Dans le cadre de votre processus de sécurisation renforcée du système, limitez l'accès à Secure Shell (SSH) en configurant le module tcp_wrappers correctement sur toutes les machines hôtes de vos appliances virtuelles VMware. Maintenez également les autorisations de fichier clé SSH requises sur ces appliances.

Toutes les appliances virtuelles VMware comprennent le package tcp_wrappers qui permet aux démons pris en charge par TCP de contrôler les sous-réseaux qui peuvent accéder aux démons compilés avec libwrap. Par défaut, le fichier /etc/hosts.allow contient une entrée générique, sshd: ALL : ALLOW, qui permet à tous d'accéder à Secure Shell. Restreignez cet accès conformément aux besoins de votre entreprise.

Procédure

  1. Ouvrez le fichier /etc/hosts.allow sur une machine hôte d'appliance virtuelle dans un éditeur de texte.
  2. Modifiez l'entrée générique dans votre environnement de production afin d'inclure uniquement les entrées de l'hôte local et le sous-réseau de gestion pour les opérations sécurisées.
    sshd:127.0.0.1 : ALLOW
    sshd: [::1] : ALLOW
    sshd: 10.0.0.0 :ALLOW

    Dans cet exemple, toutes les connexions avec l'hôte local et les connexions que les clients établissent sur le sous-réseau 10.0.0.0 sont autorisées.

  3. Ajoutez toutes les informations d'identification de la machine appropriées, par exemple, le nom d'hôte, l'adresse IP, le nom de domaine complet (FQDN) et l'adresse de bouclage.
  4. Enregistrez le fichier et fermez-le.