CISCO HyperFlex HX ဒေတာပလပ်ဖောင်း

ထုတ်ကုန်အချက်အလက်
- ထုတ်ကုန်အမည်- HX Security Encryption
- ဗားရှင်း- HXDP 5.01b
- ကုဒ်ဝှက်ခြင်းဖြေရှင်းချက်- Intersight Key Manager ကို အသုံးပြု၍ Software-based ဖြေရှင်းချက်
- ကုဒ်ဝှက်ခြင်း အမျိုးအစား- ကိုယ်တိုင်ကုဒ်ဝှက်ခြင်း Drives (SEDs)
- ပံ့ပိုးထားသော Drive အမျိုးအစားများ- Micron မှ HDD နှင့် SSD SED များ
- လိုက်နာမှုစံနှုန်းများ- FIPS 140-2 အဆင့် 2 (မောင်းထုတ်လုပ်သူများ) နှင့် FIPS 140-2 အဆင့် 1 (ပလပ်ဖောင်း)
- Cluster-Wide ကုဒ်ဝှက်ခြင်း- HX တွင် ကုဒ်ဝှက်ခြင်းကို SEDs များကိုသာ အသုံးပြုပြီး ကျန်ဒေတာများအတွက် ဟာ့ဒ်ဝဲတွင် လုပ်ဆောင်ပါသည်။
- တစ်ဦးချင်း VM ကုဒ်ဝှက်ခြင်း- Hytrust သို့မဟုတ် Vormetric ၏ ဖောက်ထွင်းမြင်ရသော ကလိုင်းယင့်ကဲ့သို့သော ပြင်ပအဖွဲ့အစည်းဆော့ဖ်ဝဲက ကိုင်တွယ်သည်။
- VMware မူရင်း VM ကုဒ်ဝှက်ခြင်း- SED ကုဒ်ဝှက်စနစ်ဖြင့် အသုံးပြုရန်အတွက် HX မှ ပံ့ပိုးထားသည်။
- အဓိကစီမံခန့်ခွဲမှု - SED တစ်ခုစီအတွက် Media Encryption Key (MEK) နှင့် Key Encryption Key (KEK) ကို အသုံးပြုပါသည်။
- Memory အသုံးပြုမှု- ကုဒ်ဝှက်ခြင်းသော့များသည် node memory တွင်ဘယ်တော့မှမတွေ့ရပါ။
- စွမ်းဆောင်ရည် သက်ရောက်မှု- ဒစ်ခ်ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းအား ဒရိုက်ဟာ့ဒ်ဝဲတွင် ကိုင်တွယ်သည်၊ စနစ်တစ်ခုလုံး၏စွမ်းဆောင်ရည်ကို ထိခိုက်ခြင်းမရှိပါ။
- SEDs ၏ နောက်ထပ်အကျိုးကျေးဇူးများ-
- မောင်းနှင်မှုအငြိမ်းစားယူခြင်းနှင့် ပြန်လည်အသုံးပြုခြင်းကုန်ကျစရိတ်များကို လျှော့ချရန်အတွက် ချက်ချင်းဆိုသလို ဝှက်စာဖျက်ခြင်း
- ဒေတာကိုယ်ရေးကိုယ်တာအတွက် အစိုးရ သို့မဟုတ် လုပ်ငန်းဆိုင်ရာ စည်းမျဉ်းများကို လိုက်နာခြင်း။
- ဟာ့ဒ်ဝဲကို ဖယ်ရှားလိုက်သည်နှင့် ဒေတာများကို ဖတ်၍မရသောကြောင့် disk ခိုးယူမှုနှင့် node ခိုးယူနိုင်ခြေကို လျော့နည်းစေသည်။
ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ
HX Security Encryption ကိုအသုံးပြုရန်၊ ဤညွှန်ကြားချက်များကို လိုက်နာပါ-
- သင့်စနစ်သည် ဟာ့ဒ်ဝဲအခြေခံ ကုဒ်ဝှက်ခြင်းကို ပံ့ပိုးပေးကြောင်း သို့မဟုတ် Intersight Key Manager ကို အသုံးပြု၍ ဆော့ဖ်ဝဲလ်အခြေခံဖြေရှင်းချက်ကို သင်နှစ်သက်ကြောင်း သေချာပါစေ။
- ဆော့ဖ်ဝဲလ်အခြေခံကုဒ်ဝှက်ခြင်းဆိုင်ရာ အချက်အလက်အတွက် စီမံခန့်ခွဲရေးစာရွက်စာတမ်းများ သို့မဟုတ် စက္ကူဖြူ(များ)ကို ကိုးကားပါ။
- သင်သည် SEDs ဖြင့် ဟာ့ဒ်ဝဲအခြေခံ ကုဒ်ဝှက်ခြင်းကို အသုံးပြုရန် ရွေးချယ်ပါက၊ သင်၏ HX အစုအဝေးတွင် တူညီသော ဆုံမှတ်များ (SEDs သို့မဟုတ် SEDs မဟုတ်သော) များ ပါဝင်ကြောင်း သေချာပါစေ။
- SED များအတွက်၊ အသုံးပြုနေသည့် သော့နှစ်ခုရှိသည်- Media Encryption Key (MEK) နှင့် Key Encryption Key (KEK) ကို နားလည်ပါ။
- MEK သည် ဒေတာကို ဒစ်ထဲသို့ ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းတို့ကို ထိန်းချုပ်ပြီး ဟာ့ဒ်ဝဲတွင် လုံခြုံအောင် စီမံထားသည်။
- KEK သည် MEK/DEK ကို လုံခြုံစေပြီး စက်တွင်း သို့မဟုတ် အဝေးထိန်းသော့စတိုးတွင် ထိန်းသိမ်းထားသည်။
- ကုဒ်ဝှက်ခြင်းသော့များကို ထိုနေရာတွင် ဘယ်သောအခါမှ မသိမ်းဆည်းထားသောကြောင့် node memory တွင် သော့များရှိနေခြင်းအတွက် စိတ်မပူပါနှင့်။
- ဒစ်ခ်ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းအား drive ဟာ့ဒ်ဝဲတွင် ကိုင်တွယ်လုပ်ဆောင်ကြောင်း သတိပြုပါ၊ စနစ်တစ်ခုလုံး၏စွမ်းဆောင်ရည်ကို မထိခိုက်စေကြောင်း သေချာစေပါ။
- သင့်တွင် လိုက်နာမှုစံနှုန်းများအတွက် သီးခြားလိုအပ်ချက်များရှိပါက HX SED ကုဒ်ဝှက်ထားသော drive များသည် drive ထုတ်လုပ်သူများထံမှ FIPS 140-2 အဆင့် 2 စံနှုန်းများနှင့် ကိုက်ညီကြောင်း၊ ပလက်ဖောင်းပေါ်ရှိ HX Encryption သည် FIPS 140-2 အဆင့် 1 စံနှုန်းများနှင့် ကိုက်ညီကြောင်း သတိပြုပါ။
- VM တစ်ခုချင်းစီကို စာဝှက်ထားရန် လိုအပ်ပါက၊ Hytrust သို့မဟုတ် Vormetric ၏ ဖောက်သည်ကဲ့သို့ ပြင်ပအဖွဲ့အစည်းဆော့ဖ်ဝဲကို အသုံးပြုရန် စဉ်းစားပါ။ တနည်းအားဖြင့် သင်သည် vSphere 3 တွင်မိတ်ဆက်ထားသော VMware ၏ဇာတိ VM ကုဒ်ဝှက်စနစ်ကို အသုံးပြုနိုင်သည်။
