L'architecture de l'hyperviseur ESXi intègre de nombreuses fonctionnalités de sécurité, telles que l'isolation du CPU, l'isolation de la mémoire et l'isolation des périphériques. Vous pouvez configure des fonctionnalités supplémentaires, comme le mode de verrouillage, le remplacement de certificats et l'authentification par carte à puce, pour renforcer la sécurité.

Un hôte ESXi est également protégé par un pare-feu. Vous pouvez ouvrir les ports au trafic entrant et sortant selon vos besoins, mais limitez l'accès aux services et aux ports. L'utilisation du mode verrouillage ESXi et la limitation de l'accès à ESXi Shell peuvent également contribuer à sécuriser davantage l'environnement. Les hôtes ESXi participent à l'infrastructure des certificats. Les hôtes sont provisionnés à l'aide de certificats signés par VMware Certificate Authority (VMCA) par défaut.

Pour plus d'informations sur la sécurité d'ESXi, reportez-vous au livre blanc VMware Sécurité de VMware vSphere Hypervisor.

Note :

ESXi n'est pas basé sur le noyau Linux ou sur une distribution Linux de base. Il utilise ses propres outils logiciels et de noyau spécialisés et propriétaires VMware, fournis en tant qu'unité autonome, et ne contient pas d'applications et de composants provenant de distributions Linux.