Skip to main content
ONTAP Technical Reports
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Criptografia de replicação de dados

Colaboradores netapp-dbagwell netapp-chrisgeb

Para complementar a criptografia de dados em repouso, você pode criptografar o tráfego de replicação de dados ONTAP entre clusters usando TLS com uma chave pré-compartilhada para SnapMirror, SnapVault ou FlexCache.

Ao replicar dados para recuperação de desastre, armazenamento em cache ou backup, você precisa proteger esses dados durante o transporte por cabo de um cluster ONTAP para outro. Isso evita ataques intermediários maliciosos contra dados confidenciais quando eles estão em trânsito.

A partir do ONTAP 9.6, a criptografia de peer de cluster fornece suporte à criptografia TLS 1.2 AES-256 GCM para recursos de replicação de dados do ONTAP, como SnapMirror, SnapVault e FlexCache. A criptografia é configurada por meio de uma chave pré-compartilhada (PSK) entre dois peers de cluster.

A partir do ONTAP 9.15.1, a criptografia de peer de cluster fornece suporte à criptografia TLS 1.3 AES-256 GCM para recursos de replicação de dados do ONTAP, como SnapMirror, SnapVault e FlexCache. A criptografia é configurada por meio de uma chave pré-compartilhada (PSK) entre dois peers de cluster.

Os clientes que utilizam tecnologias como NSE, NVE e NAE para proteger dados em repouso também podem usar criptografia de dados completamente atualizando para o ONTAP 9.6 ou posterior para usar peer de cluster criptografado.

O peer de cluster criptografa todos os dados entre os peers de cluster. Por exemplo, ao usar o SnapMirror, todas as informações de peering, bem como todos os relacionamentos SnapMirror entre o peer de cluster de origem e o cluster de destino, são criptografados. Você não pode enviar dados em texto não criptografado entre peers de cluster com a criptografia de peering de cluster ativada.

A partir do ONTAP 9.6, novos relacionamentos de peer de cluster têm criptografia habilitada por padrão. Para habilitar a criptografia em peer de cluster que foram criados antes do ONTAP 9.6, você deve atualizar o cluster de origem e o cluster de destino para a versão 9.6. Além disso, você deve usar o cluster peer modify comando para alterar tanto os peers de cluster de origem quanto de destino para usar a criptografia de peering de cluster.

Você pode converter um relacionamento de peer de cluster existente para usar criptografia de peer de cluster no ONTAP 9.6, conforme mostrado no exemplo a seguir:

On the destination cluster peer:

cluster2::> cluster peer modify cluster1 -auth-status-admin use-authentication -encryption-protocol-proposed tls-psk

When prompted enter a passphrase.

On the source cluster peer:

cluster1::> cluster peer modify cluster2 -auth-status-admin use-authentication -encryption-protocol-proposed tls-psk

When prompted enter the same passphrase you created in the previous step.