- HX SED-based ကုဒ်ဝှက်ခြင်း၏ထိပ်တွင် VM ကုဒ်ဝှက်ထားသောကလိုင်းယင့်ကိုအသုံးပြုခြင်းသည် ဒေတာ၏နှစ်ထပ်ကုဒ်ဝှက်ခြင်းကို ဖြစ်ပေါ်စေမည်ကို သတိရပါ။
- HX ကူးယူမှုကို ကုဒ်ဝှက်မထားသောကြောင့် လုံခြုံသောပုံတူပွားမှုအတွက် သင်၏ HX အစုအဝေးများကို ယုံကြည်စိတ်ချရသော ကွန်ရက်များ သို့မဟုတ် ကုဒ်ဝှက်ထားသော ဥမင်များမှတစ်ဆင့် ချိတ်ဆက်ထားကြောင်း သေချာပါစေ။
HX Security Encryption FAQ
HXDP 5.01b အရ HyperFlex သည် ဟာ့ဒ်ဝဲအခြေခံ ကုဒ်ဝှက်ခြင်းကို မပံ့ပိုးနိုင်သော စနစ်များအတွက် သို့မဟုတ် ဟာ့ဒ်ဝဲဖြေရှင်းချက်ထက် ဤလုပ်ဆောင်နိုင်စွမ်းကို အလိုရှိသော သုံးစွဲသူများအတွက် Intersight Key Manager ကို အသုံးပြု၍ ဆော့ဖ်ဝဲလ်အခြေခံဖြေရှင်းချက်တစ်ခု ပေးပါသည်။ ဤ FAQ သည် HX ကုဒ်ဝှက်ခြင်းအတွက် SED-based ဟာ့ဒ်ဝဲဖြေရှင်းချက်များအတွက်သာ အာရုံစိုက်သည်။ ဆော့ဖ်ဝဲလ်အခြေခံကုဒ်ဝှက်ခြင်းဆိုင်ရာ အချက်အလက်အတွက် စီမံခန့်ခွဲရေးစာရွက်စာတမ်းများ သို့မဟုတ် စက္ကူဖြူ(များ)ကို ကြည့်ပါ။
Bias ထုတ်ပြန်ချက်
ဤထုတ်ကုန်အတွက် သတ်မှတ်ထားသော စာရွက်စာတမ်းသည် ဘက်လိုက်မှုကင်းသော ဘာသာစကားကို အသုံးပြုရန် ကြိုးစားသည်။ ဤစာရွက်စာတမ်းအစုံ၏ရည်ရွယ်ချက်အတွက်၊ ဘက်လိုက်မှုကင်းသောဘာသာစကားကို အသက်၊ မသန်စွမ်းမှု၊ ကျား၊မ၊ လူမျိုးရေးလက္ခဏာ၊ လူမျိုးရေးလက္ခဏာ၊ လိင်စိတ်တိမ်းညွတ်မှု၊ လူမှုစီးပွားရေးအခြေအနေနှင့် ဆုံစည်းမှုအပေါ်အခြေခံ၍ ခွဲခြားဆက်ဆံမှုမပြုသော ဘာသာစကားအဖြစ် သတ်မှတ်သည်။ ထုတ်ကုန်ဆော့ဖ်ဝဲလ်၏အသုံးပြုသူအင်တာဖေ့စ်များတွင် hardcode လုပ်ထားသောဘာသာစကား၊ စံချိန်စံညွှန်းစာရွက်စာတမ်းများအပေါ်အခြေခံ၍အသုံးပြုသောဘာသာစကား သို့မဟုတ် ရည်ညွှန်းသောပြင်ပကုမ္ပဏီထုတ်ကုန်တစ်ခုမှအသုံးပြုသည့်ဘာသာစကားကြောင့် ခြွင်းချက်များသည်စာရွက်စာတမ်းတွင်ရှိနေနိုင်သည်။
လုံခြုံရေးနှင့် HX ကုဒ်ဝှက်ခြင်းအတွက် Cisco သည် အဘယ်ကြောင့်နည်း
- Q 1.1- လုံခြုံသောဖွံ့ဖြိုးတိုးတက်မှုအတွက် မည်သည့်လုပ်ငန်းစဉ်များ လုပ်ဆောင်နေသနည်း။
A 1.1- Cisco ဆာဗာများသည် Cisco Secure Development Lifecycle (CSDL) ကို လိုက်နာသည်-- Cisco သည် ထပ်ဆင့်တင်ရုံသာမက Cisco ဆာဗာများတွင် ထည့်သွင်းထားသော လုံခြုံရေးကို ဖွံ့ဖြိုးတိုးတက်စေရန် လုပ်ငန်းစဉ်များ၊ နည်းစနစ်များ၊ မူဘောင်များကို ပံ့ပိုးပေးသည်
- UCS ထုတ်ကုန်အစုစုတွင် ခြိမ်းခြောက်မှုပုံစံထုတ်ခြင်း/တည်ငြိမ်မှု ခွဲခြမ်းစိတ်ဖြာမှုအတွက် သီးသန့် Cisco အဖွဲ့
- Cisco Advanced Security Initiative Group (ASIG) သည် CDETS နှင့် အင်ဂျင်နီယာများမှတစ်ဆင့် HW & SW ကို မြှင့်တင်ခြင်းဖြင့် ခြိမ်းခြောက်မှုများ မည်သို့ဝင်ရောက်လာကာ ပြဿနာများကို ဖြေရှင်းရန် တက်ကြွသော ထိုးဖောက်စမ်းသပ်မှုကို လုပ်ဆောင်သည်။
- ပြင်ပအားနည်းချက်ကို စမ်းသပ်ကိုင်တွယ်ရန်နှင့် သုံးစွဲသူများအတွက် လုံခြုံရေးအကြံပေးများအဖြစ် ဆက်သွယ်ရန် သီးခြား Cisco အဖွဲ့
- အရင်းခံထုတ်ကုန်အားလုံးသည် Cisco ထုတ်ကုန်များအတွက် လုံခြုံရေးစံနှုန်းများကို ထိန်းချုပ်သည့် ထုတ်ကုန်လုံခြုံရေး အခြေခံလိုအပ်ချက်များ (PSB) မှတဆင့် ဖြတ်သန်းပါသည်။
- Cisco သည် UCS ထုတ်ဝေမှုအားလုံးတွင် Vulnerability/Protocol ကြံ့ခိုင်မှုစစ်ဆေးမှုကို လုပ်ဆောင်သည်။
- Q 1.2- SED များသည် အဘယ်ကြောင့် အရေးကြီးသနည်း။
A 1.2- SED များကို data-at-rest ကုဒ်ဝှက်ခြင်းအတွက်အသုံးပြုပြီး အများစုမဟုတ်ပါက၊ ဖက်ဒရယ်၊ ဆေးဘက်ဆိုင်ရာနှင့် ဘဏ္ဍာရေးအဖွဲ့အစည်းများအတွက် လိုအပ်ချက်တစ်ခုဖြစ်သည်။
အထွေထွေအချက်အလက်ကျော်view
- Q 2.1- SEDs ဆိုတာ ဘာလဲ။
A 2.1- SED (Self-Encrypting Drives) တွင် အဝင်ဒေတာကို စာဝှက်ပေးပြီး ထွက်လာသည့်ဒေတာကို အချိန်နှင့်တစ်ပြေးညီ စာဝှက်ပေးသည့် အထူးဟာ့ဒ်ဝဲရှိသည်။ - Q 2.2- HX တွင် ကုဒ်ဝှက်ခြင်း၏ အတိုင်းအတာသည် အဘယ်နည်း။
