Assim como procurar agulha num palheiro, ou então conseguir resolver com eficácia as vulnerabilidades de qualquer servidor de infra-estrutura de uma empresa, é extremamente raro encontrar servidores
VMWare (sejam eles Server, ESX ou ESXi) diretamente expostos na Internet.
Geralmente estes serviços importantes estão escondidos atrás de camadas de proteção. É claro que você poderia configurar uma VPN ou usar algum acesso remoto de software desktop, mas porque incomodar-se quando o bom e velho SSH pode fazer o trabalho para você?
Assim que tiver o acesso SSH para um sistema dentro da rede de uma organização, torna-se uma tarefa relativamente simples criar túneis virtuais para os servidores VMWare. Esta é uma forma segura de gerenciar os dispositivos, porque todo o tráfego passa por um túnel criptografado e além do próprio serviço SSH você não está interagindo com outros serviços internos.
VMWare servidor de acesso remoto requer dois túneis SSH, um HTTPS tunnel (normalmente porta 443) e um túnel console (normalmente porta 902).
Abaixo encontra-se um pequeno script que pode ser usado para criar estes túneis a partir de qualquer
Linux, OSX ou qualquer outro sistema operacional * NIX.
Copie e cole o seguinte texto em no arquivo
vmware-manage.sh:
#! /bin/sh
# Ip local. Endereço para extremidade do túnel
LOCAL_IP=192.168.1.1
# Conexão SSH detalhada
SSH_USER=sshuser
SSH_HOST=ssh.host.com
SSH_PORT=62222
# Configuração do servidor VMWare
VMWARE_IP=$2
VMWARE_WEB_PORT=443
VMWARE_CONSOLE_PORT=902
echo "Gerenciando VMWare server at $VMWARE_IP"
echo "Acessando via $LOCAL_IP:$VMWARE_WEB_PORT"
echo "Pressione CTRL+C para encerrar"
case "$1" in
console)
sudo ssh -N -L $LOCAL_IP:$VMWARE_CONSOLE_PORT:$VMWARE_IP:$VMWARE_CONSOLE_PORT $SSH_USER@$SSH_HOST -p $SSH_PORT
;;
web)
sudo ssh -N -L $LOCAL_IP:$VMWARE_WEB_PORT:$VMWARE_IP:$VMWARE_WEB_PORT $SSH_USER@$SSH_HOST -p $SSH_PORT
;;
esac
Configurações
No início do arquivo editar o LOCAL_IP, SSH_USER, SSH_HOST e SSH_PORT, variáveis específicas para atender a sua configuração.
- LOCAL_IP - Normalmente seu desktop, endereço IP (ou 127.0.0.1);
- SSH_USER - Conta de usuário para acessar com SSH;
- SSH_HOST - O nome de host com o serviço SSH acessível;
- SSH_PORT - A porta que o SSH está sendo executado. Por questões de segurança o SSH deve ser executado em uma porta diferente do padrão (isto é, não 22).
Agora torne o script como executável com o seguinte comando:
# chmod a+x vmware-manage.sh
Para gerenciar o VMWare como um servidor interno IP 10.1.1.5 , execute o seguinte comando:
# ./vmware-manage.sh web 10.1.1.5
Será solicitada a sua senha local (para acesso do sudo) e a senha do SSH.
Uma vez criado abra um segundo console e crie o segundo túnel de acesso:
# ./vmware-manage.sh console 10.1.1.5
Você conseguirá acessar o seu servidor VMWare em https://192.168.1.1 (ou seja, o endereço LOCAL_IP endereço). Assim que tiver terminado o gerenciamento de seu sistema, você poderá fechar os túneis pressionando CTRL + C.
Considerações finais
Todos devem tomar consciência de que o futuro é virtual, o futuro é móvel, em todos os lugares, todos os cantos. A mobilidade e a virtualização tornam-se uma realidade mais comum e mais barata a cada dia, graças a virtualização podemos economizar equipamento, eletricidade, infra estrutura. Graças a mobilidade podemos gerenciar nossos servidores, nossa casa, nossas vidas dos mais distintos lugares da terra.
Pensem bem nisso!
Seja livre, use Linux (
www.gnomux.com.br).