VM über Internet ansteuern

Bumblebee_3rd

Ensign
Registriert
Jan. 2018
Beiträge
134
Hallo zusammen,

ich möchte gerne eine VM (VMware) über das Internet ansteuern. Bspw. in eine Schnittstelle einbinden. Sie soll erstmal nur als Test dienen.

Könnt ihr mir vielleicht sagen, was ich genau einstellen muss, damit ich meine lokal gespeicherte VM ansteuern kann? Ohne RDP versteht sich ;)

Grüße
 
Bist du dir sicher, dass du das ohne VPN frei erreichbar im Internet stehen haben möchtest?
 
@up.whatever Ja, ich verstehe deine Bedenke :), aber in der VM ist nichts außer Testdaten. Aber mir ist da auch manchmal nicht so wohl, wenn ich etwas frei erreichbar ins Internet stelle :D
Ergänzung ()

@KuestenNebel Proxmox sagt mir gar nichts. Wie muss ich mir das vorstellen? Wie VMSphere?
 
up.whatever schrieb:
Bist du dir sicher, dass du das ohne VPN frei erreichbar im Internet stehen haben möchtest?
Was glaubst du wie das bei den "Großen" läuft, die öffentliche Server bereit stellen ? :)
Ich würde meinen Cluster und VM sind da nicht unüblich
...das ist IMHO nix was explizit für den Privatmenschen erfunden wurde.
 
Ich kann davon - aus leidlicher Erfahrung - nur abraten, irgend eine VM, sei es Windows oder Linux, frei ins Internet zu stellen. Die Dinger werden schneller gekappert als man denkt. Nur den Port freigeben, der für den Service verantwortlich ist, per NAT freigeben, und alles andere sperren. Besser noch, wie andere es raten, per VPN absichern.
 
Zuletzt bearbeitet:
Den SSH-Port fürs Internet öffnen, mit nem Key gesichert, natürlich? Sehe ich kein Problem.
Alles andere? Da würde ich ganz genau aufpassen, zumal man deinen Anschluss zurückverfolgen kann. Wer weiß, wer den dann nutzt...
 
Bumblebee_3rd schrieb:
aber in der VM ist nichts außer Testdaten.
Das verhindert nicht, dass jemand das Ding kapert, zum Teil eines Botnets macht und Schindluder damit treibt.

Maike23 schrieb:
Was glaubst du wie das bei den "Großen" läuft, die öffentliche Server bereit stellen ? :)
Ich würde meinen Cluster und VM sind da nicht unüblich
...das ist IMHO nix was explizit für den Privatmenschen erfunden wurde.
Die "Großen" haben ganze Teams von Leuten, die permanent damit beschäftigt sind, ihre Systeme und deren Umgebung präventiv abzusichern und regelmäßig zu patchen.
Wenn jemand seinen privaten Kram öffentlich ins Netz stellt, sieht das meist anders aus; das endet oft mit schlechten Passwörtern, unnötig geöffneten Ports und ungepatchten kritischen Sicherheitslücken.
 
  • Gefällt mir
Reaktionen: Raijin und snaxilian
Ich schmeiße nochmal Apache Guacamole in den Raum.
Kann man mit einem Reverse Proxy per SSL absichern und es kann 2FA. Funktioniert bei mir einwandfrei und man ist frei von jeglicher Software. Ein einfacher Browser reicht.
Wie bei allen Dingen, die im Internet hängen, solltest du dir vorher über Sicherheit Gedanken machen.
 
  • Gefällt mir
Reaktionen: konkretor
Bumblebee_3rd schrieb:
Ja, ich verstehe deine Bedenke :), aber in der VM ist nichts außer Testdaten
Wie @up.whatever schon schreibt sind die Daten in der VM nicht das einzige potentielle Angriffsziel. Sobald ein Angreifer ein Gerät im Netzwerk gekapert hat, kann er es als Brückenkopf für weitere Angriffe auf den Rest des Netzwerks nutzen. So ist beispielsweise das Host-System der VM mitnichten sicher, weil die Sicherheit der VM lediglich im direkten Zugriff von innerhalb der VM auf die übergeordnete Host-Systemebene greift. Wenn die VM allerdings über einen gebrückten LAN-Adapter im heimischen Netzwerk unterwegs ist, kann sie auf diesem Wege eben auch auf das Host-System zugreifen, sofern dieses nicht adäquat gesichert ist. Von anderen Geräten im Netzwerk ganz zu schweigen, zB NAS, o.ä.

Maike23 schrieb:
Was glaubst du wie das bei den "Großen" läuft, die öffentliche Server bereit stellen ?
Auch hier muss ich @up.whatever beipflichten. Das Vorhandensein einer öffentlich erreichbaren VM ist nicht das eigentliche Sicherheitsrisiko, sondern die unsachgemäße Absicherung derselbigen. Firewall, Zertifikate, Logins, etc.. die "Großen" beschäftigen dafür Profis, Systemadministratoren mit entsprechendem Background. Das hat 0,garnix mit Otto Normal zu tun, der zudem noch Hilfe in öffentlichen Foren sucht.


@Bumblebee_3rd : Was hast du denn genau vor? Was soll die VM tun und was willst du in der VM explizit von außen erreichen?
 
@Raijin Du hast natürlich recht, dass das ein potenzielles Angriffsziel ist. Ich wollte damit eine Schnittstelle von zwei unterschiedlichen Softwares testen. Ich hab das Ganze aber dann anders gelöst.

Wenn ich Otto Normal bin und Du der Profi, mit wem unterhältst Du Dich dann bzw. woher holst Du dann Deine Informationen, wenn man sich schon mit gleichgesinnten nicht austauschen soll? Ich glaube kaum, dass du so auf die Welt gekommen bist ;)
 
Bumblebee_3rd schrieb:
Wenn ich Otto Normal bin und Du der Profi, mit wem unterhältst Du Dich dann bzw. woher holst Du dann Deine Informationen, wenn man sich schon mit gleichgesinnten nicht austauschen soll? Ich glaube kaum, dass du so auf die Welt gekommen bist ;)
Ne, natürlich bin ich nicht so auf die Welt gekommen, aber so aus der Uni rausgegangen.

Die Sache ist nur die: Für Klempner- oder Elektriker-Arbeiten holt man sich Profis, u.a. auch, weil man an der Elektrik als Laie gar nicht rumspielen darf - Versicherung und so. Dabei ist das ja "nur" Volt, Ampere, Watt - hatte man ja schon im Physikunterricht. Bei Computerdingen überschätzen sich die meisten aber bzw. unterschätzen die Thematik. Eine Fritzbox zeigt dem Anwender aber nur knapp 5% des Themas Netzwerk. Das darf man nicht unterschätzen.

Nur mal so: Stelle einen ssh-Server mit Standardport und Passwort-Authentifizierung ins Netz, aber mit starkem Passwort. Es wird nicht lange dauern bis der erste Bot an deiner öffentlichen IP vorbeiscannt und eine Wörterbuchattacke startet. Die wird zwar zu 99,99% fehlschlagen, aber zum einen reicht ja ein einziger erfolgreicher Angriff und zum anderen ist ssh ja auch nur ein Beispiel.

Wie dem auch sei, das soll nicht heißen, dass Otto Normal das nicht schaffen kann, aber es geht eben über das banale Abtippen und Nachklicken von Tutorials hinaus, weil man sich intensiv damit auseinandersetzen muss.
 
  • Gefällt mir
Reaktionen: PHuV und up.whatever
Zurück
Oben