Les communications entre les composants clients et un système vCenter Server ou des hôtes ESXi sont protégées par défaut par un chiffrement SSL. Les versions Linux de ces composants n'effectuent pas de validation de certificats. Envisagez de restreindre l'utilisation de ces clients.

Même si vous avez remplacé les certificats signés par VMCA sur le système vCenter Server et sur les hôtes ESXi par des certificats qui sont signés par une autorité de certification tierce, certaines communications avec les clients Linux sont toujours vulnérables aux attaques de l'intercepteur. Les composants suivants sont vulnérables lorsqu'ils fonctionnent sur le système d'exploitation Linux.

  • Commandes vCLI

  • Scripts vSphere SDK pour Perl

  • Programmes écrits à l'aide de vSphere Web Services SDK

Vous pouvez assouplir la restriction de l'utilisation des clients Linux à condition d'assurer un contrôle adéquat.

  • Limitez l'accès au réseau de gestion exclusivement aux systèmes autorisés.

  • Utilisez des pare-feux pour vous assurer que seuls les hôtes autorisés peuvent accéder à vCenter Server.

  • Utilisez les systèmes JumpBox afin de vous assurer que les clients Linux se trouvent derrière le saut.