O isolamento do tráfego de rede é essencial para um ambiente ESXi seguro. Redes diferentes exigem acesso e nível de isolamento diferentes.

Seu host ESXi usa várias redes. Use as medidas de segurança apropriadas para cada rede e isole o tráfego para aplicativos e funções específicos. Por exemplo, certifique-se de que o tráfego do VMware vSphere® vMotion® não passe pelas redes onde as máquinas virtuais estão localizadas. O isolamento evita a espionagem. Ter redes separadas também é recomendado por motivos de desempenho.

  • As redes de infraestrutura vSphere são usadas para recursos como vSphere vMotion, VMware vSphere Fault Tolerance, VMware vSAN e armazenamento. Isole essas redes para suas funções específicas. Muitas vezes, não é necessário rotear essas redes para fora de um único rack de servidor físico.
  • Uma rede de gerenciamento isola o tráfego do cliente, o tráfego da interface de linha de comando (CLI) ou da API e o tráfego de software de terceiros de outro tráfego. Em geral, a rede de gerenciamento só pode ser acessada pelos administradores do sistema, da rede e de segurança. Para proteger o acesso à rede de gerenciamento, use um Bastion Host ou uma rede privada virtual (VPN). Controle estritamente o acesso dentro desta rede.
  • O tráfego da máquina virtual pode fluir por uma ou várias redes. Você pode aprimorar o isolamento de máquinas virtuais usando soluções de firewall virtual que definem regras de firewall no controlador de rede virtual. Essas configurações acompanham uma máquina virtual à medida que ela migra de um host para outro em seu ambiente vSphere.