Como parte del proceso de protección del sistema, restrinja el acceso de Secure Shell (SSH) mediante la configuración del paquete tcp_wrappers de forma adecuada en todas las máquinas host de dispositivo virtual de VMware. Mantenga también los permisos del archivo de claves de SSH necesarios en los dispositivos.

Por qué y cuándo se efectúa esta tarea

Todos los dispositivos virtuales de VMware incluyen el paquete tcp_wrappers para permitir que los daemons compatibles con tcp controlen las subredes a las que pueden acceder los daemons incluidos en bibliotecas. De forma predeterminada, el archivo /etc/hosts.allow contiene una entrada genérica, sshd: ALL : ALLOW, que permite todo el acceso a Secure Shell. Restrinja este acceso según corresponda para su organización.

Procedimiento

  1. Abra el archivo /etc/hosts.allow en la máquina host del dispositivo virtual en un editor de texto.
  2. Cambie la entrada genérica del entorno de producción para incluir únicamente las entradas de host local y la subred de gestión para las operaciones seguras.
    sshd:127.0.0.1 : ALLOW
    sshd: [::1] : ALLOW
    sshd: 10.0.0.0 :ALLOW

    En este ejemplo, se permiten todas las conexiones de host local y las conexiones que los clientes establezcan en la subred 10.0.0.0.

  3. Añada la identificación de máquina adecuada, por ejemplo, nombre de host, dirección IP, nombre de dominio completo (FQDN) y loopback.
  4. Guarde el archivo y ciérrelo.