Waar mogelijk hebben alle VMware-toepassingen een standaard geharde configuratie. Gebruikers kunnen controleren of hun configuratie voldoende gehard is door de server en de clientservice-instellingen in het gedeelte Globale opties van het configuratiebestand te onderzoeken.

Indien mogelijk dient u het gebruik van de SSH-server te beperken tot een beheersubnet in het bestand /etc/hosts.allow.

Procedure

  1. Open het serverconfiguratiebestand /etc/ssh/sshd_config op de VMware-toepassing en controleer of de instellingen correct zijn.
    Instelling Status
    Serverdaemonprotocol Protocol 2
    CBC-codes aes256-ctr en aes128-ctr
    TCP-forwarding AllowTCPForwarding nee
    Servergatewaypoorten Clientgatewaypoorten nee
    X11-forwarding X11Forwarding nee
    SSH-service Gebruik het veld AllowGroups en specificeer een voor de groep toegestane toegang. Voeg de juiste leden toe aan deze groep.
    GSSAPI-verificatie GSSAPIAuthentication nee, indien niet gebruikt
    Keberos-verificatie KeberosAuthentication nee, indien niet gebruikt
    Lokale variabelen (globale optie AcceptEnv) Stel in op uitgeschakeld door uitcommentariëren of ingeschaked voor LC_*- of LANG-variabelen
    Tunnelconfiguratie PermitTunnel nee
    Netwerksessies MaxSessions 1
    Gebruiker van concurrerende verbindingen Stel in op 1 voor hoofdmap en elke andere gebruiker. Het bestand /etc/security/limits.conf moet ook worden geconfigureerd met dezelfde instelling.
    Controleren van de strict-modus Strict-modus ja
    Scheiding van privileges UsePrivilegeSeparation ja
    rhosts RSA-verificatie RhostsESAAuthentication nee
    Compressie Compressie vertraagd of Compressie nee
    Berichtverificatiemodus MACs hmac-sha1
    Beperking van gebruikerstoegang PermitUserEnvironment nee
  2. Sla uw wijzigingen op en sluit het bestand.