La protección de vCenter Server incluye la seguridad del host en el que se ejecuta vCenter Server, el cumplimiento de las prácticas recomendadas para asignar privilegios y funciones, y la comprobación de la integridad de los clientes que se conectan a vCenter Server.
Qué leer a continuación
Prácticas recomendadas sobre el control de acceso a vCenter Server Realice un control estricto del acceso a los diferentes componentes de vCenter Server a fin de aumentar la seguridad del sistema.
Limitar la conectividad de red de vCenter Server Para mejorar la seguridad, evite colocar el sistema vCenter Server en otra red distinta de la red de administración, y asegúrese de que el tráfico de administración de vSphere se encuentre en una red restringida. Al limitar la conectividad de red, se limitan ciertos tipos de ataques.
Prácticas recomendadas de seguridad de vCenter Server Siga todas las prácticas recomendadas para proteger un sistema vCenter Server . Se proporcionan pasos adicionales a modo de ayuda para aumentar la seguridad de vCenter Server .
Requisitos de contraseñas y comportamiento de bloqueo de vCenter Para administrar el entorno de vSphere, debe conocer la directiva de contraseñas de vCenter Single Sign-On , de las contraseñas de vCenter Server y el comportamiento de bloqueo.
Comprobar huellas digitales para hosts ESXi heredados En vSphere 6,0 y las versiones posteriores, se asignan certificados de VMCA a los hosts de forma predeterminada. Si cambia el modo de certificación a Huella digital, puede continuar usando este modo para los hosts heredados. Puede comprobar las huellas digitales en vSphere Client .
Puertos necesarios en vCenter Server El sistema vCenter Server debe poder enviar datos a cada host administrado y recibir datos de vSphere Client . Para permitir las actividades de migración y aprovisionamiento entre los hosts administrados, los hosts de origen y destino deben poder recibir datos entre sí a través de los puertos TCP y UDP predeterminados.