A 2.2- HX တွင် ကုဒ်ဝှက်ခြင်းကို လက်ရှိတွင် ကုဒ်ဝှက်ထားသော ဒရိုက်ဗ်များ (SEDs) ဖြင့်သာ ကျန်ရှိသည့် ဒေတာအတွက် ဟာ့ဒ်ဝဲတွင် လုပ်ဆောင်နေသည်။ HX ကုဒ်ဝှက်ခြင်းသည် အစုအဝေးတွင်ရှိသည်။ တစ်ဦးချင်း VM ကုဒ်ဝှက်ခြင်းကို Hytrust သို့မဟုတ် Vormetric ၏ ဖောက်ထွင်းမြင်ရသော ကလိုင်းယင့်ကဲ့သို့သော ပြင်ပအဖွဲ့အစည်းဆော့ဖ်ဝဲမှ ကိုင်တွယ်ပြီး HX တာဝန်များ၏ နယ်ပယ်ပြင်ပတွင် ရှိနေသည်။ HX သည် vSphere 3 တွင် မိတ်ဆက်ထားသော VMware ၏ မူရင်း VM ကုဒ်ဝှက်စနစ်ကို အသုံးပြုမှုကိုလည်း ပံ့ပိုးပေးပါသည်။ HX SED အခြေပြု ကုဒ်ဝှက်စနစ်၏ထိပ်ရှိ VM ကုဒ်ဝှက်ထားသော ကလိုင်းယင့်ကို အသုံးပြုခြင်းသည် ဒေတာ၏ နှစ်ထပ်ကုဒ်ဝှက်ခြင်းကို ဖြစ်ပေါ်စေမည်ဖြစ်သည်။ HX ကူးယူမှုအား ကုဒ်ဝှက်မထားဘဲ အဆုံးအသုံးပြုသူမှ ဖြန့်ကျက်ထားသည့် ယုံကြည်စိတ်ချရသော ကွန်ရက်များ သို့မဟုတ် ကုဒ်ဝှက်ထားသော ဥမင်များကို မှီခိုနေပါသည်။ - Q 2.3- HX ကုဒ်ဝှက်စနစ်နှင့် ကိုက်ညီသည့် မည်သည့်စံနှုန်းများကို လိုက်နာသနည်း။
A 2.3- HX SED ကုဒ်ဝှက်ထားသော drive များသည် drive ထုတ်လုပ်သူများထံမှ FIPS 140-2 အဆင့် 2 စံနှုန်းများနှင့် ကိုက်ညီပါသည်။ ပလက်ဖောင်းပေါ်ရှိ HX ကုဒ်ဝှက်ခြင်းသည် FIPS 140-2 အဆင့် 1 စံနှုန်းများနှင့် ကိုက်ညီသည်။ - Q 2.4- ကျွန်ုပ်တို့သည် ကုဒ်ဝှက်ခြင်းအတွက် HDD နှင့် SSD နှစ်မျိုးလုံးကို ပံ့ပိုးပေးပါသလား။
A 2.4- ဟုတ်ကဲ့၊ Micron မှ HDD နှင့် SSD SED နှစ်မျိုးလုံးကို ပံ့ပိုးပေးပါသည်။ - Q 2.5- HX အစုအဝေးတစ်ခုသည် တစ်ချိန်တည်းတွင် ကုဒ်ဝှက်ထားသောနှင့် ကုဒ်မဟုတ်သော ဒရိုက်ဗ်များ ရှိနိုင်ပါသလား။
A 2.5- အစုအဝေးရှိ ဆုံမှတ်များအားလုံးသည် တစ်ပြေးညီဖြစ်ရမည် (SEDs သို့မဟုတ် SEDs မဟုတ်သော) - Q 2.6- SED အတွက် ဘယ်သော့တွေကို အသုံးပြုပြီး ဘယ်လိုအသုံးပြုကြလဲ။
A 2.6- SED တစ်ခုစီအတွက် သုံးသော သော့နှစ်ခုရှိသည်။ Media Encryption Key (MEK) သည် Disk Encryption Key (DEK) ဟုလည်း ခေါ်သည်) သည် ဒစ်ထဲသို့ ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းတို့ကို ထိန်းချုပ်ပြီး ဟာ့ဒ်ဝဲတွင် လုံခြုံပြီး စီမံခန့်ခွဲပါသည်။ Key Encryption Key (KEK) သည် DEK/MEK ကို လုံခြုံစေပြီး စက်တွင်း သို့မဟုတ် အဝေးထိန်းသော့ဆိုင်တွင် ထိန်းသိမ်းထားသည်။ - Q 2.7- သော့များသည် မှတ်ဉာဏ်ထဲတွင် အမြဲရှိနေပါသလား။
A 2.7- ကုဒ်ဝှက်ခြင်းသော့များသည် node memory တွင်ဘယ်တော့မှမတွေ့ရပါ။ - Q 2.8- ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းလုပ်ငန်းစဉ်ကြောင့် စွမ်းဆောင်ရည်က ဘယ်လိုသက်ရောက်မှုရှိပါသလဲ။
A 2.8- Disk ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းအား drive ဟာ့ဒ်ဝဲတွင် ကိုင်တွယ်သည်။ စနစ်တစ်ခုလုံး၏ စွမ်းဆောင်ရည်ကို ထိခိုက်ခြင်းမရှိသည့်အပြင် စနစ်၏ အခြားအစိတ်အပိုင်းများကို ပစ်မှတ်ထားတိုက်ခိုက်ခြင်းလည်း မရှိပါ။ - Q 2.9- ကျန်အချိန်တွင် ကုဒ်ဝှက်ခြင်းမှလွဲ၍ SEDs ကိုအသုံးပြုရန် အခြားအကြောင်းရင်းများကား အဘယ်နည်း။
A 2.9- SED များသည် အငြိမ်းစားယူခြင်းနှင့် ပြန်လည်နေရာချထားခြင်းဆိုင်ရာ ကုန်ကျစရိတ်များကို ချက်ခြင်း လျှို့ဝှက်ကုဒ်ဖျက်ခြင်းမှတစ်ဆင့် လျှော့ချနိုင်သည်။ ၎င်းတို့သည် ဒေတာကိုယ်ရေးကိုယ်တာအတွက် အစိုးရ သို့မဟုတ် လုပ်ငန်းဆိုင်ရာ စည်းမျဉ်းများကို လိုက်နာရန်လည်း ဆောင်ရွက်သည်။ နောက်တစ်ခုက advantage သည် ဒေတာ ဂေဟစနစ်မှ ဟာ့ဒ်ဝဲကို ဖယ်ရှားလိုက်သည်နှင့် ဖတ်ရှု၍မရသောကြောင့် disk ခိုးယူမှုနှင့် node ခိုးယူမှု ဖြစ်နိုင်ခြေ လျော့နည်းပါသည်။ - Q2.10- SEDs ဖြင့် ပုံတူပွားခြင်းနှင့် ချုံ့ခြင်းနှင့်အတူ မည်သို့ဖြစ်သနည်း။ ပြင်ပအဖွဲ့အစည်း ဆော့ဖ်ဝဲလ်အခြေခံ လျှို့ဝှက်ကုဒ်သွင်းခြင်းဖြင့် ဘာဖြစ်မလဲ။
A2.10- ကျန်ရှိ ဒေတာကို ကုဒ်ဝှက်ခြင်း သည် စာရေးခြင်း လုပ်ငန်းစဉ်၏ နောက်ဆုံးအဆင့်အဖြစ် ဖြစ်သောကြောင့် HX ပေါ်ရှိ SEDs ဖြင့် ခွဲထုတ်ခြင်းနှင့် ချုံ့ခြင်းတို့ကို ထိန်းသိမ်းထားသည်။ ကူးယူခြင်းနှင့် နှိမ်ချခြင်းများ ပြုလုပ်ပြီးဖြစ်သည်။ ပြင်ပအဖွဲ့အစည်း ဆော့ဖ်ဝဲလ်အခြေခံ လျှို့ဝှက်ကုဒ်ဝှက်ခြင်း ထုတ်ကုန်များဖြင့် VM များသည် ၎င်းတို့၏ ကုဒ်ဝှက်ခြင်းကို စီမံပြီး လျှို့ဝှက်ကုဒ်လုပ်ထားသော စာများကို hypervisor သို့ ကူးသွားကာ နောက်ပိုင်းတွင် HX။ ဤရေးသားမှုများကို ကုဒ်ဝှက်ထားပြီးဖြစ်သောကြောင့်၊ ၎င်းတို့သည် ထပ်ပွားခြင်း သို့မဟုတ် ချုံ့ခြင်းမပြုပါ။ HX Software Based Encryption (3.x codeline တွင်) သည် write optimizations (deupplication and compression) ဖြစ်သွားပြီးနောက် stack တွင် အကောင်အထည်ဖော်ထားသော software encryption solution ဖြစ်ကာ၊ ထို့ကြောင့် ထိုအခြေအနေတွင် အကျိုးကျေးဇူးကို ဆက်လက်ရရှိမည်ဖြစ်သည်။
