Skip to content

Virtualisierung mit VMware Converter durch Firewalls hindurch

Nur eine kurze Notiz für mich selbst und alle die es brauchen können. Sei H ein zu virtualisierender Host, E der ESX-Server, auf den H virtualisiert werden soll, V der Virtual-Center-Server und C der Client der armen Sau, die das alles machen muss.

Dann spricht:

  • C über die bekannten Mechanismen mit V
  • C CIFS (TCP/445) und TCP/9089 mit H
  • V vermutlich irgendwie mit E (das war in meinem Testsetup eh schon erlaubt)
  • H https (TCP/443) und irgend ein VMware-Gedöns (TCP/902) mit E
Und wieviele hochprivilegierte Passworte hier mehr oder weniger verschlüsselt zwischen den einzelnen Maschinen ausgetauscht werden, will ich am besten gar nicht erst wissen.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

Sven Hartge on :

Meinem Mitsniffen nach hast du, sofern ESX >= 3.5 und VCenter >= 2.5 gilt, überall verschlüsselte Passwörter in der Übertragung.

Zwischen V und E läuft eh alles über etwas SOAPiges via HTTPs.

Und das die Komponenten ihren jeweiligen SSL-Key auch prüfen, durfte ich leidvoll erfahren, als ich mich anschickte, die Zertifikate und Schlüssel auf den beteiligten Maschinen gegen korrekt von der eigenen CA abgeleitete welche zu tauschen.

Da war dann nämlich plötzlich Sense, weil der VCenter die root-Passworte für die ESX-Server in der Datenbank nicht mehr entschlüsseln konnte.

Add Comment

Markdown format allowed
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
Form options