Você pode criptografar o tráfego de log do Fault Tolerance.
O vSphere Fault Tolerance executa verificações frequentes entre uma VM primária e uma VM secundária para que a VM secundária possa retomar rapidamente a partir do último ponto de verificação bem-sucedido. O ponto de verificação contém o estado da VM que foi modificado desde o ponto de verificação anterior. Você pode criptografar o tráfego de log do Fault Tolerance.
Quando você ativa o Fault Tolerance, a criptografia FT é definida como Opportunistic (Opportunistic) por padrão, o que significa que ela habilita a criptografia somente se o host primário e o secundário forem capazes de criptografia. Siga este procedimento se você precisar alterar o modo de criptografia FT manualmente.
Pré-requisitos
A criptografia FT requer SMP-FT. Não há suporte para criptografia em Legacy FT (Record-Replay FT).
Procedimento
- Selecione a VM e escolha Edit Settings (Edit Settings).
- Em VM Options (VM Options), selecione o menu suspenso Encrypted FT (Encrypted FT).
- Escolha uma das opções a seguir.
Opção |
Descrição |
Desativado |
Não ative o log criptografado do Fault Tolerance. |
Oportunista |
Ative a criptografia somente se ambos os lados forem compatíveis. Uma VM do Fault Tolerance pode ser movida para um host ESXi que não oferece suporte ao log criptografado do Fault Tolerance. |
Obrigatório |
Escolha hosts para Fault Tolerance primário e secundário que suportem log FT criptografado. |
Observação: Enquanto a criptografia da VM está ativada, o modo de criptografia FT é definido como
Obrigatório (Required) por padrão e não pode ser modificado.
Quando o modo de criptografia FT está definido como Obrigatório (Required):
- Quando você ativa o FT, apenas os hosts compatíveis com a criptografia FT são listados para o posicionamento do secundário FT.
- O failover do FT só pode acontecer nos hosts compatíveis com a criptografia FT.
- Clique em Okey(OK).