作为客户技术经理,我建议通过以下方式管理ESXi的SSH访问:
- 最小化开启时间:仅在维护时通过vSphere Client启用SSH,完成后立即关闭。
- 强化认证机制:禁用root直接登录,强制使用SSH密钥+密码的双因素认证,并限制sudo权限。
- 网络层隔离:配置防火墙仅允许跳板机或运维VPN的IP段访问ESXi管理端口,建议与管理网络划分独立VLAN。
- 日志溯源:启用ESXi syslog并集中存储,设置实时告警策略(如10分钟内5次失败登录触发邮件通知)。
- 版本合规性:定期验证ESXi版本是否在VMware兼容性列表内,禁用TLSv1.0等过时协议。 补充建议:通过vCenter统一管理ESXi主机,优先使用PowerCLI或REST API替代SSH操作,同时每季度进行ACL策略复审。