အောက်ကပုံက ပြီးသွားပြီview HX ဖြင့် SED အကောင်အထည်ဖော်မှု။
Drive အသေးစိတ်များ
- Q 3.1- HX တွင်အသုံးပြုသည့် ကုဒ်ဝှက်ထားသော drive များကို မည်သူကထုတ်လုပ်သနည်း။
A 3.1- HX သည် Micron မှထုတ်လုပ်သော drives များကိုအသုံးပြုသည်- Micron သီးသန့်စာရွက်စာတမ်းများကို ဤ FAQ ၏ အထောက်အကူပြုစာရွက်စာတမ်းများကဏ္ဍတွင် ချိတ်ဆက်ထားသည်။ - Q 3.2- FIPS နှင့် မကိုက်ညီသော မည်သည့် SED များကိုမဆို ကျွန်ုပ်တို့ ပံ့ပိုးပေးပါသလား။
A 3.2- ကျွန်ုပ်တို့သည် FIPS မဟုတ်သော အချို့သောဒရိုက်များကိုလည်း ပံ့ပိုးပေးသော်လည်း SED (TCGE) ကို ပံ့ပိုးပါသည်။ - Q 3.3- TCG ဆိုတာဘာလဲ။
A 3.3- TCG သည် ကုဒ်ဝှက်ထားသော ဒေတာသိုလှောင်မှုအတွက် သတ်မှတ်ချက်စံနှုန်းများကို ဖန်တီးပြီး စီမံခန့်ခွဲသည့် Trusted Computing Group ဖြစ်သည်။ - Q 3.4- ဒေတာစင်တာအတွက် SAS SSDs နှင့်ပတ်သက်လာသောအခါ လုပ်ငန်းအဆင့်တန်းလုံခြုံရေးကို အဘယ်အရာအဖြစ် သတ်မှတ်သနည်း။ ဤဒရိုက်ဗ်များတွင် လုံခြုံရေးနှင့် တိုက်ခိုက်မှုကို ကာကွယ်ပေးသည့် မည်သည့် သီးခြားအင်္ဂါရပ်များ ရှိပါသလဲ။
A 3.4- ဤစာရင်းသည် HX တွင်အသုံးပြုသည့် SEDs များ၏ လုပ်ငန်းအတန်းအစား အင်္ဂါရပ်များနှင့် TCG စံနှုန်းနှင့် မည်သို့သက်ဆိုင်ကြောင်း အကျဉ်းချုပ်ဖော်ပြထားသည်။- ကိုယ်တိုင်ကုဒ်ဝှက်ခြင်းဒရိုက်ဗ်များ (SEDs) သည် သင်၏ SED တွင် ကျန်ရှိနေသော ဒေတာများအတွက် ခိုင်မာသောလုံခြုံရေးကို ပေးစွမ်းပြီး ခွင့်ပြုချက်မရှိဘဲ ဒေတာဝင်ရောက်မှုကို တားဆီးပေးသည်။ Trusted Computing Group (TCG) သည် HDD နှင့် SSD နှစ်ခုလုံးအတွက် ကိုယ်တိုင်ကုဒ်ဝှက်ထားသော drives များ၏ အင်္ဂါရပ်များနှင့် အကျိုးကျေးဇူးများစာရင်းကို ပြုစုထားပါသည်။ TCG သည် TCG Enterprise SSC (Security Subsystem Class) ဟုခေါ်သော စံတစ်ခုကို ပေးဆောင်ပြီး ကျန်အချိန်များတွင် ဒေတာများကို အာရုံစိုက်ထားသည်။ ဤသည်မှာ SED အားလုံးအတွက် လိုအပ်ချက်တစ်ခုဖြစ်သည်။ သတ်မှတ်ချက်သည် လုပ်ငန်းသိုလှောင်မှုတွင် လုပ်ဆောင်သည့် ဒေတာသိမ်းဆည်းကိရိယာများနှင့် ထိန်းချုပ်ကိရိယာများနှင့် သက်ဆိုင်သည်။ စာရင်းတွင်-
- ပွင့်လင်းမြင်သာမှု- စနစ် သို့မဟုတ် အပလီကေးရှင်း ပြုပြင်မွမ်းမံမှုများ မလိုအပ်ပါ။ on-board စစ်မှန်သောကျပန်းနံပါတ်ဂျင်နရေတာကို အသုံးပြု၍ drive ကိုယ်တိုင်ကထုတ်ပေးသော ကုဒ်ဝှက်ကီး drive သည် အမြဲတမ်း စာဝှက်ထားသည်။
- စီမံခန့်ခွဲမှု လွယ်ကူခြင်း- စီမံရန် ကုဒ်ဝှက်ခြင်းသော့ မရှိပါ။ ဆော့ဖ်ဝဲရောင်းချသူများသည် အဝေးထိန်းစီမံခန့်ခွဲမှု၊ ကြိုတင်စတင်စစ်ဆေးခြင်း နှင့် စကားဝှက်ပြန်လည်ရယူခြင်းအပါအဝင် SEDs များကို စီမံခန့်ခွဲရန် စံသတ်မှတ်ထားသော အင်တာဖေ့စ်ကို အသုံးချသည်။
- စွန့်ပစ်ခြင်း သို့မဟုတ် ပြန်လည်ရည်ရွယ်ချက် ကုန်ကျစရိတ်- SED ဖြင့်၊ on-board encryption key ကိုဖျက်ပါ။
- ပြန်လည်ကုဒ်ဝှက်ခြင်း- SED ဖြင့်၊ ဒေတာကို ပြန်လည်ကုဒ်ဝှက်ရန် မလိုအပ်ပါ။
- စွမ်းဆောင်ရည်- SED စွမ်းဆောင်ရည် ကျဆင်းခြင်းမရှိပါ။ ဟာ့ဒ်ဝဲအခြေခံ
- စံသတ်မှတ်ခြင်း- မောင်းနှင်မှုလုပ်ငန်းတစ်ခုလုံးသည် TCG/SED သတ်မှတ်ချက်များအတိုင်း တည်ဆောက်နေသည်။
- ရိုးရှင်းသော- အထက်ပိုင်း လုပ်ငန်းစဉ်များတွင် အနှောင့်အယှက်မရှိပါ။
- SSD SEDs များသည် drive ကို cryptographically ဖျက်ပစ်နိုင်သောစွမ်းရည်ဖြစ်သည်။ ဆိုလိုသည်မှာ drive တွင်သိမ်းဆည်းထားသော 256-bit ကုဒ်ဝှက်ခြင်းသော့ကို ပြောင်းလဲရန် ရိုးရှင်းသောစစ်မှန်ကြောင်းအတည်ပြုထားသောအမိန့်ကို drive သို့ပေးပို့နိုင်သည်။ ၎င်းသည် ဒရိုက်ကို သန့်ရှင်းပြီး ဒေတာကျန်ရှိတော့မည်မဟုတ်ကြောင်း သေချာစေသည်။ မူရင်း host system ပင်လျှင် data များကိုဖတ်မရပါ၊ ထို့ကြောင့်အခြား system မှလုံးဝဖတ်လို့မရပါ။ လုပ်ဆောင်ချက်သည် ကုဒ်ဝှက်ထားခြင်းမရှိသော HDD တစ်ခုပေါ်တွင် တူညီသောလုပ်ဆောင်မှုကို လုပ်ဆောင်ရန် မိနစ်များစွာ သို့မဟုတ် နာရီများစွာနှင့် ဆန့်ကျင်၍ စက္ကန့်အနည်းငယ်သာကြာမြင့်ပြီး စျေးကြီးသော HDD de-gaussing ကိရိယာ သို့မဟုတ် ဝန်ဆောင်မှုများ၏ ကုန်ကျစရိတ်ကို ရှောင်ရှားသည်။
