Como parte del proceso de protección del sistema, restrinja el acceso de Secure Shell (SSH) mediante la configuración del paquete tcp_wrappers de forma adecuada en todas las máquinas host de dispositivo virtual de VMware. Mantenga también los permisos del archivo de claves de SSH necesarios en los dispositivos.

Todos los dispositivos virtuales de VMware incluyen el paquete tcp_wrappers para permitir que los daemons compatibles con tcp controlen las subredes a las que pueden acceder los daemons incluidos en bibliotecas. De forma predeterminada, el archivo /etc/hosts.allow contiene una entrada genérica, sshd: ALL : ALLOW, que permite todo el acceso a Secure Shell. Restrinja este acceso según corresponda para su organización.

Procedimiento

  1. Abra el archivo /etc/hosts.allow en la máquina host del dispositivo virtual en un editor de texto.
  2. Cambie la entrada genérica del entorno de producción para incluir únicamente las entradas de host local y la subred de gestión para las operaciones seguras.
    sshd:127.0.0.1 : ALLOW
    sshd: [::1] : ALLOW
    sshd: 10.0.0.0 :ALLOW

    En este ejemplo, se permiten todas las conexiones de host local y las conexiones que los clientes establezcan en la subred 10.0.0.0.

  3. Añada la identificación de máquina adecuada, por ejemplo, nombre de host, dirección IP, nombre de dominio completo (FQDN) y loopback.
  4. Guarde el archivo y ciérrelo.