vCenter Server를 통해 ESXi 호스트에 액세스하는 경우에는 일반적으로 방화벽을 사용하여 vCenter Server를 보호합니다. 이 방화벽은 네트워크에 대한 기본적인 보호 기능을 제공합니다.

방화벽은 클라이언트와 vCenter Server 사이에 있을 수 있습니다. 또는 배포에 따라 vCenter Server와 클라이언트가 모두 방화벽 뒤에 있을 수도 있습니다. 중요한 점은 방화벽이 시스템의 진입점이 되는 위치에 있어야 한다는 것입니다.

vSphere vMotion™ 및 vSphere Fault Tolerance용을 비롯한 전체 TCP 및 UDP 포트 목록은 TCP 및 UDP 포트를 참조하십시오.

vCenter Server로 구성된 네트워크는 vSphere Web Client를 통하거나 SDK를 사용하여 호스트와 상호 작용하는 타사 네트워크 관리 클라이언트를 통해 통신을 받을 수 있습니다. 정상적인 작업 중 vCenter Server는 지정된 포트에서 관리 호스트 및 클라이언트의 데이터를 수신합니다. 또한 vCenter Server는 관리 호스트가 지정된 포트에서 vCenter Server의 데이터를 수신한다고 가정합니다. 방화벽이 이러한 요소 사이에 있으면 방화벽에 데이터 전송을 지원하기 위해 열려 있는 포트가 있는지 확인해야 합니다.

계획한 네트워크 사용 방법과 다양한 디바이스에 필요한 보안 수준에 따라 네트워크의 다른 여러 액세스 지점에도 방화벽을 포함할 수 있습니다. 네트워크 구성에서 식별한 보안 위험을 기반으로 방화벽의 위치를 선택해야 합니다. ESXi 구현 시 일반적인 방화벽 위치는 다음과 같습니다.

  • vSphere Web Client 또는 타사 네트워크 관리 클라이언트와 vCenter Server 사이

  • 사용자가 웹 브라우저를 통해 가상 시스템에 액세스하는 경우, 웹 브라우저와 ESXi 호스트 사이

  • 사용자가 vSphere Web Client를 통해 가상 시스템에 액세스하는 경우, vSphere Web ClientESXi 호스트 사이. 이 연결은 vSphere Web ClientvCenter Server 간의 연결 외에 추가적인 연결로, 여기에는 다른 포트가 필요합니다.

  • vCenter ServerESXi 호스트 사이

  • 네트워크의 ESXi 호스트 사이. 호스트 간 트래픽은 일반적으로 신뢰할 수 있는 것으로 간주되지만 시스템 간 보안 침해가 우려되는 경우에는 호스트 사이에 방화벽을 추가할 수 있습니다.

    ESXi 호스트 사이에 방화벽을 추가한 경우 서버 간에 가상 시스템을 마이그레이션하거나 복제를 수행하거나 vMotion을 사용하려면 소스와 대상이 통신할 수 있도록 소스 호스트를 대상 호스트에서 분리하는 방화벽에도 포트를 열어야 합니다.

  • ESXi 호스트와 NFS 또는 iSCSI 스토리지 등의 네트워크 스토리지 사이. 이러한 포트는 VMware와 관련이 없으며 네트워크의 규격에 따라 이러한 포트를 구성합니다.