Les communications entre les composants clients et un système vCenter Server ou des hôtes ESXi sont protégées par défaut par un chiffrement SSL. Les versions Linux de ces composants n'effectuent pas de validation de certificats. Envisagez de restreindre l'utilisation de ces clients.

Pour améliorer la sécurité, vous pouvez remplacer les certificats signés par VMCA sur le système vCenter Server et sur les hôtes ESXi avec des certificats signés par une entreprise ou une autorité de certification tierce. Cependant, certaines communications avec les clients Linux peuvent toujours être vulnérables aux attaques MITM (Man in the Middle). Les composants suivants sont vulnérables lorsqu'ils fonctionnent sur le système d'exploitation Linux.
  • Commandes ESXCLI
  • Scripts vSphere SDK for Perl
  • Programmes écrits à l'aide de vSphere Web Services SDK
Vous pouvez assouplir la restriction de l'utilisation des clients Linux à condition d'assurer un contrôle adéquat.
  • Limitez l'accès au réseau de gestion exclusivement aux systèmes autorisés.
  • Utilisez des pare-feux pour vous assurer que seuls les hôtes autorisés peuvent accéder à vCenter Server.
  • Utilisez des hôtes bastions (systèmes JumpBox) afin de vous assurer que les clients Linux se trouvent derrière le « saut ».