Plusieurs fonctions de sécurité permettent d'améliorer vSphere HA.
- Sélectionner les ports de pare-feu ouverts
- vSphere HA utilise les ports 8182 TCP et UDP pour la communication d'agent à agent. Les ports de pare-feu s'ouvrent et se ferment automatiquement pour assurer qu'ils sont ouverts uniquement lorsque cela est nécessaire.
- Fichiers de configuration protégés par les autorisations du système de fichiers
- vSphere HA stocke les informations de configuration sur le système de stockage local ou sur le ramdisk s'il n'existe aucune banque de données locale. Ces fichiers sont protégés par les autorisations du système de fichiers et sont accessibles uniquement par l'utilisateur racine. Les hôtes sans stockage local sont pris en charge uniquement si ils sont gérés par Auto Deploy.
- Journalisation détaillée
-
L'emplacement des fichiers journaux choisi par vSphere HA dépend de la version de l'hôte.
- Pour les hôtes ESXi, vSphere HA écrit sur Syslog uniquement par défaut. Les journaux sont donc placés à l'endroit indiqué dans la configuration de Syslog. Les noms des fichiers journaux de vSphere HA sont précédés de fdm, fault domain manager (gestionnaire de domaine de pannes), qui est un service de vSphere HA.
- Pour les hôtes existants ESXi, vSphere HA écrit dans /var/log/vmware/fdm sur le disque local, ainsi que syslog si il est configuré.
- Connexions vSphere HA sécurisées
- vSphere HA se connecte aux agents vSphere HA à l'aide d'un compte d'utilisateur, vpxuser, créé par vCenter Server. Ce compte est le même que celui utilisé par vCenter Server pour gérer l'hôte. vCenter Server crée un mot de passe aléatoire pour ce compte et modifie régulièrement le mot de passe. La fréquence de renouvellement du mot de passe est définie par le paramètre VirtualCenter.VimPasswordExpirationInDays de vCenter Server. Les utilisateurs ayant des privilèges d'administration sur le dossier racine de l'hôte peut se connecter à l'agent.
- Communication sécurisée
- Toutes les communications entre vCenter Server et l'agent vSphere HA sont sécurisées par SSL. La communication d'agent à agent utilise également le protocole SSL sauf pour les messages d'élection, qui utilisent UDP. Les messages d'élection sont vérifiés via SSL de sorte qu'un agent non autorisé puisse empêcher uniquement l'hôte sur lequel l'agent s'exécute d'être choisi comme hôte principal. Dans ce cas, un problème de configuration du cluster est émis afin que l'utilisateur soit informé du problème.
- Vérification du certificat SSL de l'hôte requise
- vSphere HA exige que chaque hôte dispose d'un certificat SSL vérifié. Chaque hôte génère un certificat auto-signé lors de son premier démarrage. Ce certificat peut être généré une nouvelle fois ou remplacé par un certificat émis par une autorité. Si le certificat est remplacé, vSphere HA doit être reconfiguré sur l'hôte. Si un hôte se déconnecte de vCenter Server après la mise à jour de son certificat et si l'agent hôte ESXi ou ESX est redémarré, vSphere HA est automatiquement reconfiguré au moment où l'hôte est reconnecté à vCenter Server. Si la déconnexion n'est pas due au fait que la vérification du certificat SSL de l'hôte du système vCenter Server est désactivée à ce moment-là, vérifiez le nouveau certificat et reconfigurez vSphere HA sur l'hôte.