ESXi 환경의 보안을 유지하기 위해서는 네트워크 트래픽을 분리하는 일이 필수적입니다. 필요한 액세스 및 분리 수준은 네트워크마다 다릅니다.

ESXi 호스트에서는 여러 가지 네트워크를 사용합니다. 각각의 네트워크에 대해 적절한 보안 수단을 사용하고 특정 애플리케이션 및 기능에 대해 트래픽을 분리합니다. 예를 들어 vSphere vMotion 트래픽이 가상 시스템이 포함된 네트워크를 통해 이동하지 않도록 합니다. 분리 기능을 활용하면 스누핑이 방지됩니다. 분리된 네트워크를 유지하면 성능 측면에서도 도움이 됩니다.

  • vSphere 인프라 네트워크는 VMware vSphere vMotion®, VMware vSphere Fault Tolerance, 스토리지 같은 기능에 사용됩니다. 이러한 네트워크는 해당 네트워크의 특정 기능에 대해 분리되는 것으로 간주되며 단일 물리적 서버 랙 집합 외부로 라우팅되지 않는 경우가 많습니다.

  • 관리 네트워크에서는 클라이언트 트래픽, CLI(명령줄 인터페이스) 또는 API 트래픽, 타사 소프트웨어 트래픽을 일반적인 트래픽에서 분리합니다. 이 네트워크에는 시스템 관리자, 네트워크 관리자 및 보안 관리자만 액세스할 수 있어야 합니다. 관리 네트워크에 대한 액세스를 보호하려면 점프 박스(jump-box) 또는 VPN(Virtual Private Network)을 사용하십시오. 이 네트워크 내에서는 잠재적인 맬웨어의 원인을 엄격하게 제어할 수 있습니다.

  • 가상 시스템 트래픽은 하나 또는 여러 개의 네트워크를 통해 이동할 수 있습니다. 가상 네트워크 컨트롤러에 방화벽 규칙을 설정하는 가상 방화벽 솔루션을 사용하여 가상 시스템의 분리 수준을 향상시킬 수 있습니다. 이러한 설정은 vSphere 환경 내에서 가상 시스템이 호스트 간에 마이그레이션될 때 가상 시스템과 함께 옮겨집니다.