- FIPS (Federal Information Processing Standard) 140-2 သည် IT ထုတ်ကုန်များသည် ထိခိုက်လွယ်သော်လည်း အမျိုးအစားခွဲခြားမထားဘဲ အသုံးပြုရန်အတွက် ကိုက်ညီသင့်သော ကုဒ်ဝှက်ခြင်းနှင့် ဆက်စပ်လုံခြုံရေးဆိုင်ရာ လိုအပ်ချက်များကို ဖော်ပြသည့် အမေရိကန်အစိုးရစံနှုန်းတစ်ခုဖြစ်သည်။ ငွေကြေးဝန်ဆောင်မှုနှင့် ကျန်းမာရေးစောင့်ရှောက်မှုလုပ်ငန်းများတွင်လည်း အစိုးရအေဂျင်စီများနှင့် ကုမ္ပဏီများအတွက် မကြာခဏ လိုအပ်ချက်တစ်ခုဖြစ်သည်။ FIPS-140-2 အတည်ပြုထားသည့် SSD တစ်ခုသည် အတည်ပြုကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များအပါအဝင် ခိုင်မာသောလုံခြုံရေးအလေ့အကျင့်များကို အသုံးပြုသည်။ ထုတ်ကုန်ကိုအသုံးချရန်အတွက် လူတစ်ဦးချင်း သို့မဟုတ် အခြားလုပ်ငန်းစဉ်များကို မည်သို့ခွင့်ပြုရမည်ဖြစ်ကြောင်းနှင့် အခြားစနစ်များနှင့် လုံခြုံစွာ အပြန်အလှန်တုံ့ပြန်ရန်အတွက် မော်ဂျူးများ သို့မဟုတ် အစိတ်အပိုင်းများကို မည်ကဲ့သို့ ဒီဇိုင်းထုတ်ရမည်နည်း။ တကယ်တော့၊ FIPS-140-2 တရားဝင် SSD drive ၏လိုအပ်ချက်များထဲမှတစ်ခုမှာ၎င်းသည် SED ဖြစ်သည်။ TCG သည် အသိအမှတ်ပြု ကုဒ်ဝှက်ထားသော drive ကိုရရှိရန် တစ်ခုတည်းသောနည်းလမ်းမဟုတ်သော်လည်း TCG Opal နှင့် Enterprise SSC သတ်မှတ်ချက်များသည် ကျွန်ုပ်တို့အား FIPS တရားဝင်အတည်ပြုခြင်းသို့ ခြေလှမ်းသစ်တစ်ခုပေးကြောင်း သတိပြုပါ။ 4. နောက်ထပ် မရှိမဖြစ် အင်္ဂါရပ်မှာ လုံခြုံသော ဒေါင်းလုဒ်များနှင့် အဖြေရှာခြင်း ဖြစ်သည်။ ဤ Firmware အင်္ဂါရပ်သည် firmware တွင်တည်ဆောက်ထားသော ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် ဆော့ဖ်ဝဲတိုက်ခိုက်မှုများမှ drive ကိုကာကွယ်ပေးသည်။ ဒေါင်းလုဒ်များလိုအပ်သောအခါ၊ ဒစ်ဂျစ်တယ်လက်မှတ်သည် drive သို့ခွင့်ပြုချက်မရှိဘဲဝင်ရောက်ခွင့်ကိုတားဆီးပေးသည်၊ အတုအပ firmware ကို drive သို့မတင်နိုင်ခြင်းကိုကာကွယ်ပေးသည်။
- ကိုယ်တိုင်ကုဒ်ဝှက်ခြင်းဒရိုက်ဗ်များ (SEDs) သည် သင်၏ SED တွင် ကျန်ရှိနေသော ဒေတာများအတွက် ခိုင်မာသောလုံခြုံရေးကို ပေးစွမ်းပြီး ခွင့်ပြုချက်မရှိဘဲ ဒေတာဝင်ရောက်မှုကို တားဆီးပေးသည်။ Trusted Computing Group (TCG) သည် HDD နှင့် SSD နှစ်ခုလုံးအတွက် ကိုယ်တိုင်ကုဒ်ဝှက်ထားသော drives များ၏ အင်္ဂါရပ်များနှင့် အကျိုးကျေးဇူးများစာရင်းကို ပြုစုထားပါသည်။ TCG သည် TCG Enterprise SSC (Security Subsystem Class) ဟုခေါ်သော စံတစ်ခုကို ပေးဆောင်ပြီး ကျန်အချိန်များတွင် ဒေတာများကို အာရုံစိုက်ထားသည်။ ဤသည်မှာ SED အားလုံးအတွက် လိုအပ်ချက်တစ်ခုဖြစ်သည်။ သတ်မှတ်ချက်သည် လုပ်ငန်းသိုလှောင်မှုတွင် လုပ်ဆောင်သည့် ဒေတာသိမ်းဆည်းကိရိယာများနှင့် ထိန်းချုပ်ကိရိယာများနှင့် သက်ဆိုင်သည်။ စာရင်းတွင်-
SEDs ဖြင့် Hyperflex ထည့်သွင်းပါ။
- Q 4.1- ထည့်သွင်းသူသည် SED ဖြန့်ကျက်မှုကို မည်သို့ကိုင်တွယ်သနည်း။ အထူးစစ်ဆေးမှုများ ရှိပါသလား။
A 4.1- တပ်ဆင်သူသည် UCSM နှင့် ဆက်သွယ်ပြီး စနစ် firmware မှန်ကန်ကြောင်းနှင့် ရှာဖွေတွေ့ရှိထားသော ဟာ့ဒ်ဝဲအတွက် ပံ့ပိုးပေးကြောင်း သေချာစေသည်။ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လိုက်ဖက်ညီမှုကို စစ်ဆေးပြီး ပြဋ္ဌာန်းထားသည် (ဥပမာ၊ SED နှင့် SED မဟုတ်သော) ရောနှောခြင်းမရှိပါ။ - Q 4.2- တပ်ဖြန့်ချထားမှုသည် အခြားနည်းနှင့် ကွာခြားပါသလား။
A 4.2- ထည့်သွင်းမှုသည် ပုံမှန် HX တပ်ဆင်ခြင်းနှင့် ဆင်တူသော်လည်း၊ SEDs အတွက် စိတ်ကြိုက်လုပ်ဆောင်မှုအသွားအလာကို ပံ့ပိုးမထားပါ။ ဤလုပ်ဆောင်ချက်သည် SEDs အတွက် UCSM အထောက်အထားများ လိုအပ်ပါသည်။ - Q 4.3- လိုင်စင်သည် စာဝှက်စနစ်ဖြင့် မည်သို့အလုပ်လုပ်သနည်း။ အပိုတစ်ခုခုရှိဖို့ လိုသလား။
A 4.3- SED ဟာ့ဒ်ဝဲ (စက်ရုံမှ မှာယူထားသောကြောင့် ပြန်လည်ထုတ်လုပ်ခြင်းမဟုတ်ပါ) + HXDP 2.5 + UCSM (3.1(3x)) တို့သည် သော့စီမံခန့်ခွဲမှုဖြင့် ကုဒ်ဝှက်ခြင်းကို ဖွင့်ရန် လိုအပ်သည့် တစ်ခုတည်းသော အရာများဖြစ်သည်။ 2.5 ထုတ်ဝေမှုတွင် အခြေခံ HXDP စာရင်းသွင်းမှု ပြင်ပတွင် နောက်ထပ် လိုင်စင်ထုတ်ပေးခြင်း မရှိပါ။ - Q 4.4- ကျွန်ုပ်တွင် မရနိုင်တော့သော drives များပါရှိသော SED စနစ်ရှိသောအခါ ဘာဖြစ်သွားမလဲ။ ဤအစုအဝေးကို မည်သို့ချဲ့ထွင်နိုင်မည်နည်း။
