Die ESXi-Hypervisorarchitektur verfügt über viele integrierte Sicherheitsfunktionen wie CPU-Isolierung, Arbeitsspeicherisolierung und Geräteisolierung. Sie können Funktionen wie Sperrmodus, Zertifikatersetzung und Smartcard-Authentifizierung für verbesserte Sicherheit konfigurieren.

Ein ESXi-Host wird außerdem durch eine Firewall geschützt. Sie können Ports für eingehenden und ausgehenden Datenverkehr nach Bedarf öffnen, sollten aber den Zugriff auf Dienste und Ports einschränken. Das Verwenden des ESXi-Sperrmodus und das Einschränken des Zugriffs auf ESXi Shell kann außerdem zu einer sichereren Umgebung beitragen. ESXi-Hosts nehmen an der Zertifikatinfrastruktur teil. Für Hosts werden Zertifikate bereitgestellt, die standardmäßig durch die VMware Certificate Authority (VMCA) signiert werden.

Im VMware-Whitepaper Security of the VMware vSphere Hypervisor finden Sie weitere Informationen zur ESXi-Sicherheit.

Hinweis:

ESXi baut nicht auf dem Linux-Kernel oder einer verbraucherorientierten Linux-Distribution auf. Es verwendet seinen eigenen VMware-spezifischen und proprietären Kernel und eigene Software-Tools, die als eigenständige Einheit bereitgestellt werden und keine Anwendungen und Komponenten aus Linux-Distributionen enthalten.

Ab vSphere 8.0 Update 1 führt ESXi zwei Reverse-Proxy-Dienste aus:

  • VMware-Reverse-Proxy-Dienst, rhttpproxy
  • Envoy

Envoy belegt Port 443, und alle eingehenden ESXi-Anfragen werden über Envoy weitergeleitet. Ab vSphere 8.0 Update 1 dient rhttpproxy als Konfigurationsverwaltungsserver für Envoy.