Laddove possibile, tutte le appliance VMware hanno una configurazione protetta predefinita. Gli utenti possono verificare il livello di protezione della configurazione esaminando le impostazioni dei servizi del server e del client nella sezione delle opzioni globali del file di configurazione.

Procedura

  1. Aprire il file di configurazione del server /etc/ssh/sshd_config nell'appliance VMware e verificare che le impostazioni siano corrette.
    Impostazione Stato
    Server Daemon Protocol Protocollo 2
    CBC Ciphers aes256-ctr e aes128-ctr
    TCP Forwarding AllowTCPForwarding - No
    Server Gateway Ports Porte gateway - No
    X11 Forwarding X11Forwarding - No
    SSH Service Utilizzare il campo AllowGroups e specificare un gruppo con autorizzazione di accesso. Aggiungere i membri corretti a questo gruppo.
    GSSAPI Authentication GSSAPIAuthentication - No, se inutilizzata
    Keberos Authentication KeberosAuthentication - No, se inutilizzata
    Local Variables (AcceptEnv global option) Impostare su disabled by commenting out o su enabled for LC_* or LANG variables
    Tunnel Configuration PermitTunnel - No
    Network Sessions MaxSessions 1
    User Concurrent Connections Impostare su 1 per l'utente root e qualsiasi altro utente. È necessario configurare anche il file /etc/security/limits.conf con la stessa impostazione.
    Strict Mode Checking Strict Modes - Yes
    Privilege Separation UsePrivilegeSeparation - Yes
    rhosts RSA Authentication RhostsESAAuthentication - No
    Compression Compression delayed o Compression no
    Message Authentication code MACs hmac-sha1
    User Access Restriction PermitUserEnvironment - No
  2. Salvare le modifiche e chiudere il file.