Wie bei physischen Netzwerkadaptern kann ein Netzwerkadapter einer virtuellen Maschine Datenblöcke versenden, die von einer anderen virtuellen Maschine zu stammen scheinen oder eine andere virtuelle Maschine imitieren, damit er Datenblöcke aus dem Netzwerk empfangen kann, die für die jeweilige virtuelle Maschine bestimmt sind. Außerdem kann ein Netzwerkadapter einer virtuellen Maschine, genauso wie ein physischer Netzwerkadapter, so konfiguriert werden, dass er Datenblöcke empfängt, die für andere virtuelle Maschinen bestimmt sind. Beide Szenarien stellen ein Sicherheitsrisiko dar.

Wenn Sie einen Standard-Switch für Ihr Netzwerk erstellen, fügen Sie Portgruppen zum vSphere Web Client hinzu, um für die an den Switch angeschlossenen virtuellen Maschinen und VMkernel-Adapter Richtlinien festzulegen.

ESXi konfiguriert als Teil des Hinzufügens einer VMkernel-Portgruppe oder Portgruppe für virtuelle Maschinen zu einem Standard-Switch eine Sicherheitsrichtlinie für die Ports in der Gruppe. Mit dieser Sicherheitsrichtlinie können Sie sicherstellen, dass der Host verhindert, dass die Gastbetriebssysteme der virtuellen Maschinen andere Computer im Netzwerk imitieren können. Diese Sicherheitsfunktion wurde so implementiert, dass das Gastbetriebssystem, welches für die Imitation verantwortlich ist, nicht erkennt, dass diese verhindert wurde.

Die Sicherheitsrichtlinie bestimmt, wie streng der Schutz gegen Imitierungs- oder Abfangangriffe auf virtuelle Maschinen sein soll. Damit Sie die Einstellungen des Sicherheitsprofils richtig anwenden können, müssen Sie verstehen, wie Netzwerkadapter virtueller Maschinen Datenübertragungen steuern und wie Angriffe auf dieser Ebene vorgenommen werden. Lesen Sie den Abschnitt über Sicherheitsrichtlinien in der Veröffentlichung vSphere-Netzwerk.

.