すべての VMware アプライアンスは、可能な場合、デフォルトのセキュリティ強化された構成を備えています。ユーザーは、構成ファイルのグローバル オプション セクションのサーバおよびクライアント サービスの設定を調べることによって、構成が適切にセキュリティ強化されていることを確認できます。

このタスクについて

可能な場合、/etc/hosts.allow ファイルで、SSH サーバの使用を管理サブネットに制限します。

手順

  1. VMware アプライアンスで /etc/ssh/sshd_config サーバ構成ファイルを開き、設定が正しいことを確認します。

    設定

    ステータス

    サーバ デーモン プロトコル

    Protocol 2

    CBC 暗号

    aes256-ctr および aes128-ctr

    TCP 転送

    AllowTCPForwarding no

    サーバ ゲートウェイ ポート

    Gateway Ports no

    X11 転送

    X11Forwarding no

    SSH サービス

    AllowGroups フィールドを使用してアクセスを許可されたグループを指定します。このグループに適切なメンバーを追加します。

    GSSAPI 認証

    GSSAPIAuthentication no(未使用の場合)

    Keberos 認証

    KeberosAuthentication no(未使用の場合)

    ローカル変数(AcceptEnv グローバル オプション)

    コメント アウトにより、無効に設定、 または LC_* または LANG 変数に対して有効 に設定

    トンネルの構成

    PermitTunnel no

    ネットワーク セッション

    MaxSessions 1

    ユーザーの同時接続

    root およびその他のユーザーに対して 1 に設定します。/etc/security/limits.conf ファイルも、同じ設定にする必要があります。

    Strict モードの確認

    Strict Modes yes

    権限分離

    UsePrivilegeSeparation yes

    rhosts RSA 認証

    RhostsESAAuthentication no

    圧縮

    Compression delayed または Compression no

    メッセージ認証コード

    MACs hmac-sha1

    ユーザー アクセス制限

    PermitUserEnvironment no

  2. 変更内容を保存し、ファイルを閉じます。