A 4.4- ကျွန်ုပ်တို့တွင် ကျွန်ုပ်တို့၏ပေးသွင်းသူများထံမှ သက်တမ်းကုန်ဆုံးသည့် PID တစ်ခုခုရှိသည့်အခါတိုင်း၊ ကျွန်ုပ်တို့တွင် PID အဟောင်းနှင့် တွဲဖက်အသုံးပြုနိုင်သော အစားထိုး PID တစ်ခုရှိသည်။ ဤအစားထိုး PID ကို RMA၊ node တစ်ခုအတွင်း ချဲ့ထွင်ခြင်းနှင့် အစုအဝေး၏ ချဲ့ထွင်ခြင်း (node အသစ်များဖြင့်) အတွက် အသုံးပြုနိုင်ပါသည်။ နည်းလမ်းအားလုံးကို ပံ့ပိုးထားပြီးဖြစ်သော်လည်း၊ ၎င်းတို့သည် အကူးအပြောင်း ထုတ်ဝေမှုမှတ်စုများတွင်လည်း ဖော်ပြထားသည့် သီးခြားထုတ်ဝေမှုသို့ အဆင့်မြှင့်တင်ရန် လိုအပ်နိုင်သည်။
အဓိကစီမံခန့်ခွဲမှု
- Q 5.1- သော့စီမံခန့်ခွဲမှုဆိုတာဘာလဲ။
A 5.1- သော့စီမံခန့်ခွဲမှုသည် ကုဒ်ဝှက်ခြင်းသော့များကို ကာကွယ်ခြင်း၊ သိမ်းဆည်းခြင်း၊ အရန်သိမ်းခြင်းနှင့် စုစည်းခြင်းဆိုင်ရာ လုပ်ငန်းတာဝန်များဖြစ်သည်။ HX သည် ၎င်းကို UCSM ဗဟိုပြုမူဝါဒတွင် အကောင်အထည်ဖော်သည်။ - Q 5.2- သော့ပုံစံဖွဲ့စည်းမှုအတွက် မည်သည့်ယန္တရားက ပံ့ပိုးပေးသနည်း။
A 5.2- UCSM သည် လုံခြုံရေးသော့များကို ပြင်ဆင်သတ်မှတ်ရန် ပံ့ပိုးမှုပေးသည်။ - Q 5.3- မည်သည့်သော့စီမံခန့်ခွဲမှုအမျိုးအစားကို ရနိုင်သနည်း။
A 5.3- ပြင်ပသော့စီမံခန့်ခွဲမှုဆာဗာများနှင့်အတူ လုပ်ငန်းအဆင့်မီ အဝေးထိန်းသော့စီမံခန့်ခွဲမှုနှင့်အတူ သော့များ၏ ဒေသတွင်းစီမံခန့်ခွဲမှုကို ပံ့ပိုးပေးထားသည်။ - Q 5.4- အဝေးမှသော့ချက်စီမံခန့်ခွဲမှုလုပ်ဖော်ကိုင်ဖက်တွေက ဘယ်သူတွေလဲ။
A 5.4- ကျွန်ုပ်တို့သည် လက်ရှိတွင် Vormetric နှင့် Gemalto (Safenet) ကို ပံ့ပိုးထားပြီး မြင့်မားသောရရှိနိုင်မှု (HA) ပါဝင်သည်။ HyTrust ကို စမ်းသပ်နေပါသည်။ - Q 5.5- အဝေးထိန်းသော့စီမံခန့်ခွဲမှုကို မည်သို့အကောင်အထည်ဖော်သနည်း။
A 5.5- အဝေးထိန်းသော့စီမံခန့်ခွဲမှုကို KMIP 1.1 မှတစ်ဆင့် ကိုင်တွယ်သည်။ - Q 5.6- ဒေသန္တရစီမံခန့်ခွဲမှုကို ဘယ်လိုပုံစံနဲ့ ဖွဲ့စည်းထားပါသလဲ။
A 5.6- လုံခြုံရေးကီး (KEK) ကို အသုံးပြုသူမှ တိုက်ရိုက် HX Connect တွင် ပြင်ဆင်သတ်မှတ်ထားသည်။ - Q 5.7- အဝေးထိန်းစီမံခန့်ခွဲမှုကို ဘယ်လိုပုံစံနဲ့ ပြင်ဆင်ထားလဲ။
A 5.7- အကောင့်ဝင်ခြင်းအထောက်အထားများနှင့်အတူ အဝေးထိန်းသော့စီမံခန့်ခွဲမှု (KMIP) ဆာဗာလိပ်စာအချက်အလက်ကို HX Connect တွင် အသုံးပြုသူမှ စီစဉ်သတ်မှတ်ထားသည်။ - Q 5.8- ဖွဲ့စည်းမှုပုံစံအတွက် HX ၏ မည်သည့်အပိုင်းသည် KMIP ဆာဗာနှင့် ဆက်သွယ်သနည်း။
A 5.8- node တစ်ခုစီရှိ CIMC သည် KMIP ဆာဗာသို့ ချိတ်ဆက်ရန်နှင့် ၎င်းမှ လုံခြုံရေးကီး (KEK) ကို ရယူရန် ဤအချက်အလက်ကို အသုံးပြုသည်။
- Q 5.9- သော့ထုတ်ခြင်း/ပြန်လည်ရယူခြင်း/မွမ်းမံခြင်းလုပ်ငန်းစဉ်တွင် မည်သို့သော လက်မှတ်အမျိုးအစားများကို ပံ့ပိုးပေးသနည်း။
A 5.9- CA-လက်မှတ်ထိုးထားသော လက်မှတ်များနှင့် ကိုယ်တိုင်ရေးထိုးထားသော လက်မှတ်များကို နှစ်ခုစလုံးကို ပံ့ပိုးထားသည်။
- Q 5.10- ကုဒ်ဝှက်ခြင်းလုပ်ငန်းစဉ်တွင် မည်သည့်အလုပ်အသွားအလာများကို ပံ့ပိုးပေးသနည်း။
A 5.10- စိတ်ကြိုက် စကားဝှက်ကို အသုံးပြု၍ ကာကွယ်ခြင်း/မကာကွယ်ခြင်းအား စက်တွင်းမှ အဝေးထိန်းသော့ စီမံခန့်ခွဲမှုသို့ ပြောင်းလဲခြင်းနှင့်အတူ ပံ့ပိုးပေးပါသည်။ ပြန်လည်သော့ချက်လုပ်ဆောင်မှုများကို ပံ့ပိုးထားသည်။ လုံခြုံသော disk ဖျက်ခြင်းလုပ်ဆောင်ချက်ကိုလည်း ပံ့ပိုးပေးပါသည်။
အသုံးပြုသူ အလုပ်အသွားအလာ- ပြည်တွင်း
- Q 6.1- HX Connect တွင်၊ မည်သည့်နေရာတွင် ကျွန်ုပ်သည် ဒေသန္တရ သော့စီမံခန့်ခွဲမှုကို သတ်မှတ်သနည်း။
A 6.1- ကုဒ်ဝှက်ခြင်းဒိုင်ခွက်တွင် configure ခလုတ်ကိုရွေးချယ်ပြီး wizard ကိုလိုက်နာပါ။ - Q 6.2- အဲဒါကို စတင်ဖို့ အဆင်သင့်ဖြစ်နေဖို့ ဘာတွေ လိုအပ်လဲ။
A 6.2- သင်သည် စာလုံး 32 လုံးပါ လုံခြုံရေး စကားဝှက်ကို ပေးရပါမည်။ - Q 6.3- SED အသစ်တစ်ခုထည့်ဖို့ လိုအပ်ရင် ဘာဖြစ်မလဲ။
A ၁- UCSM တွင် သင်သည် ဒေသတွင်း လုံခြုံရေးမူဝါဒကို တည်းဖြတ်ပြီး အသုံးပြုထားသည့် သော့ကို လက်ရှိ ကုဒ်ကီးသို့ သတ်မှတ်ရန် လိုအပ်မည်ဖြစ်သည်။ - Q 6.4- ဒစ်ခ်အသစ်ထည့်လိုက်တာနဲ့ ဘာဖြစ်မလဲ။
A 6.4- ဒစ်ခ်ပေါ်ရှိ လုံခြုံရေးကီးသည် ဆာဗာ (node) နှင့် ကိုက်ညီပါက ၎င်းသည် အလိုအလျောက် လော့ခ်ဖွင့်သွားမည်ဖြစ်သည်။ လုံခြုံရေးသော့များ ကွဲပြားပါက၊ ဒစ်ကို “လော့ခ်ချထားသည်” အဖြစ် ပြပါမည်။ ဒေတာအားလုံးကို ဖျက်ရန် သို့မဟုတ် မှန်ကန်သောသော့ပေးခြင်းဖြင့် ၎င်းကို လော့ခ်ဖွင့်ရန် ဒစ်ကို ရှင်းနိုင်သည်။ TAC နဲ့ ထိတွေ့ဖို့ အချိန်ကောင်းပါပဲ။
