Unified Access Gateway se puede implementar mediante los scripts de vSphere Web Client o PowerShell. Para cualquiera de los métodos, deben configurarse algunos parámetros para la implementación. La información que se proporciona aquí ayuda a comprender algunos de los parámetros de configuración que se utilizan durante la implementación de PowerShell.

Parámetro de configuración Descripción

osLoginUsername

Esta opción está presente en la sección [General] del archivo .ini.

Introduzca un nombre de usuario personalizado para el usuario con privilegios elevados durante la implementación de Unified Access Gateway.

La longitud máxima del nombre de usuario es de 32 caracteres y puede ser una combinación de a-z, 0-9, caracteres de subrayado _ y guiones -.

Cuando se configura este usuario, se desactiva el inicio de sesión raíz.

osMaxLoginLimit

Esta opción está presente en la sección [General] del archivo .ini.

Permite configurar el límite de inicios de sesión simultáneos de la consola local de Unified Access Gateway mediante un usuario no raíz con privilegios elevados.

El valor predeterminado es 10.

Nota: Esta configuración solo es efectiva cuando el usuario no raíz (osLoginUsername) está configurado para el inicio de sesión en la consola local de Unified Access Gateway. No hay límite en los inicios de sesión simultáneos del usuario raíz.
sshEnabled Esta opción está presente en la sección [General] del archivo .ini. Cuando se establece en true, este parámetro habilita automáticamente el acceso SSH en el dispositivo implementado.

Cuando se establece en false, SSH no está habilitado.

Nota: En general, VMware no recomienda habilitar SSH en Unified Access Gateway, excepto en ciertas situaciones específicas y donde se pueda restringir el acceso. Si se requiere acceso a la consola raíz para las implementaciones de Amazon AWS EC2, se puede habilitar SSH. Para obtener más información sobre Amazon AWS EC2, consulte Implementación de Unified Access Gateway mediante PowerShell en Amazon Web Services en VMware Docs.

En general, no es necesario habilitar el acceso SSH en implementaciones de Unified Access Gateway para vSphere, Hyper-V o Microsoft Azure, ya que se puede usar el acceso a la consola con esas plataformas.

En casos donde SSH está habilitado, se debe restringir el acceso al puerto TCP 22 en firewalls o grupos de seguridad a direcciones IP de origen de administradores individuales. EC2 es compatible con esta restricción en el grupo de seguridad de EC2 asociado con las interfaces de red de Unified Access Gateway.

sshPort

Esta opción está presente en la sección [General] del archivo .ini.

Configure el puerto en el que SSH está habilitado.

El valor predeterminado es 22.

sshInterface

Esta opción está presente en la sección [General] del archivo .ini.

Configure la interfaz de red en la que está habilitado el inicio de sesión SSH.

De forma predeterminada, SSH está habilitado en todas las interfaces.

Los valores admitidos son eth0, eth1 y eth2 en función de la configuración.

syslogType Habilita la configuración de syslog.
Custom configuration setting Los valores de configuración personalizados que deben agregarse a los archivos systemd.network se pueden proporcionar en el formato siguiente: SectionName^Parameter=Value.

Una entrada de configuración personalizada de ejemplo es DHCP^UseDNS=false. Este valor, cuando se utiliza, deshabilita el uso de las direcciones IP de DNS proporcionadas por el servidor DHCP.

Con el mismo formato, puede agregar varias entradas de configuración, como systemd.network, separadas por punto y coma. En la sección General del archivo .ini de muestra se incluye un ejemplo de valores de configuración personalizados para eth (0, 1 y 2).

rootSessionIdleTimeoutSeconds Tiempo (en segundos) durante el cual la consola de sesión de Unified Access Gateway ha estado inactiva. Una vez transcurrido este tiempo de espera, la consola cierra sesión automáticamente.

El valor predeterminado de este parámetro al iniciar sesión en Unified Access Gateway mediante SSH en Microsoft Azure es 180 segundos, y 300 segundos para otras plataformas.

Para la sesión de la consola de serie, el valor predeterminado es 900 segundos.

El valor máximo de este parámetro es 3600 segundos.

rootPasswordExpirationDays Directiva de caducidad de contraseñas para los usuarios raíz.

El tiempo de caducidad de la contraseña personalizada es 365 days.

Para evitar que la contraseña caduque, la fecha de caducidad puede establecerse en 0.

passwordPolicyMinLen Longitud mínima de la contraseña del usuario raíz.

