vSphere HA se mejora a través de varias características de seguridad.
- Selección de puertos de firewall abiertos
- vSphere HA utiliza el puerto TCP y UDP 8182 para comunicación entre agentes. Los puertos de firewall se abren y cierran automáticamente para asegurar que estén abiertos solo cuando sea necesario.
- Archivos de configuración protegidos mediante permisos del sistema de archivos
- vSphere HA almacena información de configuración en el almacenamiento local o en ramdisk en caso de que no haya un almacén de datos local. Estos archivos se protegen mediante permisos del sistema de archivos y solo el usuario raíz puede acceder a ellos. Los hosts sin almacenamiento local solo son compatibles si los administra Auto Deploy.
- Registro detallado
-
La ubicación donde vSphere HA coloca los archivos de registro depende de las versiones del host.
- Para hosts ESXi, vSphere HA escribe en syslog solo de manera predeterminada, por lo que los registros se colocan donde syslog está configurado para ponerlos. Los nombres de archivos de registro para vSphere HA vienen antecedidos con fdm, fault domain manager, que es un servicio de vSphere HA.
- Para hosts heredados de ESXi, vSphere HA escribe en /var/log/vmware/fdm en el disco local, así como en el syslog si está configurado.
- Inicios de sesión de vSphere HA seguros
- vSphere HA inicia sesión en los agentes de vSphere HA mediante una cuenta de usuario, vpxuser, creada por vCenter Server. Esta cuenta es la misma que usa vCenter Server para administrar el host. vCenter Server crea una contraseña aleatoria para esta cuenta y cambia dicha contraseña de forma periódica. El período se establece con la configuración vCenter Server VirtualCenter.VimPasswordExpirationInDays. Los usuarios con privilegios administrativos en la carpeta raíz del host pueden iniciar sesión en el agente.
- Comunicación segura
- Toda la comunicación entre el agente de vCenter Server y de vSphere HA se realiza a través de SSL. La comunicación entre agentes también utiliza SSL, excepto para mensajes de elección, que se producen a través de UDP. Los mensajes de elección se verifican a través de SSL de manera que se evite elegir como host principal solo al host que ejecuta el agente malicioso. En este caso, se emite un problema de configuración para el clúster de manera que el usuario tenga en cuenta el problema.
- Verificación obligatoria del certificado SSL del host
- vSphere HA requiere que cada host tenga un certificado SSL verificado. Cada host genera un certificado con autofirma cuando arranca por primera vez. Después, este certificado se puede volver a generar o reemplazar con uno emitido por una entidad. Si se reemplaza el certificado, es necesario volver a configurar vSphere HA en el host. Si un host se desconecta de vCenter Server después de que se actualiza su certificado y se reinicia el agente de host ESXi o ESX, entonces vSphere HA se vuelve a configurar automáticamente cuando el host se conecta de nuevo a vCenter Server. Si la desconexión no se produce debido a que en ese momento está desactivada la verificación del certificado SSL del host de vCenter Server, verifique el certificado nuevo y vuelva a configurar vSphere HA en el host.