
ESXi 하이퍼바이저(SSH 포함)에 대한 무차별 대입 보호를 활성화하는 방법에 대한 문서를 찾을 수 없습니다.
대부분의 Linux 서버는 잘못된 사용자/비밀번호로 X회 이상 로그인을 시도하는 IP를 차단합니다. ESXi에도 비슷한 것이 있습니까?
답변1
귀하가 언급하는 기능은 가장 자주 실패2반(fail2ban)과 같은 추가 기능으로 구현됩니다. 이는 ESXi에서는 사용할 수 없거나 이미 내장되어 있습니다.
그러나 ESXi 6.0에서는 너무 많은 로그온 실패 후 루트 계정 잠금이 도입되었습니다. 동일하지는 않지만 아무것도 없는 것보다는 확실히 낫습니다. http://pubs.vmware.com/vsphere-60/index.jsp#com.vmware.vsphere.security.doc/GUID-DC96FFDB-F5F2-43EC-8C73-05ACDAE6BE43.html
어쨌든 ESXi 호스트의 관리 인터페이스를 인터넷에 직접 연결해서는 안 되며 필요한 경우에만 일시적으로 SSH 액세스를 활성화해야 합니다. ESXi 내장 방화벽을 사용하는 것은 액세스를 제한하는 또 다른 옵션입니다.
답변2
@EEAA에 동의합니다. ESXi 관리 인터페이스를 인터넷이나 기타 보안되지 않은 네트워크에 노출해서는 안 됩니다.
즉, ESXi에는 사용자가 지정하는 IP 주소 이외의 IP 주소로부터의 액세스를 제한하도록 구성할 수 있는 호스트 방화벽이 있습니다.
답변3
vsphere에는 지정된 IP만 액세스하도록 허용할 수 있는 방화벽이 있지만, 실패2bin처럼 충분하지 않습니다. 로그인에 대한 테스트 실패가 너무 많으면 모든 사용자가 잠기게 됩니다. 전혀 좋지 않습니다. 일반 사용자를 차단하게 됩니다. 웹 관리도 사용하지 마세요.