အသုံးပြုသူ အလုပ်အသွားအလာ- အဝေးထိန်း
- Q 7.1- အဝေးထိန်းသော့စီမံခန့်ခွဲမှုပုံစံဖြင့် ကျွန်ုပ်သတိထားရမည့်အရာများကား အဘယ်နည်း။
A 7.1- အစုအဝေးနှင့် KMIP ဆာဗာ(များ) အကြား ဆက်သွယ်ရေးသည် node တစ်ခုစီရှိ CIMC ပေါ်တွင် ဖြစ်ပေါ်သည်။ ဆိုလိုသည်မှာ CIMC စီမံခန့်ခွဲမှုတွင် Inband IP လိပ်စာနှင့် DNS ကို ပြင်ဆင်သတ်မှတ်ထားမှသာ KMIP ဆာဗာအတွက် လက်ခံဆောင်ရွက်ပေးသူအမည်ကို အသုံးပြုနိုင်မည်ဖြစ်သည်။ - Q 7.2- SED အသစ်ကို အစားထိုးရန် သို့မဟုတ် ထည့်သွင်းရန် လိုအပ်ပါက မည်သို့ဖြစ်မည်နည်း။
A 7.2- အစုအဖွဲ့သည် ဒစ်ခ်မှ အထောက်အထားကို ဖတ်ပြီး အလိုအလျောက် လော့ခ်ဖွင့်ရန် ကြိုးစားပါမည်။ အလိုအလျောက်သော့ဖွင့်ခြင်း မအောင်မြင်ပါက၊ ဒစ်ခ်သည် “လော့ခ်ချထားသည်” အဖြစ် တက်လာပြီး အသုံးပြုသူသည် ဒစ်ခ်ကို ကိုယ်တိုင်သော့ဖွင့်ရမည်ဖြစ်သည်။ သက်သေခံလက်မှတ်များ လဲလှယ်ရန်အတွက် KMIP ဆာဗာ(များ)သို့ သင် ကူးယူရမည်ဖြစ်သည်။ - Q 7.3- အစုအဖွဲ့မှ လက်မှတ်များကို KMIP ဆာဗာ(များ) သို့ မည်သို့ကူးယူမည်နည်း။
A 7.3- ဒီလိုလုပ်ဖို့ နည်းလမ်းနှစ်ခုရှိပါတယ်။ သင်သည် BMC မှ အသိအမှတ်ပြုလက်မှတ်ကို KMIP ဆာဗာသို့ တိုက်ရိုက်ကူးယူနိုင်သည် သို့မဟုတ် CA-လက်မှတ်ရေးထိုးထားသော လက်မှတ်တစ်ခုရရှိရန် CSR ကိုသုံးနိုင်ပြီး UCSM ညွှန်ကြားချက်များကို အသုံးပြု၍ CA-လက်မှတ်ထိုးထားသောလက်မှတ်ကို BMC သို့ကူးယူနိုင်သည်။ - Q 7.4- အဝေးထိန်းသော့စီမံခန့်ခွဲမှုကို အသုံးပြုသည့် အစုအဝေးတစ်ခုသို့ ကုဒ်ဝှက်ထားသော ကုဒ်များထည့်ခြင်းအတွက် မည်သည့်အချက်များ ထည့်သွင်းစဉ်းစားရမည်နည်း။
A 7.4- KMIP ဆာဗာသို့ host အသစ်များထည့်သည့်အခါ၊ အသုံးပြုထားသော hostname သည် server ၏နံပါတ်စဉ်ဖြစ်သင့်သည်။ KMIP ဆာဗာ၏ အသိအမှတ်ပြုလက်မှတ်ကို ရယူရန်၊ KMIP ဆာဗာ(များ) ၏ root လက်မှတ်ကို ရယူရန် ဘရောက်ဆာကို အသုံးပြုနိုင်ပါသည်။
အသုံးပြုသူ အလုပ်အသွားအလာ- အထွေထွေ
- Q 8.1- disk တစ်ခုကို ဘယ်လိုဖျက်ရမလဲ။
A 8.1- HX Connect ဒက်ရှ်ဘုတ်တွင်၊ စနစ်အချက်အလက်ကို ရွေးချယ်ပါ။ view. ထိုမှနေ၍ လုံခြုံသော ဖျက်ခြင်းအတွက် တစ်ဦးချင်းစီ disk များကို ရွေးချယ်နိုင်သည်။ - Q 8.2- ဒစ်တစ်ခုကို မတော်တဆ ဖျက်မိရင် ဘာဖြစ်မလဲ။
A 8.2- လုံခြုံသော ဖျက်ပစ်ခြင်းကို အသုံးပြုသောအခါ ဒေတာကို အပြီးတိုင် ဖျက်ပစ်ပါသည်။ - Q 8.3- ကျွန်ုပ်သည် node တစ်ခုအား ဖျက်သိမ်းလိုသော သို့မဟုတ် ဝန်ဆောင်မှုပေးသော ဝန်ဆောင်မှုကို ခွဲထုတ်လိုသောအခါ ဘာဖြစ်သွားမည်နည်း။file?
A 8.3- ဤလုပ်ဆောင်ချက်တစ်ခုမှ disk/controller ရှိ ကုဒ်ဝှက်ခြင်းကို ဖယ်ရှားမည်မဟုတ်ပါ။ - Q 8.4- ကုဒ်ဝှက်ခြင်းကို မည်သို့ပိတ်ထားသနည်း။
A 8.4- အသုံးပြုသူသည် HX Connect တွင် ကုဒ်ဝှက်ခြင်းကို ပြတ်သားစွာ ပိတ်ရပါမည်။ ဆက်စပ်ဆာဗာကို လုံခြုံသွားသောအခါ အသုံးပြုသူ UCSM တွင် လုံခြုံရေးမူဝါဒကို ဖျက်ရန်ကြိုးစားပါက၊ UCSM သည် config-failure ကိုပြသပြီး လုပ်ဆောင်ချက်ကို ခွင့်မပြုပါ။ လုံခြုံရေးမူဝါဒကို ဦးစွာပိတ်ထားရမည်။
အသုံးပြုသူအလုပ်အသွားအလာ- လက်မှတ်စီမံခန့်ခွဲမှု
- Q 9.1- အဝေးထိန်းစီမံခန့်ခွဲမှုစနစ်ထည့်သွင်းစဉ်အတွင်း လက်မှတ်များကို မည်သို့ကိုင်တွယ်ဆောင်ရွက်သနည်း။
A 9.1- လက်မှတ်များကို HX Connect နှင့် အဝေးထိန်း KMIP ဆာဗာ(များ) ကို အသုံးပြု၍ ဖန်တီးထားသည်။ ဖန်တီးပြီးသည်နှင့် အသိအမှတ်ပြုလက်မှတ်များကို ဘယ်တော့မှ ဖျက်မည်မဟုတ်ပါ။ - Q 9.2- ဘယ်လို လက်မှတ်တွေ သုံးလို့ရလဲ။
A 9.2- ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များ သို့မဟုတ် CA လက်မှတ်များကို သင်သုံးနိုင်သည်။ စနစ်ထည့်သွင်းစဉ်တွင် သင်ရွေးချယ်ရပါမည်။ CA လက်မှတ်ထိုးထားသော လက်မှတ်များအတွက် သင်သည် Certificate Signing Requests (CSRs) အစုံကို ထုတ်ပေးလိမ့်မည်။ လက်မှတ်ထိုးထားသော လက်မှတ်များကို KMIP ဆာဗာ(များ)သို့ အပ်လုဒ်လုပ်ထားသည်။ - Q 9.3- အသိအမှတ်ပြုလက်မှတ်များကိုထုတ်ပေးသည့်အခါ မည်သည့် hostname ကိုအသုံးပြုသင့်သနည်း။
A 9.3- လက်မှတ်ထုတ်ပေးရန်အတွက်အသုံးပြုသော hostname သည် server ၏နံပါတ်စဉ်ဖြစ်သင့်သည်။
Firmware မွမ်းမံမှုများ
- Q 10.1- disk firmware ကို အဆင့်မြှင့်ခြင်းအတွက် ကန့်သတ်ချက်များ ရှိပါသလား။
