VMware Fault Tolerance (FT) erfasst Eingaben und Ereignisse einer primären virtuellen Maschine und sendet sie an eine sekundäre virtuelle Maschine, die auf einem anderen Host ausgeführt wird.

Dieser Datenverkehr für die Protokollierung zwischen den primären und sekundären virtuelle Maschinen erfolgt unverschlüsselt und enthält Gastnetzwerk- und Storage I/O-Daten sowie die Speicherinhalte des Gastbetriebssystems. Dieser Datenverkehr enthält möglicherweise sensible Daten, wie z. B. Kennwörter in Klartext. Um zu verhindern, dass solche Daten preisgegeben werden, stellen Sie sicher, dass dieses Netzwerk gesichert ist, insbesondere gegen sogenannte „Man-in-the-middle“-Angriffe. Verwenden Sie z. B. ein privates Netzwerk für den Datenverkehr für die Fault Tolerance-Protokollierung. Sie können auch den Datenverkehr für die Fault Tolerance-Protokollierung verschlüsseln.

Aktivieren der Fault Tolerance-Verschlüsselung

Sie können den Fault Tolerance-Protokolldatenverkehr verschlüsseln.

vSphere Fault Tolerance führt häufige Prüfungen zwischen einer primären und einer sekundären VM durch, damit die sekundäre VM vom letzten erfolgreichen Prüfpunkt aus schnell fortgesetzt werden kann. Der Prüfpunkt enthält den VM-Status, der seit dem vorherigen Prüfpunkt geändert wurde. Sie können den Fault Tolerance-Protokolldatenverkehr verschlüsseln.

Wenn Sie Fault Tolerance aktivieren, ist die FT-Verschlüsselung standardmäßig auf Opportunistisch festgelegt. Dies bedeutet, dass die Verschlüsselung nur aktiviert wird, wenn sowohl der primäre als auch der sekundäre Host verschlüsselt werden können. Befolgen Sie dieses Verfahren, wenn Sie den FT-Verschlüsselungsmodus manuell ändern müssen.

Hinweis: Fault Tolerance unterstützt vSphere Virtual Machine Encryption mit vSphere 7.0 Update 2 und höher. Gastinterne und Array-basierte Verschlüsselung sind nicht von der VM-Verschlüsselung abhängig und stören sie nicht. Bei Verwendung mehrerer Verschlüsselungsschichten werden zusätzliche Computing-Ressourcen verwendet, was sich auf die Leistung der virtuellen Maschine auswirken kann. Die Auswirkung variiert je nach Hardware sowie der Menge und dem Typ der E/A, aber die Auswirkungen auf die Gesamtleistung sind für die meisten Arbeitslasten vernachlässigbar. Die Effektivität und Kompatibilität von Back-End-Speicherfunktionen wie Deduplizierung, Komprimierung und Replizierung kann auch von der VM-Verschlüsselung betroffen sein.

Voraussetzungen

Die FT-Verschlüsselung erfordert SMP-FT. Eine Verschlüsselung auf Legacy FT (Record-Replay FT) wird nicht unterstützt.

Prozedur

  1. Wählen Sie die VM und dann Einstellungen bearbeiten aus.
  2. Wählen Sie unter VM-Optionen das Dropdown-Menü Verschlüsselte FT aus.
  3. Wählen Sie eine der folgenden Optionen aus:
    Option Beschreibung
    Deaktiviert Schalten Sie die verschlüsselte Fault Tolerance-Protokollierung nicht ein.
    Opportunistisch Aktivieren Sie die Verschlüsselung nur, wenn beide Seiten dazu in der Lage sind. Eine Fault Tolerance-VM kann auf einen ESXi-Host verschoben werden, der keine verschlüsselte Fault Tolerance-Protokollierung unterstützt.
    Erforderlich Wählen Sie Hosts für die primäre und sekundäre Fault Tolerance aus, die beide die verschlüsselte FT-Protokollierung unterstützen.
    Hinweis: Während die VM-Verschlüsselung aktiviert ist, ist der FT-Verschlüsselungsmodus standardmäßig auf Erforderlich festgelegt und kann nicht geändert werden.

    Wenn der FT-Verschlüsselungsmodus auf Erforderlich festgelegt ist:

    • Wenn Sie FT aktivieren, werden nur Hosts für die Platzierung der sekundären FT-Verschlüsselung aufgelistet, welche die FT-Verschlüsselung unterstützen.
    • FT-Failover kann nur auf den von der FT-Verschlüsselung unterstützten Hosts erfolgen.
  4. Klicken Sie auf OK.