Назад | Перейти на главную страницу

Как безопасно зашифровать виртуальные машины Hyper-V в отказоустойчивом кластере

При наличии TPM 1.2, установленного на 2x Dell x730, какие варианты шифрования пользовательских и сетевых данных в отказоустойчивом кластере? Я вижу, что Windows Server 2016 позволяет передавать TPM на виртуальную машину. https://charbelnemnom.com/2017/03/how-to-enable-virtual-tpm-vtpm-in-windows-server-2016-hyper-v-vm-hyperv-ws2016/ Это позволяет зашифровать данные на уровне ВМ. Было бы более полезным шифрование на уровне хоста? Согласно старой статье Microsoft https://technet.microsoft.com/en-us/library/cc974516.aspx , Я «должен использовать шифрование диска BitLocker на всех томах, на которых хранятся файлы виртуальных машин. Это включает в себя виртуальные машины, виртуальные жесткие диски, файлы конфигурации, моментальные снимки и любые ресурсы виртуальных машин, такие как ISO и VFD». Что, если я использую шифрование как на уровне ВМ, так и на отказоустойчивом кластере? Какая производительность должна быть низкой или такой же?

  1. Производительность все равно упадет. Нет необходимости в двойном шифровании.
  2. Я бы не рекомендовал использовать TrueCrypt развилки.
  3. Настройка BitLocker на Общие тома кластера делает свою работу.