Les communications entre composants clients et le système vCenter Server ou les hôtes ESXi sont protégées par chiffrement SSL par défaut. Les versions de Linux de ces composants n'effectuent pas de validation du certificat ; vous devez par conséquent limiter l'utilisation de ces clients.

Même si vous avez remplacé les certificats auto-signés sur le système vCenter Server et les hôtes ESXi par des certificats légitimes signés par votre autorité de certification racine ou une autorité de certification tierce, les communications avec les clients Linux sont encore vulnérables aux attaques de l'intercepteur. Les composants suivants sont vulnérables lorsqu'ils fonctionnent sur le système d'exploitation Linux.

  • Commandes vCLI

  • Scripts vSphere SDK pour Perl

  • Programmes écrits avec vSphere SDK

Vous pouvez assouplir la restriction de l'utilisation des clients Linux à condition d'assurer un contrôle adéquat.

  • Limitez l'accès au réseau de gestion exclusivement aux systèmes autorisés.

  • Utilisez des pare-feux pour vous assurer que seuls les hôtes autorisés peuvent accéder à vCenter Server.

  • Utilisez les systèmes JumpBox afin de vous assurer que les clients Linux se trouvent derrière le saut.