Tout comme pour les adaptateurs réseau physiques, un adaptateur réseau de machine virtuelle peut envoyer des trames qui semblent provenir d'une autre machine ou emprunter l'identité d'une autre machine afin de pouvoir recevoir des trames réseau destinées à cette machine. Par conséquent, tout comme les adaptateurs réseau physiques, un adaptateur réseau de machine virtuelle peut être configuré afin de recevoir des trames destinées à d'autres machines. Ces deux scénarios représentent un risque pour la sécurité.

Lorsque vous créez un commutateur standard pour votre réseau, vous ajoutez des groupes de ports dans vSphere Web Client pour imposer aux machines virtuelles et aux adaptateurs VMkernel une stratégie concernant le trafic système lié au commutateur.

Dans le cadre de l'ajout d'un groupe de ports VMkernel ou d'un groupe de ports de machine virtuelle à un commutateur standard, ESXi configure une stratégie de sécurité pour les ports du groupe. Vous pouvez utiliser ce profil de sécurité pour garantir que l'hôte empêche les systèmes d'exploitation invités de ses machines virtuelles d'emprunter l'identité d'autres machines sur le réseau. Cette fonction de sécurité est implémentée afin que le système d'exploitation invité responsable de l'emprunt d'identité ne détecte pas que l'emprunt d'identité a été empêché.

La stratégie de sécurité détermine le niveau d'intensité avec lequel vous appliquez la protection contre l'emprunt d'identité et les attaques d'interception sur les machines virtuelles. Pour utiliser correctement les paramètres du profil de sécurité, vous devez comprendre comment les adaptateurs réseau de machines virtuelles contrôlent les transmissions et la manière dont les attaques sont contrées à ce niveau. Consultez la section Stratégies de sécurité dans Mise en réseau vSphere.

.