Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6310 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Развертывание средства защиты виртуальной инфраструктуры vGate R2.

Развертывание средства защиты виртуальной инфраструктуры vGate R2.

Развертывание средства защиты виртуальной инфраструктуры vGate R2.

Автор: Александр Самойленко
Дата: 11/08/2011

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Мы уже много писали об универсальном средстве vGate R2 для защиты виртуальных инфраструктур VMware vSphere от компании Код Безопасности. Этот продукт позволяет автоматически настроить серверы ESX / ESXi и виртуальные машины в соответствии требованиями и регламентами безопасности, а также защитить инфраструктуру от несанкционированного доступа. Сегодня мы расскажем о том, как правильно развернуть средство защиты vGate R2 в вашей тестовой или производственной среде.

Для начала напомним, что vGate R2 имеет сертификат ФСТЭК (что очень полезно в разрезе закона ФЗ 152 о персональных данных), а также поддерживает серверы ESXi и сертифицирован для защиты информации представляющей собой гостайну. Обзор возможностей vGate R2 представлен у нас в этой статье.

Начнем, с того, как можно развернуть vGate R2 в тестовой лаборатории и что вам для этого понадобится:

  • Серверы VMware ESX / ESXi, которые нужно настроить в соответствии с требованиями и защитить от НСД.
  • Сервер vCenter, куда устанавливается vGate Personal Firewall.
  • Выделенный сервер для установки сервера авторизации vGate R2
  • Машина - рабочее место администратора безопасности, куда можно поставить консоль управления vGate R2. Кроме того, консоль управления можно поставить и на сервер авторизации (как мы и сделали). Сюда же ставится агент аутентификации.
  • Рабочая станция с клиентом VMware vSphere, куда ставится агент аутентификации.

Сервер авторизации можно поставить в виртуальной машине, поэтому дополнительного сервера вам не потребуется. Напоминаю, что в соответствии на настройками сетевого окружения для vGate R2, на сервере авторизации должно быть 2 сетевых интерфейса: один - для внешней сети (откуда администратор vSphere получает доступ к vCenter и хостам через vSphhere Client), другой - для доступа сервер авторизации к серверам виртуализации и vCenter.

Опишем системные требования vGate R2 для различных компонентов:

Обратите внимание, что сервер авторизации vGate R2 в домен включать не нужно.

Теперь приведем план установки vGate R2, которого желательно придержиться:

  • Настройка локальной сети в соответствии с лучшими практиками для vGate R2.
  • Установка и настройка сервера авторизации.
  • Установка и настройка резервного сервера авторизации (этот шаг опционален - мы его делать не будем).
  • Установка ПО на компьютер АИБ (администратор информационной безопасности). Это консоль управления vGate R2, ее мы будем ставить на сервер авторизации. Сюда же поставим агент аутентификации.
  • Устанавливается агент аутентификации на рабочие станции с vSphere Client.
  • Агент аутентификации нужно установить также на серверы внешнего периметра по отношению к виртуальной инфраструктуре (DNS, AD).
  • Установка vGate Personal Firewall - компонента защиты vCenter.

Установка сервера авторизации vGate R2

Запускаем установку vGate R2 на виртуальной или физической машине (не забывайте, что должно быть 2 сетевых адаптера для внешней и внутренней сети):

Выбираем пункт "Сервер Авторизации".

После принятия соглашения, выбираем устанавливаемые компоненты. Консоль управления ставим на этот же сервер:

Резервирование конфигурации - это установка резервного сервера, которую мы здесь рассматривать не будем.

Далее выбираем сетевые интерфейсы для внутреннего и внешнего периметров. На рисунке у нас адреса из одной подсети, но на самом деле эти подсети должны быть разнесены физически или логически, чтобы администратор с vSphere Client мог получить доступ к управлению виртуальной инфраструктурой только через сервер авторизации. Это очень важный момент в развертывании vGate R2, чтобы он мог контролировать все происходящее.

Далее вводим параметры подсети защищаемого периметра (то есть того, где у нас находятся хосты ESX / ESXi и сервер vCenter):

Далее вводим имя сферы для vGate R2 и задаем пароль главного администратора информационной безопасности в вашей виртуальной инфраструктуре. Кому попало говорить его не нужно.

Собственно, все - далее начнется установка СУБД PostgreSQL. Если вы не устанавливали консоль администрирования vGate R2, то ее можно поставить на отдельный сервер. Для этого при установке клиента аутентификации нужно будет выбрать соответствующий пункт (см. далее).