El valor predeterminado de este parámetro es 6.

El valor máximo de este parámetro es 64.

passwordPolicyMinClass Cantidad mínima de clases de tipos de caracteres que pueden utilizarse para configurar la complejidad de la contraseña raíz.

Las clases de tipos de caracteres son las siguientes: mayúsculas, minúsculas, dígitos y otros.

El valor predeterminado es 1.

Este parámetro puede configurarse con los siguientes valores: 1, 2, 3 y 4.

Si el parámetro tiene el valor predeterminado, puede utilizar caracteres de las cuatro clases. Si el valor del parámetro es 1, puede utilizar caracteres de cualquiera de las clases.

passwordPolicyFailedLockout Número de intentos de inicio de sesión fallidos permitidos para que el usuario raíz acceda a la consola de Unified Access Gateway.

El valor predeterminado es 3.

passwordPolicyUnlockTime Tiempo durante el cual la consola de Unified Access Gateway se bloquea después de que el usuario raíz alcance el número de intentos de inicio de sesión fallidos configurado.

Después del bloqueo, la consola de Unified Access Gateway se desbloquea y el usuario raíz puede acceder a la interfaz de usuario.

El valor predeterminado es 900 segundos.

adminpasswordPolicyMinLen Longitud mínima de la contraseña del usuario administrador.

El valor predeterminado de este parámetro es 8.

El valor máximo de este parámetro es 64.

adminpasswordPolicyFailedLockoutCount Número de intentos de inicio de sesión fallidos permitidos para que el usuario administrador acceda a la interfaz de usuario del administrador de Unified Access Gateway.

El valor predeterminado es 3.

adminpasswordPolicyUnlockTime Tiempo (en minutos) durante el cual la interfaz de usuario del administrador de Unified Access Gateway se bloquea después de que el usuario administrador alcance el número de intentos de inicio de sesión fallidos configurado.

Después del bloqueo, la interfaz de usuario del administrador de Unified Access Gateway se desbloquea y el usuario administrador puede acceder a la interfaz de usuario.

El valor predeterminado es 5 minutos.

adminSessionIdleTimeoutMinutes Tiempo (en minutos) durante el cual la interfaz de usuario del administrador de Unified Access Gateway ha estado inactiva. Una vez transcurrido este tiempo de espera, la interfaz de usuario del administrador cierra sesión automáticamente.

El valor predeterminado es 10 minutos.

El valor máximo es 1440 minutos.

Si el valor del parámetro es 0, la sesión no caduca aunque esté en estado inactivo.

adminMaxConcurrentSessions

Esta opción está presente en la sección [General] del archivo .ini.

Permite configurar un límite para las sesiones de administrador simultáneas.

El valor predeterminado es 5.

El rango admitido es 1-50.

Cuando este valor se establece en 1, no se permiten sesiones simultáneas.

Si desea crear una nueva sesión cuando el número de sesiones simultáneas ya alcanza el límite, el sistema invalidará la sesión menos utilizada.

sshLoginBannerText Opción para personalizar el texto del banner que se muestra al iniciar sesión en Unified Access Gateway mediante SSH o la consola web de vSphere Client.

Esta opción solo se puede configurar en el momento de la implementación. Si no configura este parámetro, el texto predeterminado que se muestra es VMware EUC Unified Access Gateway.

Solo se admiten caracteres ASCII en el texto personalizado. Para los textos de banner de varias líneas, \n debe utilizarse como el separador de líneas.

secureRandomSource Permite configurar el origen de generador de bits aleatorios seguro que utilizan los procesos Java para las funciones criptográficas.

Esta opción solo se puede configurar en el momento de la implementación.

Los valores admitidos son: /dev/random y /dev/urandom. De forma predeterminada, se utiliza /dev/random en el modo no FIPS y /dev/urandom en el modo FIPS.

dsComplianceOS

Esta opción está presente en la sección [General] del archivo .ini.

El valor predeterminado es false.

Cuando se establece en true, esta marca booleana establece la configuración del sistema operativo para que esté conforme con la guía de preparación de STIG de DISA de Photon OS 3.0 actual. La complejidad de la contraseña y otros requisitos de STIG se configuran automáticamente.

Nota: Esta opción debe utilizarse con la versión FIPS cuando se requiera la conformidad de SO con la STIG de DISA.