vSphere HA wurde um mehrere Sicherheitsfunktionen erweitert.
- Auswahl der geöffneten Firewallports
- vSphere HA verwendet TCP- und UDP-Port 8182 für die Kommunikation zwischen Agenten. Die Firewallports werden automatisch geöffnet und geschlossen, um sicherzustellen, dass sie nur dann geöffnet sind, wenn dies erforderlich ist.
- Schutz von Konfigurationsdateien mithilfe von Dateisystemberechtigungen
- vSphere HA speichert Informationen zur Konfiguration auf dem lokalen Speicher oder auf einer Ramdisk, falls kein lokaler Datenspeicher zur Verfügung steht. Diese Dateien sind durch Dateisystemberechtigungen geschützt und nur dem Root-Benutzer zugänglich. Hosts ohne lokalen Speicher werden nur dann unterstützt, wenn sie durch Auto Deploy verwaltet werden.
- Detaillierte Protokollierung
-
Der Speicherort, an den vSphere HA Protokolldateien ablegt, hängt von der Hostversion ab.
- Bei ESXi-Hosts schreibt vSphere HA standardmäßig nur in syslog. Die Protokolle werden an dem Speicherort abgelegt, der für syslog konfiguriert wurde. Den Namen der Protokolldateien für vSphere HA wird fdm (fault domain manager) vorangestellt. Dies ist ein Dienst von vSphere HA.
- Bei älteren ESXi-Hosts schreibt vSphere HA in /var/log/vmware/fdm auf der lokalen Festplatte sowie in syslog, falls dies konfiguriert wurde.
- Sichere vSphere HA-Anmeldungen
- vSphere HA meldet sich bei vSphere HA-Agenten mit dem Benutzerkonto vpxuser an, das von vCenter Server erstellt wurde. Dieses Konto ist dasselbe Konto, das von vCenter Server zum Verwalten des Hosts verwendet wird. vCenter Server erstellt ein zufälliges Kennwort für dieses Konto und ändert das Kennwort regelmäßig. Der Zeitraum wird durch die vCenter Server-Einstellung VirtualCenter.VimPasswordExpirationInDays festgelegt. Benutzer mit administrativen Rechten auf den Root-Ordner des Hosts können sich ebenfalls beim Agenten anmelden.
- Sichere Kommunikation
- Die gesamte Kommunikation zwischen vCenter Server und dem vSphere HA-Agenten wird über SSL abgewickelt. Die Kommunikation zwischen Agenten wird ebenfalls über SSL abgewickelt. Ausgenommen davon sind Wahlmeldungen, für die UDP verwendet wird. Wahlmeldungen werden über SSL verifiziert, damit ein bösartiger Agent nur den Host, auf dem der Agent ausgeführt wird, daran hindern kann, dass er als primärer Host ausgewählt wird. In diesem Fall wird ein Konfigurationsproblem für den Cluster ausgestellt, damit der Benutzer über das Problem Bescheid weiß.
- Verifizierung des Host-SSL-Zertifikats erforderlich
- vSphere HA erfordert, dass jeder Host über ein verifiziertes SSL-Zertifikat verfügt. Jeder Host generiert beim erstmaligen Starten ein selbstsigniertes Zertifikat. Dieses Zertifikat kann anschließend neu generiert oder durch ein von einer Zertifizierungsstelle ausgestelltes Zertifikat ersetzt werden. Falls das Zertifikat ersetzt wird, muss vSphere HA auf dem Host neu konfiguriert werden. Falls ein Host die Verbindung zu vCenter Server verliert, nachdem sein Zertifikat aktualisiert und der ESXi- oder ESX-Host-Agent neu gestartet wurde, wird vSphere HA automatisch neu konfiguriert, wenn der Host eine neue Verbindung zu vCenter Server herstellt. Falls die Verbindung nicht getrennt wird, weil die Verifizierung des Host-SSL-Zertifikats durch vCenter Server zu diesem Zeitpunkt deaktiviert ist, verifizieren Sie das neue Zertifikat und konfigurieren Sie vSphere HA auf dem Host neu.