Die Kommunikation zwischen Clientkomponenten und einem vCenter Server-System oder ESXi-Hosts wird standardmäßig durch eine SSL-Verschlüsselung geschützt. Bei den Linux-Versionen dieser Komponenten findet keine Zertifikatvalidierung statt. Daher sollten Sie die Verwendung dieser Clients einschränken.

Selbst wenn Sie die VMCA-signierten Zertifikate im vCenter Server-System und auf den ESXi-Hosts durch von einer Drittanbieter-Zertifizierungsstelle signierte Zertifikate ersetzt haben, ist die Kommunikation mit Linux-Clients dennoch anfällig für Man-in-the-Middle-Angriffe. Die folgenden Komponenten sind anfällig, wenn sie auf einem Linux-Betriebssystem laufen.

  • vCLI-Befehle

  • vSphere SDK for Perl-Skripts

  • Mit vSphere Web Services SDK geschriebene Programme

Sie können die Einschränkungen bei Linux-Clients lockern, wenn Sie geeignete Kontrollen erzwingen.

  • Beschränken Sie den Zugriff zum Verwaltungsnetzwerk auf autorisierte Systeme.

  • Verwenden Sie Firewalls, um sicherzustellen, dass nur autorisierte Hosts die Berechtigung haben, auf vCenter Server zuzugreifen.

  • Verwenden Sie Jump-Box-Systeme, um sicherzustellen, dass Linux-Clients sich hinter dem Jump befinden.