Die Kommunikation zwischen Clientkomponenten und dem vCenter Server-System oder ESXi-Hosts wird standardmäßig durch die SSL-basierte Verschlüsselung geschützt. Linux-Versionen dieser Komponenten führen keine Zertifikatvalidierung durch. Daher sollten Sie den Einsatz dieser Clients beschränken.

Selbst wenn Sie die selbstsignierten Zertifikate im vCenter Server-System und auf den ESXi-Hosts durch zulässige Zertifikate ersetzt haben, die von Ihrer lokalen Stammzertifizierungsstelle oder einer Drittanbieter-Zertifizierungsstelle signiert wurden, ist die Kommunikation mit Linux-Clients dennoch anfällig für Man-in-the-Middle-Angriffe. Die folgenden Komponenten sind anfällig, wenn sie auf einem Linux-Betriebssystem laufen.

  • vCLI-Befehle

  • vSphere SDK für Perl-Skripts

  • Mit dem vSphere SDK geschriebene Programme

Sie können die Einschränkungen bei Linux-Clients lockern, wenn Sie geeignete Kontrollen erzwingen.

  • Beschränken Sie den Zugriff zum Verwaltungsnetzwerk auf autorisierte Systeme.

  • Verwenden Sie Firewalls, um sicherzustellen, dass nur autorisierte Hosts die Berechtigung haben, auf vCenter Server zuzugreifen.

  • Verwenden Sie Jump-Box-Systeme, um sicherzustellen, dass Linux-Clients sich hinter dem Jump befinden.