Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Virtuelle Appliances funktionieren nicht aus sich selbst heraus, sondern nur in Zusammenarbeit mit der Virtualisierungssoftware des Herstellers. Das ist aber kein Problem, denn mit Ausnahme von Parallels geben alle Anbieter bestimmte Versionen ihrer Software kostenlos heraus:

Will man die Software nicht installieren, gibt es eine Alternative: Die Hersteller haben, wieder mit Ausnahme von Parallels, einen so genannten Player im Angebot, der nicht anderes tut, als eine VM zu starten und abzuspielen. Eigentlich ist es egal, ob man mit der Vollversion, einer eingeschränkten Variante oder einem reinen Player arbeitet. Allerdings erleichtert es den Einsatz als Sicherheitslösung, wenn man Snapshots anfertigen kann. Auf diese Weise wird einfach der Systemzustand innerhalb der VM auf einen vorherigen Stand zurückgesetzt. So spielt es keine große Rolle, was während des Surfens in einer VM passiert – die nächste Session beginnt wieder an Punkt Eins. Bookmarks und andere speichernswerte Infos muss man natürlich außerhalb der VM ablegen.

Oft sind die Formate der virtuellen Appliances untereinander kompatibel. So kann man von Microsofts Website fertige Appliances mit Vista, Windows Server 2003 R2, SQL Server, Exchange und einigen weiteren Anwendungen herunterladen. Sie laufen sowohl mit Microsofts Virtual PC und Virtual Server, lassen sich aber auch problemlos mit Vmwares Player starten. Die Anwendung einer virtuellen Maschine ist denkbar einfach: Gewünschte Virtualisierungssoftware installieren, Speicherort der Appliance suchen und auf „Öffnen“ klicken, fertig.

Manchmal fragt die Software in einem Auswahldialog nach der UUID – das ist immer dann der Fall, wenn sich die Appliance die Speicherorte der Erstellung gemerkt hat. Mit einem Klick auf „Create“ ist die Abfrage in der Regel am besten beantwortet: In Zukunft startet die Appliance, ohne nachzuhaken. Was die Netzwerkverbindung angeht, kommt es auf die Appliance an. Generell blendet die Virtualisierungssoftware alle logischen Netzwerkanschlüsse der Appliance ein. Sie sind dann zwar mit dem Host logisch, aber noch nicht physisch verbunden. Das passiert erst, wenn man im dazu gehörenden Auswahlfenster eine der Verbindungsoptionen – NAT, Bridged oder Host-only – wählt.

Bridged führt zu einer direkten Verbindung mit dem eigenen Netzwerk – der virtuelle Adapter kann eine Adresse aus dem eigenen IP-Bereich bekommen. NAT führt, wie bei einem Internetzugang, zu einer Übersetzung der internen IP-Adresse. Die Adresse des Adapters ist dann eine völlig andere, als die des eigenen Netzwerks. Die Virtualisierungssoftware übernimmt die Übersetzungsarbeit. Host-only führt zu einer Netzwerkverbindung, die nur andere virtuelle Maschinen auf diesem Host sehen können, ist also vor allem für Testumgebungen geeignet.

Themenseiten: Hacker, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *