Mit VMware vSphere 6.5 sind die High-Availability-, Distributed-Resource-Scheduler- und Fault-Tolerance-Funktionen kompatibel mit der internen Verschlüsselung. So ist nunmehr also die komplette vSphere-Umgebung geschützt. Verschlüsselte VMs bieten mehr Sicherheit für besonders heikle Daten oder Serverdienste.
Die VM-Verschlüsselung in vSphere unterstützt KMIP-konforme (Key Management Interoperability Protocol) Key-Management-Server und erfolgt auf Basis der vSphere-Hosts (ESXi). Die Gastmaschinen haben damit also nichts zu tun. Umgesetzt wird die Chiffrierung über Speicherrichtlinien, die auf die VMs angewendet werden. Sie können auf vSphere-Hosts verschlüsselte und unverschlüsselte VMs parallel betreiben. Im Rahmen einer Migration zu vSphere 6.5 lassen sich unverschlüsselte VMs von Vorgängerversionen verschlüsseln.
Die Verschlüsselung findet weitgehend transparent für das Gastbetriebssystem statt. Das heißt, sie lässt sich für nahezu alle Betriebssysteme nutzen, die vSphere 6.5 unterstützt und Sie müssen dort keinerlei diesbezügliche Einstellungen vornehmen.
vMotion ist mit vSphere 6.5 in der Lage, seine Daten verschlüsselt zu übertragen. Sie können also verschlüsselte VMs problemlos mit vMotion übertragen, genauso wie unverschlüsselte VMs. Für die generelle Verwaltung von vSphere und den integrierten VMs spielt dieser Schutz also zunächst keine Rolle.
Die Verschlüsselung in vSphere 6.5 umfasst die virtuellen Server, deren Einstellungen und natürlich deren virtuelle Festplatten. Für die Verschlüsselung benötigen Sie zunächst einen Schlüsselmanagementserver (Key Management Server, KMS), den zentralen Bestandteil der Verschlüsselungsinfrastruktur in der vSphere-Umgebung. Diesen richten Sie über den Menüpunkt "Konfigurieren" im vCenter in der globalen Bestandsliste ein. Der vCenter-Server fordert
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.