Escenario: Un arquitecto de Citrix está diseñando un nuevo entorno Citrix Virtual Apps and Desktops. El entorno se ejecutará en 2 plataformas Citrix Hypervisor, cada una con 3 NIC. La empresa mantiene estrictas normas de seguridad para todo el tráfico de datos empresariales, por lo que el arquitecto está diseñando y configurando el tráfico de red del hipervisor para limitar las vulnerabilidades de la infraestructura. ¿Cómo debe configurar el arquitecto el tráfico de red del hipervisor para proporcionar la mejor seguridad al entorno?
A. Utilice 1 NIC física en el host para la gestión y una segunda NIC compartida para el almacenamiento y las máquinas virtuales (VM)
B. Confirme que el almacenamiento y las máquinas virtuales utilizan una NIC en la misma red que la NIC del host, y clasifique el tráfico entre el host y el almacenamiento/la máquina virtual con un puerto de conmutación
C. Utilice cada NIC físico de los hosts: 1 para la gestión, 1 para el almacenamiento y 1 para las máquinas virtuales (VM)
D. Confirme que las VMs usan un NIC para trafico de huesped en una red separada, y conecte todas las redes a switches de red separados
E. Utilice cada NIC físico en los hosts - 1 para la gestión, 1 para el almacenamiento, y 1 para las máquinas virtuales (VMs)
F. Confirme que las VMs utilizan una NIC para el tráfico de invitados en la misma red que la NIC del host, y ordene el tráfico entre el host y las VMs con puerto switch