El aislamiento del tráfico de red es fundamental para proteger el entorno de ESXi. Las distintas redes requieren distintos niveles de aislamiento y acceso.

El host ESXi usa varias redes. Emplee las medidas de seguridad que correspondan para cada red y aísle el tráfico de aplicaciones y funciones específicas. Por ejemplo, asegúrese de que el tráfico de vSphere vMotion no pase por las redes en las que haya máquinas virtuales. El aislamiento impide las intromisiones. Además, por motivos de rendimiento, también se recomienda usar redes separadas.

  • Las redes de infraestructura de vSphere se usan para las características como VMware vSphere vMotion®, VMware vSphere Fault Tolerance y almacenamiento. Estas redes se consideran aisladas por sus funciones específicas y a menudo no se enrutan fuera de un mismo conjunto físico de bastidores de servidores.

  • La red de administración aísla los distintos tráficos (tráfico de clientes, de la interfaz de la línea de comandos (CLI) o de la API y del software de terceros) del tráfico normal. Esta red debe estar accesible únicamente para los administradores de sistemas, redes y seguridad. Use jump box o Virtual Private Network (VPN) para proteger el acceso a la red de administración. Controle el acceso dentro de esta red de potenciales orígenes de malware de manera estrictica.

  • El tráfico de las máquinas virtuales puede transmitirse por medio de una red o de muchas. Puede optimizar el aislamiento de las máquinas virtuales mediante soluciones de firewall virtuales que establezcan reglas de firewall en la controladora de red virtual. Esta configuración se envía junto con una máquina virtual cuando esta se migra de un host a otro dentro del entorno de vSphere.