La protezione dei vCenter Server include la protezione dell'host in cui viene eseguito vCenter Server, l'applicazione delle procedure consigliate per l'assegnazione di privilegi e ruoli e la verifica dell'integrità dei client che si connettono a vCenter Server.
Letture successive consigliate
Procedure consigliate per il controllo degli accessi a vCenter Server Controllare rigorosamente l'accesso ai diversi componenti di vCenter Server per aumentare la sicurezza del sistema.
Limitare la connettività di rete di vCenter Server Per una maggiore sicurezza, evitare di collocare il sistema vCenter Server in una rete diversa da una rete di gestione e assicurarsi che il traffico di gestione vSphere si trovi in una rete con restrizioni. Ponendo restrizioni alla connettività di rete, si limitano determinati tipi di attacco.
Procedure consigliate sulla sicurezza di vCenter Server Seguire tutte le procedure consigliate per proteggere un sistema vCenter Server . Passaggi aggiuntivi consentono di rendere vCenter Server più sicuro.
Requisiti delle password di vCenter e comportamento del blocco Per gestire l'ambiente di vSphere, è necessario conoscere il criterio della password vCenter Single Sign-On , le password vCenter Server e il comportamento del blocco.
Verifica delle identificazioni personali per gli host ESXi legacy In vSphere 6,0 e versioni successive, agli host vengono assegnati certificati VMCA per impostazione predefinita. Se si cambia la modalità del certificato in identificazione personale, è possibile continuare a utilizzare la modalità identificazione personale per gli host legacy. È possibile verificare le identificazioni personali in vSphere Client .
Porte necessarie per i vCenter Server Il sistema vCenter Server deve essere in grado di inviare dati a ogni host gestito e ricevere dati da vSphere Client . Per abilitare le attività di migrazione e provisioning tra host gestiti, gli host di origine e di destinazione devono essere in grado di ricevere dati l'uno dall'altro tramite porte TCP e UDP predeterminate.