La arquitectura del hipervisor de ESXi tiene muchas características de seguridad incorporadas, como aislamiento de la CPU, aislamiento de la memoria y aislamiento del dispositivo. Es posible configurar características como el modo de bloqueo, el reemplazo de certificados y la autenticación de tarjeta inteligente para una seguridad mejorada.

Un host ESXi también está protegido con un firewall. Puede abrir los puertos para el tráfico entrante y saliente según sea necesario, pero debe restringir el acceso a los servicios y los puertos. El modo de bloqueo de ESXi y la limitación de acceso a ESXi Shell puede contribuir aún más a un entorno más seguro. Los hosts ESXi participan en la infraestructura de certificados. Los hosts están aprovisionados con certificados firmados por VMware Certificate Authority (VMCA) de forma predeterminada.

Consulte el informe técnico VMware Seguridad de VMware vSphere Hypervisor para obtener información adicional sobre la seguridad de ESXi.

Nota:

ESXi no se basa en el kernel de Linux ni en una distribución convencional de Linux. Utiliza sus propias herramientas de software y kernel especializadas de VMware, que se proporcionan como una unidad independiente, y no contiene aplicaciones ni componentes de las distribuciones de Linux.

A partir de vSphere 8.0 Update 1, ESXi ejecuta dos servicios de proxy inverso:

  • El servicio de proxy inverso de VMware, rhttpproxy
  • Envoy

Envoy tiene el puerto 443 y todas las solicitudes entrantes de ESXi se enrutan mediante Envoy. A partir de vSphere 8.0 Update 1, rhttpproxy funciona como un servidor de administración de configuración para Envoy.