Você pode criptografar o tráfego de log do Fault Tolerance.

O vSphere Fault Tolerance executa verificações frequentes entre uma VM primária e uma VM secundária para que a VM secundária possa retomar rapidamente a partir do último ponto de verificação bem-sucedido. O ponto de verificação contém o estado da VM que foi modificado desde o ponto de verificação anterior. Você pode criptografar o tráfego de log do Fault Tolerance.

Quando você ativa o Fault Tolerance, a criptografia FT é definida como Opportunistic (Opportunistic) por padrão, o que significa que ela habilita a criptografia somente se o host primário e o secundário forem capazes de criptografia. Siga este procedimento se você precisar alterar o modo de criptografia FT manualmente.

Pré-requisitos

A criptografia FT requer SMP-FT. Não há suporte para criptografia em Legacy FT (Record-Replay FT).

Procedimento

  1. Selecione a VM e escolha Edit Settings (Edit Settings).
  2. Em VM Options (VM Options), selecione o menu suspenso Encrypted FT (Encrypted FT).
  3. Escolha uma das opções a seguir.
    Opção Descrição
    Desativado Não ative o log criptografado do Fault Tolerance.
    Oportunista Ative a criptografia somente se ambos os lados forem compatíveis. Uma VM do Fault Tolerance pode ser movida para um host ESXi que não oferece suporte ao log criptografado do Fault Tolerance.
    Obrigatório Escolha hosts para Fault Tolerance primário e secundário que suportem log FT criptografado.
    Observação: Enquanto a criptografia da VM está ativada, o modo de criptografia FT é definido como Obrigatório (Required) por padrão e não pode ser modificado.

    Quando o modo de criptografia FT está definido como Obrigatório (Required):

    • Quando você ativa o FT, apenas os hosts compatíveis com a criptografia FT são listados para o posicionamento do secundário FT.
    • O failover do FT só pode acontecer nos hosts compatíveis com a criptografia FT.
  4. Clique em Okey(OK).