Laddove possibile, tutte le appliance VMware hanno una configurazione protetta predefinita. Gli utenti possono verificare il livello di protezione della configurazione esaminando le impostazioni dei servizi del server e del client nella sezione delle opzioni globali del file di configurazione.

Procedura

  1. Aprire il file di configurazione del server /etc/ssh/sshd_config nell'appliance VMware e verificare che le impostazioni siano corrette.

    Impostazione

    Stato

    Server Daemon Protocol

    Protocollo 2

    CBC Ciphers

    aes256-ctr e aes128-ctr

    TCP Forwarding

    AllowTCPForwarding - No

    Server Gateway Ports

    Porte gateway - No

    X11 Forwarding

    X11Forwarding - No

    SSH Service

    Utilizzare il campo AllowGroups e specificare un gruppo con autorizzazione di accesso. Aggiungere i membri corretti a questo gruppo.

    GSSAPI Authentication

    GSSAPIAuthentication - No, se inutilizzata

    Keberos Authentication

    KeberosAuthentication - No, se inutilizzata

    Local Variables (AcceptEnv global option)

    Impostare su disabled by commenting out o su enabled for LC_* or LANG variables

    Tunnel Configuration

    PermitTunnel - No

    Network Sessions

    MaxSessions 1

    User Concurrent Connections

    Impostare su 1 per l'utente root e qualsiasi altro utente. È necessario configurare anche il file /etc/security/limits.conf con la stessa impostazione.

    Strict Mode Checking

    Strict Modes - Yes

    Privilege Separation

    UsePrivilegeSeparation - Yes

    rhosts RSA Authentication

    RhostsESAAuthentication - No

    Compression

    Compression delayed o Compression no

    Message Authentication code

    MACs hmac-sha1

    User Access Restriction

    PermitUserEnvironment - No

  2. Salvare le modifiche e chiudere il file.