Установка агента аутентификации vGate R2

Агент аутентификации устанавливается как на рабочем месте администратора ИБ (где консоль администрирования), так и на рабочей станции, откуда происходит управление через vSphere Clinet. Запускаем мастер установки и на сплэш-скрине выбираем пункт "Агент аутентификации".

Далее принимаем условия лицензионного соглашения и запускаем установку:

Если агент аутентификации устанавливается на рабочее место администратора безопасности во внешнем периметре сети администрирования, то на данный компьютер необходимо установить также консоль управления. Для установки консоли управления раскройте дерево компонентов, нажмите мышью на значок слева от названия компонента и в раскрывшемся меню выберите нужный пункт.

Вводим имя сервера авторизации и пароль администратора ИБ, который мы задавали при установке сервера авторизации:

Далее нажимаем кнопку "Установить". После установки у вас будет либо просто агент аутентификации, либо агент+консоль администрирования. На остальные серверы во внешнем периметре (DNS, AD) агент аутентификации устанавливается подобным образом.

При попытке несанкционированного доступа к vCenter будет выдан стандартный отлуп клиента:

Установка компонента защиты vCenter - vGate Personal Firewall

Этот компонент представляет собой сетевой экран, и предназначен он для фильтрации входящего трафика на vCenter для защиты от несанкционированного доступа. На сервере vCenter запускаем установочный диск vGate R2 и на сплэше выбираем "Компонент защиты vCenter".

После принятия лицензионного соглашения, продолжаем установку:

Далее указываем IP-адрес сервера авторизации (это адрес защищаемого периметра, а не адрес внешнего адаптера) и адрес внешней подсети (то, что мы задавали при установке сервера авторизации).

Далее нажимаем кнопку "Установить". У этого компонента нет GUI, поэтому после установки можно о нем забыть.

Установка сервера отчетов vGate R2

Для установки сервера отчетов вам понадобится установить на сервер авторизации следующие компоненты:

  • Reporting Services для СУБД Microsoft SQL 2005 Server SP3 (любой редакции, за исключением Express
    Edition). Предварительно придется поставить Microsoft IIS.
  • Microsoft Visual C++ 2008 Redistributable Package. Для установки компонента следует запус-
    тить vcredist_x86.exe из каталога \redistributables установочного диска vGate и следовать ука-
    заниям мастера установки.

Далее на сервер отчетов следует установить отчеты для vGate, запустив утилиту report_setup.exe с параметрами. Предварительно утилиту следует скопировать на ПК с установочного диска. Описание параметров вы можете увидеть в документации на vGate R2, идущей в комплекте с продуктом.

Для установки сервера отчетов на сервер авторизации, нужно воспользоваться командой:

report_setup.exe –server 192.168.1.121

В vGate 2 можно настроить специализированный сервер отчетности, который будет генерировать репорты, в которых будут отражены основные конфигурации и изменения с точки зрения информационной безопасности.

Подготовленный отчет можно выгрузить в следующие форматы:

  • XML-файл с данными отчета;
  • текстовый файл с разделителями (CSV);
  • графический файл (TIFF);
  • файл Acrobat (PDF);
  • веб-архив (MHT);
  • файл Excel (XLS)

Выглядит это так:

Более подробно сервер отчетов vGate R2 мы рассмотрим в следующих статьях.

Первичная настройка vGate R2

На этом этапе установка vGate R2 завершена. Теперь давайте запустим консоль администрирования и посмотрим на основные экраны. Вводим имя пользователя и пароль администратора ИБ:

Появляется главный экран:

Сразу видим пункт начальная настройка в панели "Главная" и начинаем с первой задачи - параметры соединения с vCenter или ESX-сервером. Нажимаем кнопку изменить и указываем IP-адрес сервера ESX / ESXi или vCener и параметры их учетной записи.

После успешного соединения с сервером мы сможем увидеть список виртуальных машин на вкладке "Виртуальные машины":

Теперь нужно настроить учетные записи пользователей на вкладке "Учетные записи".

Для аутентификации пользователей (АВИ) в vGate нельзя использовать существующие доменные или локальные учетные записи пользователей Windows (или другой ОС). Поэтому для каждого пользователя vGate следует создать свою учетную запись средствами консоли управления.

Далее можно приступить к добавлению защищаемых серверов ESX:

И созданию новых политик безопасности, о которых написано вот в этой статье.

На этом вкратце все об установке vGate R2. В следующих статьях мы более подробно расскажем об использовании основных элементов управления продукта и администрировании решения.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Workstation Backup Network vDefend vSAN Tanzu VMUG Private AI HCX VCPP Labs Explore Data Protection ONE AI Intel Live Recovery VCP V2V Aria NSX DPU Update EUC Avi Community Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Ransomware Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Stretched Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge