Laddove possibile, tutte le appliance VMware hanno una configurazione protetta predefinita. Gli utenti possono verificare il livello di protezione della configurazione esaminando le impostazioni dei servizi del server e del client nella sezione delle opzioni globali del file di configurazione.
Procedura
- Aprire il file di configurazione del server /etc/ssh/sshd_config nell'appliance VMware e verificare che le impostazioni siano corrette.
Impostazione Stato Server Daemon Protocol Protocollo 2 CBC Ciphers aes256-ctr e aes128-ctr TCP Forwarding AllowTCPForwarding - No Server Gateway Ports Porte gateway - No X11 Forwarding X11Forwarding - No SSH Service Utilizzare il campo AllowGroups e specificare un gruppo con autorizzazione di accesso. Aggiungere i membri corretti a questo gruppo. GSSAPI Authentication GSSAPIAuthentication - No, se inutilizzata Keberos Authentication KeberosAuthentication - No, se inutilizzata Local Variables (AcceptEnv global option) Impostare su disabled by commenting out o su enabled for LC_* or LANG variables Tunnel Configuration PermitTunnel - No Network Sessions MaxSessions 1 User Concurrent Connections Impostare su 1 per l'utente root e qualsiasi altro utente. È necessario configurare anche il file /etc/security/limits.conf con la stessa impostazione. Strict Mode Checking Strict Modes - Yes Privilege Separation UsePrivilegeSeparation - Yes rhosts RSA Authentication RhostsESAAuthentication - No Compression Compression delayed o Compression no Message Authentication code MACs hmac-sha1 User Access Restriction PermitUserEnvironment - No - Salvare le modifiche e chiudere il file.