L'architecture de l'hyperviseur ESXi intègre de nombreuses fonctionnalités de sécurité, telles que l'isolation du CPU, l'isolation de la mémoire et l'isolation des périphériques. Vous pouvez configure des fonctionnalités supplémentaires, comme le mode de verrouillage, le remplacement de certificats et l'authentification par carte à puce, pour renforcer la sécurité.

Un hôte ESXi est également protégé par un pare-feu. Vous pouvez ouvrir les ports au trafic entrant et sortant selon vos besoins, mais, globalement, veillez à ce que l'accès aux services et aux ports demeure restreint. L'utilisation du mode verrouillage ESXi et la limitation de l'accès à ESXi Shell peuvent également contribuer à sécuriser davantage l'environnement. Les hôtes ESXi participent à l'infrastructure des certificats. Par défaut, VMware Certificate Authority (VMCA) fournit à chaque nouvel hôte ESXi un certificat signé dont VMCA est l'autorité de certification racine par défaut.

Note :

ESXi n'est pas basé sur le noyau Linux ou sur une distribution Linux de base. Il utilise ses propres outils logiciels et de noyau spécialisés et propriétaires VMware, fournis en tant qu'unité autonome, et ne contient pas d'applications et de composants provenant de distributions Linux.