L'architecture de l'hyperviseur ESXi intègre de nombreuses fonctionnalités de sécurité, telles que l'isolation du CPU, l'isolation de la mémoire et l'isolation des périphériques. Vous pouvez configurer des fonctionnalités telles que le mode de verrouillage, le remplacement de certificats et l'authentification par carte à puce pour renforcer la sécurité.

Un hôte ESXi est également protégé par un pare-feu. Vous pouvez ouvrir les ports au trafic entrant et sortant selon vos besoins, mais limitez l'accès aux services et aux ports. L'utilisation du mode verrouillage ESXi et la limitation de l'accès à ESXi Shell peuvent également contribuer à sécuriser davantage l'environnement. Les hôtes ESXi participent à l'infrastructure des certificats. Les hôtes sont provisionnés à l'aide de certificats signés par VMware Certificate Authority (VMCA) par défaut.

Pour plus d'informations sur la sécurité d'ESXi, reportez-vous au livre blanc VMware Sécurité de VMware vSphere Hypervisor.

Note :

ESXi n'est pas basé sur le noyau Linux ou sur une distribution Linux de base. Il utilise ses propres outils logiciels et de noyau spécialisés et propriétaires VMware, fournis en tant qu'unité autonome, et ne contient pas d'applications et de composants provenant de distributions Linux.

À partir de vSphere 8.0 Update 1, ESXi exécute deux services de proxy inverse :

  • Service de proxy inverse de VMware, rhttpproxy.
  • Envoy

Envoy est propriétaire du port 443 et toutes les demandes ESXi entrantes sont acheminées via Envoy. À partir de vSphere 8.0 Update 1, rhttpproxy sert de serveur de gestion de configuration pour Envoy.