Block 2: VMWare ESXi Server

Auftrag 2.1: Installation ESXi Server

  1. Laden Sie die entsprechende ISO Datei "VMware-VMvisor-Installer-7.0U3l-21424296.x86_64.iso" vom TrueNAS Share herunter:

    • TrueNAS: zli11-storage.hosttech.eu
    • IP-Adresse: 213.167.226.31
      • Windows (SMB): \zli11-storage.hosttech.eu\iso
      • Mac (SMB): smb://zli11-storage.hosttech.eu/iso
      • Linux (NFS): /mnt/zli/iso
    • Benutzername: zli-nas
    • Passwort: d5MG5ZNK0s
  2. Legen Sie das ESXi ISO per iLO in ihren Server.

  3. Installieren Sie ESXi über die iLO Konsole:

  4. Konfigurieren Sie die statische IP Adresse, die gemäss Vorgabe zu ihrem Server gehört .

  5. Öffnen Sie die Weboberfläche Ihres ESXi Servers.
    image.png

  6. Wie viele Festplatten sind eingebaut?image.png

  7. Wie viel Speicherplatz haben sie zur Verfügung?
    801.83 GB sind frei

  8. Verbinden Sie ihren ESXi Server mit dem NFS Share Ihrer Gruppe.

    image.png
    image.png
    image.png

    image.png

Auftrag 2.2: Virtuelle Maschinen

Lösen Sie die folgenden Aufgaben:
  1. Installieren Sie eine Windows 10 VM

    image.png


  2. Installieren Sie eine Linux VM

    image.png


  3. Wie viele CPU Cores haben Sie den VMs zugewiesen?
    1. Windows
      • 2 vCPUs
    2. Linux
      • 1 vCPUs
  4. Wie viel Memory haben Sie den VMs zugewiesen?
    1. Windows
    2. Linux
  5. Wie gross haben Sie die virtuellen Disks gewählt?
  6. Weshalb ist es wichtig, dass Sie das richtige Gast OS auswählen?
    • Damit der Hypervisor weiss welches Treiberpacket mitgegeben werden soll.
  7. Welche Aufgaben haben die VMware Tools auf einer VM?
    • Treiberunterstützung: Die VMware Tools bieten Treiber für die virtuelle Hardware, die eine bessere Leistung und Kompatibilität als generische Treiber ermöglichen.
    • Nahtlose Interaktion: Sie erleichtern die Interaktion zwischen Host und Gast, z.B. durch die Unterstützung von Drag-and-Drop-Operationen zwischen Host- und Gastsystem.
    • Leistungsüberwachung: Sie ermöglichen eine detaillierte Überwachung der Leistung der virtuellen Maschine.
  8. Wie kann ich in einem Clusterverbund einen ESXi Host warten, ohne virtuellen Server herunterfahren zu müssen?

Auftrag 2.3: Sicherheit und Isolierung

  1. Isolierung von virtuellen Maschinen (VMs): Um das Risiko von Sicherheitsverletzungen zu minimieren, können virtuelle Maschinen auf verschiedene Weise voneinander isoliert werden:

    • Netzwerksegmentierung: VMs in unterschiedliche Netzwerksegmente oder VLANs einordnen, um den Netzwerkverkehr zwischen ihnen zu kontrollieren.
    • Ressourcenbeschränkungen: Beschränkungen für CPU, Speicher und andere Ressourcen festlegen, um eine gegenseitige Beeinflussung der Leistung zu verhindern.
    • Separate Speicherzuweisung: Verwendung von separaten physischen Speichermedien oder separaten Partitionen/LUNs für jede VM.
    • Firewall- und Sicherheitsrichtlinien: Implementierung von VM-spezifischen Firewall-Regeln und Sicherheitsrichtlinien.
    • Hypervisor-Sicherheit: Sicherstellen, dass der Hypervisor (wie ESXi) aktuell und richtig konfiguriert ist, um Isolation auf Hypervisor-Ebene zu gewährleisten.
    • Zugriffskontrollen: Einschränkung des Zugriffs auf VMs durch Rollen-basierte Zugriffskontrollen und strenge Authentifizierungsmechanismen.
  2. Isolationsgrad: Der Isolationsgrad bezieht sich auf das Maß, in dem Systemkomponenten (wie VMs) voneinander getrennt sind, um Interferenzen oder Sicherheitsverletzungen zu verhindern. Ein hoher Isolationsgrad bedeutet, dass die Aktivitäten einer Komponente minimale bis keine Auswirkungen auf andere Komponenten haben. In virtuellen Umgebungen bezieht sich dies auf die Trennung von VMs, um Datenlecks, Leistungsbeeinträchtigungen und andere Sicherheitsrisiken zu vermeiden.

  3. Host-Firewall auf ESXi-Servern: ESXi-Server verfügen über eine Host-Firewall, um die Sicherheit zu erhöhen:

    • Schutz des Management-Netzwerks: Die Firewall schützt das Management-Netzwerk des Hosts vor unautorisiertem Zugriff und möglichen Angriffen.
    • Kontrolle des Datenverkehrs: Sie reguliert den eingehenden und ausgehenden Netzwerkverkehr zum und vom ESXi-Host.
    • Abwehr von Bedrohungen: Sie hilft, Bedrohungen wie Port-Scans, unbefugte Zugriffe und andere Netzwerkangriffe abzuwehren.
  4. Konfiguration der Host-Firewall auf einem ESXi-Server:

image.png