-
禁用SSH服务(默认状态):
- 通过vSphere Client登录ESXi主机,进入"主机"→"管理"→"服务",确认"TSM-SSH"服务状态为"已停止"。
- 若需临时使用,执行
vim-cmd hostsvc/enable_ssh
启用,完成后立即执行vim-cmd hostsvc/disable_ssh
关闭。
-
限制访问IP(防火墙规则):
- 在ESXi控制台或SSH中执行
esxcli network firewall ruleset set --ruleset-id=sshServer --allowed-all false
关闭全局访问。 - 添加允许IP:
esxcli network firewall ruleset allowedip add -i <IP地址> -r sshServer
。
- 在ESXi控制台或SSH中执行
-
强化认证机制:
- 编辑
/etc/ssh/sshd_config
,设置PermitRootLogin no
并启用PubkeyAuthentication yes
。 - 将公钥上传至
/etc/ssh/keys-root/authorized_keys
,重启SSH服务(systemctl restart sshd
)。
- 编辑
-
审计与日志监控:
- 定期检查
/var/log/secure
日志,使用cat /var/log/secure | grep sshd
过滤SSH登录记录。 - 配置syslog转发至中央日志服务器集中分析。
- 定期检查
-
ESXi版本更新:
- 通过vLCM(vSphere Lifecycle Manager)定期安装ESXi补丁,修复SSH相关漏洞。
注:生产环境建议通过vCenter集中管理策略,避免直接暴露ESXi SSH接口。