Pour plus de sécurité, évitez d'installer le système vCenter Server sur un réseau autre qu'un réseau de gestion et assurez-vous que le trafic de gestion vSphere circule sur un réseau restreint. En limitant la connectivité du réseau, vous limitez l'éventualité de certains types d'attaque.
vCenter Server requiert uniquement l'accès à un réseau de gestion. Évitez de placer le système vCenter Server sur d'autres réseaux tels que vos réseaux de production ou de stockage, ou sur tout réseau ayant accès à Internet. vCenter Server n'a pas besoin d'un accès au réseau sur lequel vMotion fonctionne.
- Tous les hôtes ESXi.
- La base de données vCenter Server.
- D'autres systèmes vCenter Server (si les systèmes vCenter Server appartiennent à un domaine vCenter Single Sign-On commun, à des fins de réplication des balises, des autorisations, etc.)
- Des systèmes autorisés à exécuter des clients de gestion. Par exemple, vSphere Client, un système Windows sous lequel vous utilisez PowerCLI ou tout autre client SDK.
- Des systèmes qui exécutent des composants complémentaires, tels que VMware vSphere Update Manager.
- Des services d'infrastructure, tels que DNS, Active Directory et NTP.
- D'autres systèmes qui exécutent des composants essentiels à la fonctionnalité du système vCenter Server.
Utilisez un pare-feu local sur le système Windows sur lequel le système vCenter Server s'exécute ou utilisez un pare-feu de réseau. Incluez des restrictions d'accès basées sur l'IP, afin que seuls les composants nécessaires puissent communiquer avec le système vCenter Server.