ahstax
Goto Top

Mailgateway und Verschlüsselungsserver in bestehende VMware-Umgebung

Hallo,

ich habe hier ein VMware-System, auf dem einige Server virtualisiert sind. Das System/die Server sind alle hinter einer Firewall angeordnet.
Weiterhin habe ich hier ein (Hardware-)Mailgateway und einen (Hardware-)Verschlüsselungsserver, die außerhalb der Firewall angeordnet sind und E-Mails aus "der Wolke" entgegen nehmen, be-/verarbeiten und dann der Firewall zur Weiterleitung an den (virtualisierten) Mailserver weitergeben.

Jetzt wäre es schön, wenn auch Mailgateway und Verschlüsselungsserver virtualisiert wären.
Zum Einen nehme ich an, dass man die Mailgateway-Funktion auch einem Verschlüsselungsserver zuordnen könnte, womit schon mal eine Komponente entfallen würde.
Zum Anderen stellt sich mir aber die Frage, ob es überhaupt sinnvoll ist und insbesondere in Hinblick auf Einfalltore udgl. kein Sicherheitsrisiko darstellt, die beiden Hardware-Server auf dem gleichen, bestehenden VMware-System abzubilden.

Kann mir da jemand was dazu sagen?

Neugierige Grüße,
Andreas

Content-Key: 246264

Url: https://administrator.de/contentid/246264

Printed on: April 26, 2024 at 01:04 o'clock

Member: AndiEoh
AndiEoh Aug 12, 2014 at 08:33:39 (UTC)
Goto Top
Hallo,

was macht den dein "Verschlüsselungsserver" und was macht dein Mailgateway? Typischerweise kenne ich es so, das ein (Security)-Mailgateway zum Einsatz kommt welches Verschlüsselung und Zertifikat/Key Management übernimmt. Ist auf dem Verschlüsselungsserver eine PKI oder ein HSM?

Je nach Mailvolumen wäre es ohne Probleme möglich innerhalb einer VM alle Funktionen unter zu bringen, allerdings würde ich eine eventuelle PKI nur dann dazu packen wenn sie nur für E-Mail zuständig ist.

Gruß

Andi
Member: BirdyB
BirdyB Aug 12, 2014 at 09:04:10 (UTC)
Goto Top
Hallo Andreas,

Eine Firewall sollte man bestenfalls nicht virtualisieren, das gilt auch so als eine Art eiserne Regel, wenn man sich in Fachkreisen umhört. Ist dieses Einfallstor jedoch sicher, darf nicht übersehen werden, dass es immer wieder exploits gibt, die aus der Virtualisierungsumgebung heraus Zugriffe auf das Hostsystem ermöglichen.
Wenn deine Hardware ausreichend vorhanden ist, würde ich das Mailgateway weiterhin eigenständig belassen. Wenn du es virtualisierst, solltest du diesen Aspekt nur im Hinterkopf haben.

Beste Grüße!


Berthold
Member: catachan
catachan Aug 12, 2014 at 09:28:02 (UTC)
Goto Top
Hi

ich würde mir auf dem VMware Server eine DMZ Network einrichtend as durch eine Hardware-FW vom internen Netz getrennt ist und dort die Server reinpacken (sofern du sie unbedingt virtualisieren möchtest)

LG
Member: Dani
Dani Aug 12, 2014 at 09:44:17 (UTC)
Goto Top
Moin Andreas,
meine 5 Cent zu deiner Frage...

  • DMZ Dienste wie du sie bereits eingerichtet hast, gehören nicht ins LAN.
  • Mailserver und Verschlüsselungsserver würde ich sauber getrennt halten. Schon alleine um Kompatibilitätsprobleme zu vermeiden. Einfacher wäre es wenn du uns den Namen sagen könntest. Ist natürlich auch so eine Sache.
  • Wir haben für die DMZ eine seperate VMWare-Plattform aufgebaut. Wir setzen seit 3 Jahren darauf und ohne Probleme.


Gruß,
Dani
Member: ahstax
ahstax Aug 12, 2014 at 12:16:57 (UTC)
Goto Top
Hallo miteinander,

herzlichen Dank für Eure Meinungen.

  • Die Firewall soll weiterhin Hardware außerhalb der VM bleiben.
  • Das bestehende Mailgateway ist ein Linux-Gerät. Der aktuelle Verschlüsselungsserver basiert auf dem "PGP-Universalserver", soll aber ersetzt werden, aller Voraussicht nach durch eine Lösung von Zertificon.
  • auf der VM zwei virtuelle Server für Mailgateway bzw Verschlüsselungsserver einzurichten, wird vermutlich nicht das Problem sein
  • lässt sich ohne Weiteres eine (sichere) DMZ in der VM abbilden? Das wäre ja eine probate Lösung. Datenstrom in DMZ, durch DMZ zur Firewall, in eigenltiches "Netz".

Grüße,
Andreas
Member: Dani
Dani Aug 12, 2014 at 13:24:26 (UTC)
Goto Top
l ässt sich ohne Weiteres eine (sichere) DMZ in der VM abbilden? Das wäre ja eine probate Lösung. Datenstrom in DMZ, durch DMZ zur Firewall, in eigenltiches "Netz".
VMWare sagt das bisher keine Hypervisor-Ausbüche bekannt sind. Aber empfohlen wird es nicht. Es hängt natürlich in erster Linie davon ab, dass keine Konfigurationsfehler euererseites gemacht wurden, aktuelle Patches installiert sind, und und und...


Gruß,
Dani
Member: AndiEoh
AndiEoh Aug 12, 2014 at 20:28:03 (UTC)
Goto Top
Zitat von @ahstax:

Hallo miteinander,

herzlichen Dank für Eure Meinungen.

  • Die Firewall soll weiterhin Hardware außerhalb der VM bleiben.

Gut so

* Das bestehende Mailgateway ist ein Linux-Gerät. Der aktuelle Verschlüsselungsserver basiert auf dem
"PGP-Universalserver", soll aber ersetzt werden, aller Voraussicht nach durch eine Lösung von Zertificon.

Meines Wissens nach kann man Zertificon auf einem Linux installieren, d.h. du kannst das Mailgateway zum Security-Gateway machen. Eine andere Alternative wäre auch noch das hier : http://www.djigzo.com.

* auf der VM zwei virtuelle Server für Mailgateway bzw Verschlüsselungsserver einzurichten, wird vermutlich nicht das
Problem sein

Wäre aber auch nicht verkehrt Dinge die zusammen gehören auf einer VM abzubilden...

* lässt sich ohne Weiteres eine (sichere) DMZ in der VM abbilden? Das wäre ja eine probate Lösung. Datenstrom in
DMZ, durch DMZ zur Firewall, in eigenltiches "Netz".

Wenn dein Host mehrere NICs hat kannst du mehrere virtuelle LANs erstellen und darauf bridgen, die NICs dann entsprechend auf dem Switch trennen oder direkt per VLAN. Entspricht nicht der reinen Lehre, aber besser als gar keine Trennung.

Gruß

Andi