zum Host.

     

    Viele Grüße Daniel Neumann - This posting is provided "AS IS" with no warranties, and confers no rights.

    • Als Antwort markiert pichocki Mittwoch, 28. August 2013 14:42
    Mittwoch, 28. August 2013 13:25

Alle Antworten

  • Hi,

    es gibt einmal von Aidan Finn in Kurzform einen Artikel dazu: http://www.aidanfinn.com/?p=11237

    Oder halt die längere Variante: http://technet.microsoft.com/library/cc891502.aspx

    Um kurz die Aussage zusammen zu fassen: Der Hyper-V Host sollte bei einem virtuellen TMG auch nur diesen oder andere VMs z.B. DMZ Maschinen hosten. Aber keine anderen VMs wie z.B. Exchange, DCs, etc.


    Viele Grüße Daniel Neumann - This posting is provided "AS IS" with no warranties, and confers no rights.

    • Als Antwort markiert Jan KappenMVP, Moderator Mittwoch, 28. August 2013 12:28
    • Tag als Antwort aufgehoben pichocki Mittwoch, 28. August 2013 13:19
    • Als Antwort markiert pichocki Mittwoch, 28. August 2013 13:19
    Mittwoch, 28. August 2013 11:25
  • Hi, Daniel.

    Danke für die Antwort, aber sie geht zumindest ein bisschen an meiner Frage vorbei. Ich wollte nicht wissen, welche Aufteilung von VMs empfohlen wird (für die gibt es bestimmt gute Gründe, die mich aber aktuell nicht interessieren), sondern lediglich,

    ob es möglich ist, "über einen virtuellen Switch auf den Host einzubrechen".

    Dass ich die virtuelle Karte des Hosts gar nicht deaktivieren muss, sondern sie per "Gemeinsame-Nutzung"-Häkchen sogar "ausbauen" kann, habe ich jetzt auch herausgefunden. Es bleibnt also für mich nur die Frage, ob der virtuelle Switch angreifbarer ist als die "externe Karte" des TMG. Darauf hätte ich sehr gern eine Antwort.

    (Natürlich werde ich die beiden Artikel lesen, und wenn dort stehen sollte, der virtuelle Switch sei unsicher und DESHALB sollten nur die genannten VMs auf diesem Host liegen, dann bitte ich schon jetzt um Entschuldigung für mein Beharren auf einer Antwort...)

    Liebe Grüße, Pi.

    ---

    Update: Aidan schreibt

    the TMG group recommends that internal and external virtual NICs should not share virtual switches.  That means you should ideally use different physical NICs for those networks, and maybe use different virtual NICs that are created by your network provider (e.g. Broadcom, HP NCU, etc).

    There is a reminder to disable everything except the virtual switch protocol in the parent partition NICs that are used for external virtual switches.

    Aus der Beschreibung dieser Konstruktion (nur die TMG-VM hat Zugriff auf die Karte (NIC), die wirklich nach draußen geht, also weder eine andere VM noch der Host sind damit verbunden) möchte ich schließen, dass der virtuelle Switch sehr wohl sicher ist - denn sonst wäre ja ein virtualisierter TMG grundsätzlich unsicher und sein Host gefährdet - oder seht Ihr das anders?

    Die Empfehlung der Vereteilung der Maschinen scheint mir doch eher etwas mit Resourecenhunger von TMG, XCHG und SQL zu tun zu haben. Es spricht also - zumindst aus Sicherheitsgründen - nichts dagegen, einen "kleinen DC" sowie eine "kleinen Datenserver" auf dem selben Host zu haben - nochmal gefragt, ob Ihr das anders seht?


    • Bearbeitet pichocki Mittwoch, 28. August 2013 12:48
    Mittwoch, 28. August 2013 12:33
  • Ich habe ja nicht behauptet der vSwitch sei unsicher. Man kann das Ganze schon so abriegeln, wie es in den Artikeln beschrieben ist. Man muss halt nur 100% genau darauf achten.


    Viele Grüße Daniel Neumann - This posting is provided "AS IS" with no warranties, and confers no rights.

    Mittwoch, 28. August 2013 13:07
  • Hi.

    Dass man sorgfältig planen und installieren muss, ist mir klar (hätte ich schreiben sollen ;-).

    Ich habe Dich auch nicht so verstanden, dass der vSwitch unsicher sei - aber ganz super wäre es natürlich, wenn jemand mit Ahnung sagen könnte: "Der virtuelle Switch ist sicher in der Art, dass er (bei Verzicht auf die Option "gemeinsame Nutzung") quasi vollständig getrennt vom Hostsystem ist (so weit das geht natürlich)."

    Nochmal: ich denke, die Option, den TMG zu virtualisieren, impliziert die Sicherheiut des vSwitch, aber eine positive Aussage dazu wäre schon beruhigend...

    Trotzdem vielen Dank für den Hinweis auf die beiden Artikel!


    • Bearbeitet pichocki Mittwoch, 28. August 2013 13:18
    Mittwoch, 28. August 2013 13:18
  • Ich habe Dich auch nicht so verstanden, dass der vSwitch unsicher sei - aber ganz super wäre es natürlich, wenn jemand mit Ahnung sagen könnte: "Der virtuelle Switch ist sicher in der Art, dass er (bei Verzicht auf die Option "gemeinsame Nutzung") quasi vollständig getrennt vom Hostsystem ist (so weit das geht natürlich)."

    Das Hostsystem hat bei entfernen der Option "gemeinsame Nutzung", keine Verbindung mehr darüber zum Netzwerk, außer der vSwitch der auf diese NIC gemappt ist. Über diesen kommen dann nur noch die VMs ins Netz. Ist an dieser Stelle also eine Trennung vom Hostsystem.

    Nur kurz als Beispiel. Der Hyper-V Host hat drei NICs, dann würde ich in deinem Szenario die NICs so aufteilen und konfigurieren:

    NIC1 => vSwitch aktivieren (ohne gemeinsame Nutzung) => Extern

    NIC2 => vSwitch aktivieren (ohne gemeinsame Nutzung) => Intern

    NIC3 => Mgmt NIC kein vSwitch. Einziger Netzwerkzugang zum Host.

     

    Viele Grüße Daniel Neumann - This posting is provided "AS IS" with no warranties, and confers no rights.

    • Als Antwort markiert pichocki Mittwoch, 28. August 2013 14:42
    Mittwoch, 28. August 2013 13:25
  • Das Hostsystem hat bei entfernen der Option "gemeinsame Nutzung", keine Verbindung mehr darüber zum Netzwerk, außer der vSwitch der auf diese NIC gemappt ist.

    Top! Genau DAS wollte ich gern lesen. Danke!

    Da der Rechner fern-administriert werden soll, ist bei uns die Verteilung allerdings etwas anders:

    NIC1 (am WAN) => vSwitch extern ohne gemeinsame Nutzung:
    hierauf nur der externe vMIC des TMG

    NIC2 (am LAN) => vSwitch extern mit gemeinsamer Nutzung:
    interner vNIC des TMG und vNICs der Gäste im LAN plus Host

    ohne NIC => vSwitch privat:
    DMZ-vNIC des TMG und vNICS der Gäste in DMZ

    Danke für Deine Hilfe!

    Mittwoch, 28. August 2013 14:53