Le copie secondarie devono identificare il guasto tramite un’osservazione del master:
se il guasto è singolo può bastare uno slave.
se il guasto è multiplo occorre una gerarchia di slave e dei protocolli molto più complessi.
La risorsa fornita dall’esterno tollera, a seconda delle strategie, un numero diverso di errori, ed è in grado di fornire operatività in caso di errori (fault transparency)