A arquitetura do hipervisor ESXi tem muitos recursos de segurança integrados, como isolamento de CPU, isolamento de memória e isolamento de dispositivo. Você pode configurar recursos como modo de bloqueio, substituição de certificado e autenticação de cartão inteligente para maior segurança.

Um host ESXi também é protegido por um firewall. Você pode abrir portas para tráfego de entrada e saída conforme necessário, mas deve restringir o acesso a serviços e portas. O uso do modo de bloqueio ESXi e a limitação do acesso ao ESXi Shell podem contribuir ainda mais para um ambiente mais seguro. Os hosts ESXi participam da infraestrutura de certificados. Os hosts são provisionados com certificados assinados pelo VMware Certificate Authority (VMCA) por padrão.

Consulte o white paper VMware Segurança do VMware vSphere Hypervisor para obter mais informações sobre a segurança do ESXi.

Observação:

ESXi não é baseado no kernel Linux ou em uma distribuição Linux de commodity. VMwareEle usa suas próprias ferramentas de software e kernel especializadas e proprietárias, fornecidas como uma unidade independente, e não contém aplicativos e componentes de distribuições Linux.

A partir do vSphere 8.0 Atualização 1, o ESXi executa dois serviços de proxy reverso:

  • VMware serviço de proxy reverso, rhttpproxy
  • Enviado

O Envoy possui a porta 443 e todas as solicitações de entrada ESXi são roteadas por meio do Envoy. A partir do vSphere 8.0 Update 1, o rhttpproxy funciona como um servidor de gerenciamento de configuração para o Envoy.