VMware tips & tricks número 4: Controlando el acceso al host VMware ESX
El controlar el acceso vía ssh a nuestro servidor ESX por medio de los TCP wrappers es una forma muy sencilla y rápida de delimitar quién tiene acceso en nuestro servidor y quién no.
Cuanto hay un intento de conexión via ssh hacia nuestro servidor ESX el servidor ESX chequea dos ficheros muy importantes; /etc/hosts.allow y /etc/host.deny y determina en consecuencia si un cliente tiene el acceso permitió o no al servidor ESX.
En el ejemplo siguiente voy a limitar el acceso vía ssh a toda la red interna y externa menos al servidor interno «server1» de mi dominio interno:
/etc/host.allow
sshd:server1.josemariagonzalez.es:allow/etc/host.deny
sshd:ALL:deny
Nota que en el caso de no haber ninguna entrada en ninguno de los ficheros, el servicio de ssh estará habilitado para todos los usuarios y todas las redes.
Asimismo si el nombre del servidor o IP figura en los dos archivos, el fichero host.allow tendrá preferencia sobre el fichero host.deny.
Hasta la próxima semana.
This blog post is part of Zemanta’s «Blogging For a Cause» campaign to raise awareness and funds for worthy causes that bloggers care about.