Accès en SSH sur vSphere ESXi
L'accès en SSH (Secure Shell) aux serveurs ESXi de la suite vSphere d'VMware permet d'administrer et de configurer ces serveurs de manière sécurisée à distance. Cette fonctionnalité est très utile pour les administrateurs système qui gèrent des environnements virtualisés importants.

by Antoine Driget

Introduction à SSH dans ESXi
Qu'est-ce que SSH ?
Secure Shell (SSH) est un protocole réseau utilisé pour accéder à distance à l'hôte ESXi en ligne de commande de manière sécurisée.
Pourquoi utiliser SSH dans ESXi ?
Permet la gestion et le dépannage avancés.
Accès aux fichiers et services système non disponibles via l'interface graphique.
Évolution du protocole SSH
1
1995
Développement de SSH version 1 par Tatu Ylönen.
2
1999
Sortie de SSH version 2, plus sécurisée et avec de nouvelles fonctionnalités.
3
2006
Adoption généralisée de SSH version 2 dans l'industrie.
4
2015
Ajout de nouvelles méthodes d'authentification et de chiffrement AES/ChaCha20
5
Aujourd'hui
SSH version 2 est le protocole de connexion à distance le plus utilisé dans l'industrie.
Activer SSH sur ESXi
1
Depuis l'interface vSphere
  • Allez dans l'onglet "Services".
  • Recherchez le service "SSH".
  • Cliquez "Démarrer" ou changez la stratégie.
2
Via le DCUI
Depuis l'interface DCUI (Direct Console User Interface) d'ESXi, vous pouvez activer le service SSH dans le menu "Troubleshooting".
3
Via la ligne de commande
Utiliser la commande : vim-cmd hostsvc/enable_ssh.
Se connecter en SSH à ESXi
Connexion depuis un client SSH
Utilisez un client SSH comme PuTTY ou CMD sur Windows, ou le terminal sur Linux/Mac.
Commande : ssh root@<adresse_IP_ESXi>.
Utilisez les informations d'identification de l'administrateur ESXi.
Recommandation de sécurité
  • Utiliser des clés SSH plutôt que des mots de passe pour renforcer la sécurité.
  • Utiliser un autre utilisateur que root.
  • Changer le port 22 par défaut.
  • Utiliser un mot de passe fort.
Sécuriser l'accès avec une règle sur le pare-feu intégré à ESXi
Via l'interface d'administration web les règles de pare-feu se trouvent dans la "Mise en réseau"
En commandes
  • Ajouter une règle au pare-feu intégré à ESXi : esxcli network firewall ruleset set --enabled=true --ruleset-id=<ID_RÈGLE>
  • Supprimer une règle du pare-feu intégré à ESXi : esxcli network firewall ruleset set --enabled=false --ruleset-id=<ID_RÈGLE>
  • Vérifier l'état du pare-feu intégré à ESXi : esxcli network firewall ruleset list
Commandes essentielles via SSH
Gérer les services
Redémarrer tous les services ESXi avec la commande :
services.sh restart
Gérer les machines virtuelles
  • Lister les VMs : vim-cmd vmsvc/getallvms
  • Démarrer une VM : vim-cmd vmsvc/power.on <VMID>
  • Arrêter une VM : vim-cmd vmsvc/power.off <VMID>
Commandes de base esxcli dans ESXi
Gestion des machines virtuelles
  • Lister les VMs : esxcli vm process list
  • Démarrer/arrêter une VM : esxcli vm process kill --type=soft --world-id=<ID_VM>
Gestion du stockage
  • Lister les datastores : esxcli storage filesystem list
  • Lister les périphériques de stockage : esxcli storage core device list
Gestion réseau
  • Lister les interfaces réseau : esxcli network nic list
  • Afficher les informations sur les commutateurs virtuels : esxcli network vswitch standard list
Gestion du matériel
  • fficher les informations CPU : esxcli hardware cpu list
  • Afficher les informations de la mémoire : esxcli hardware memory get
Bonnes pratiques de sécurité
- Restreindre les accès
Activer SSH uniquement pour le dépannage.
- Utiliser des clés
Remplacer les mots de passe par des clés SSH pour des connexions plus sécurisées.
- Désactiver SSH après utilisation
Ne laisser jamais SSH activé par défaut.
- Limiter l'accès SSH
Désactivez SSH après utilisation pour réduire les risques d'attaques à distance.
Commande : vim-cmd hostsvc/disable_ssh
- Audit des connexions
Vérifiez les tentatives de connexion SSH dans le fichier /var/log/auth.log.