Dans le cadre de la sécurisation renforcée du système, limitez l'accès Secure Shell (SSH) en configurant le module tcp_wrappers de façon appropriée sur toutes les machines hôtes du dispositif virtuel VMware. Gérez également les autorisations de fichiers clés SSH requises sur ces dispositifs.

Pourquoi et quand exécuter cette tâche

Tous les dispositifs virtuels VMware incluent le module tcp_wrappers pour autoriser les démons pris en charge par tcp à contrôler les sous-réseaux de réseau pouvant accéder aux démons compilés avec LibWrap. Par défaut, le fichier /etc/hosts.allow contient une entrée générique (Sshd: ALL : ALLOW) qui donne accès à Secure Shell. Limitez cet accès conformément aux directives de votre organisation.

Procédure

  1. Ouvrez le fichier /etc/hosts.allow sur la machine hôte du dispositif virtuel dans un éditeur de texte.
  2. Modifiez l'entrée générique dans votre environnement de production, afin d'inclure uniquement les entrées de l'hôte local et du sous-réseau du réseau de gestion pour les opérations sécurisées.
    sshd:127.0.0.1 : ALLOW
    sshd: [::1] : ALLOW
    sshd: 10.0.0.0 :ALLOW

    Dans cet exemple, toutes les connexions d'hôte local ainsi que les connexions réalisées par les clients sur le sous-réseau 10.0.0.0 sont autorisées.

  3. Ajoutez tous les éléments d'identification des machines nécessaires : nom d'hôte, adresse IP, nom de domaine complet (FQDN) et bouclage, par exemple.
  4. Enregistrez le fichier et fermez-le.