ESXiL'isolamento del traffico di rete è essenziale per un ambiente sicuro. Reti diverse richiedono un accesso e un livello di isolamento diversi.

L'host ESXi utilizza diverse reti. Utilizzare misure di sicurezza appropriate per ogni rete e isolare il traffico per applicazioni e funzioni specifiche. Ad esempio, assicurarsi che il traffico VMware vSphere® vMotion® non viaggi sulle reti in cui si trovano le macchine virtuali. L'isolamento impedisce lo snooping. Per motivi di prestazioni, è consigliabile disporre di reti separate.

  • Le reti dell'infrastruttura vSphere vengono utilizzate per funzionalità come vSphere vMotion, VMware vSphere Fault Tolerance, VMware vSAN e storage. Isolare queste reti per le loro funzioni specifiche. Spesso non è necessario instradare queste reti all'esterno di un singolo rack di server fisico.
  • Una rete di gestione isola il traffico del client, il traffico dell'interfaccia della riga di comando (CLI) o dell'API e il traffico del software di terze parti da altro traffico. In generale, la rete di gestione è accessibile solo dagli amministratori di sistema, rete e sicurezza. Per proteggere l'accesso alla rete di gestione, utilizzare un host bastion o una VPN (Virtual Private Network). Controllare rigorosamente l'accesso all'interno di questa rete.
  • Il traffico della macchina virtuale può scorrere su una o più reti. È possibile migliorare l'isolamento delle macchine virtuali utilizzando soluzioni firewall virtuali che impostano le regole del firewall nel controller di rete virtuale. Queste impostazioni viaggiano con una macchina virtuale durante la migrazione da host a host all'interno dell'ambiente vSphere.