A 10.1- ကုဒ်သွင်းနိုင်သော drive တစ်ခုကို တွေ့ရှိပါက၊ မည်သည့် disk firmware အပြောင်းအလဲမဆို ထို disk အတွက် ခွင့်ပြုမည်မဟုတ်ပါ။ - Q 10.2- UCSM Firmware ကို အဆင့်မြှင့်တင်ခြင်းအတွက် ကန့်သတ်ချက်များ ရှိပါသလား။
A 10.2- UCSM/CIMC ကို ကြိုတင် UCSM 3.1(3x) သို့ အဆင့်နှိမ့်ချခြင်းသည် လုံခြုံသော အခြေအနေတွင်ရှိသည့် ထိန်းချုပ်ကိရိယာတစ်ခုရှိလျှင် ကန့်သတ်ထားသည်။
ဖျက်ရန်အသေးစိတ်များကို လုံခြုံအောင်ထားပါ။
- Q 11.1- Secure Erase ဆိုတာဘာလဲ။
A 11.1- Secure erase သည် drive ပေါ်ရှိ data များကို ချက်ချင်းဖျက်ခြင်းဖြစ်သည် ( disk encryption key ကို wipe )။ ဆိုလိုသည်မှာ drive တွင်သိမ်းဆည်းထားသော 256-bit ကုဒ်ဝှက်ခြင်းသော့ကို ပြောင်းလဲရန် ရိုးရှင်းသောစစ်မှန်ကြောင်းအတည်ပြုထားသောအမိန့်ကို drive သို့ပေးပို့နိုင်သည်။ ၎င်းသည် ဒရိုက်ကို သန့်ရှင်းပြီး ဒေတာကျန်ရှိတော့မည်မဟုတ်ကြောင်း သေချာစေသည်။ မူရင်း host system ပင်လျှင် data များကို မဖတ်နိုင်သောကြောင့် အခြား system များမှ ဖတ်၍မရပါ။ လုပ်ဆောင်ချက်သည် ကုဒ်ဝှက်ထားခြင်းမရှိသော ဒစ်တစ်ခုပေါ်တွင် တူညီသောလုပ်ဆောင်မှုကို လုပ်ဆောင်ရန် မိနစ်များစွာ သို့မဟုတ် နာရီများစွာနှင့် ဆန့်ကျင်ဘက်ဖြစ်ပြီး စျေးကြီးသော degaussing ပစ္စည်း သို့မဟုတ် ဝန်ဆောင်မှုများ၏ ကုန်ကျစရိတ်ကို ရှောင်ရှားသည်။ - Q 11.2- လုံခြုံသောဖျက်ခြင်းကို မည်သို့လုပ်ဆောင်သနည်း။
A 11.2- ၎င်းသည် တစ်ကြိမ်လျှင် drive တစ်ခုလုပ်ဆောင်သည့် GUI လုပ်ဆောင်ချက်ဖြစ်သည်။ - Q 11.3- လုံခြုံသောဖျက်ခြင်းကို မည်သည့်အချိန်တွင် လုပ်ဆောင်လေ့ရှိသနည်း။
A 11.3- အသုံးပြုသူမှ အစပြုသော လုံခြုံသော ဒစ်တစ်ခုတည်းကို ဖျက်ပစ်ခြင်းသည် ရှားပါးသော လုပ်ဆောင်မှုတစ်ခု ဖြစ်သည်။ အစားထိုးရန်အတွက် ဒစ်ကို ရုပ်ပိုင်းဆိုင်ရာအရ ဖယ်ရှားရန်၊ ၎င်းကို အခြား node တစ်ခုသို့ လွှဲပြောင်းရန် သို့မဟုတ် အနာဂတ်တွင် ချို့ယွင်းမှုကို ရှောင်ရှားလိုသည့်အခါ ၎င်းကို အများအားဖြင့် လုပ်ဆောင်သည်။ - Q 11.4- လုံခြုံသောဖျက်ခြင်းအတွက် မည်သည့်ကန့်သတ်ချက်များရှိသနည်း။
A 11.4- အစုအဝေး၏ အမှားခံနိုင်ရည်အား ထိခိုက်မှုမရှိကြောင်း သေချာစေရန် အစုအဖွဲ့သည် ကျန်းမာနေမှသာ လုံခြုံသော ဖျက်ခြင်းလုပ်ငန်းများကို လုပ်ဆောင်နိုင်သည်။ - Q 11.5- ကျွန်ုပ်သည် node တစ်ခုလုံးကို ဖယ်ရှားရန် လိုအပ်ပါက မည်သို့ဖြစ်မည်နည်း။
A 11.5- Drive အားလုံးကို လုံခြုံစွာ ဖျက်ပစ်ခြင်းကို ပံ့ပိုးပေးရန်အတွက် node များကို ဖယ်ရှားပြီး node များကို အစားထိုးသည့် အလုပ်အသွားအလာများ ရှိပါသည်။ အသေးစိတ်အတွက် စီမံခန့်ခွဲသူလမ်းညွှန်ကို ကြည့်ပါ သို့မဟုတ် Cisco TAC နှင့် တိုင်ပင်ပါ။ - Q 11.6- လုံခြုံစွာဖျက်ထားသောဒစ်ကို ပြန်သုံးနိုင်ပါသလား။
A 11.6- လုံခြုံစွာဖျက်လိုက်သော disk ကို မတူညီသောအစုအဝေးတစ်ခုတွင်သာ ပြန်လည်အသုံးပြုနိုင်ပါသည်။ SED ၏ လုံခြုံသော ဖျက်ခြင်းအား disk encryption key (DEK) ကို ဖျက်ခြင်းဖြင့် လုပ်ဆောင်ပါသည်။ ဒစ်ခ်ရှိဒေတာကို DEK မပါဘဲ စာဝှက်မရနိုင်ပါ။ ၎င်းသည် သင့်အား ဒေတာကို အလျှော့မပေးဘဲ disk ကို ပြန်သုံးရန် သို့မဟုတ် ဖျက်သိမ်းရန် ခွင့်ပြုသည်။ - Q 11.7- ကျွန်ုပ်ဖျက်လိုသောဒစ်တွင် အစုအဝေးဒေတာ၏ နောက်ဆုံးမူလမိတ္တူပါနေပါက မည်သို့ဖြစ်မည်နည်း။
A 11.7- ဒေတာဆုံးရှုံးမှုကို ရှောင်ရှားရန် ဒစ်ခ်ပေါ်ရှိ ဒေတာများသည် အစုအဝေးတွင် အခြားကော်ပီများ ရှိသင့်သည်။ သို့ရာတွင်၊ လုံခြုံသောဖျက်ပစ်ခြင်းကို နောက်ဆုံးအဓိကမိတ္တူဖြစ်သည့် ဒစ်တစ်ခုပေါ်တွင် တောင်းဆိုပါက၊ အနည်းဆုံး နောက်ထပ်မိတ္တူတစ်ခုမကျန်မချင်း ဤလုပ်ဆောင်ချက်ကို ပယ်ချမည်ဖြစ်ပါသည်။ Rebalance သည် ဤကော်ပီကို နောက်ခံတွင် ပြုလုပ်နေသင့်သည်။ - Q 11.8- ဒစ်တစ်ခုကို လုံလုံခြုံခြုံ ဖျက်ပစ်ရန် အမှန်တကယ် လိုအပ်သော်လည်း အစုအဝေးသည် မကျန်းမာပါ။ ငါဘယ်လိုလုပ်ရမလဲ?
A 11.8- အစုအဝေးတွင် ကျန်းမာရေးမကောင်း၍ ဒစ်ခ်တွင် နောက်ဆုံးမူလမိတ္တူမပါဝင်သည့်အခါ ကွန်မန်းလိုင်း (STCLI/HXCLI) သည် လုံခြုံစွာဖျက်ခြင်းကို ခွင့်ပြုပါမည်။ - Q 11.9- node တစ်ခုလုံးကို လုံခြုံအောင် ဘယ်လိုဖျက်နိုင်မလဲ။
A 11.9- ဒါက ရှားရှားပါးပါး မြင်ကွင်းပါ။ node များကို cluster မှ ထုတ်ယူလိုသောအခါ node တစ်ခုရှိ disks အားလုံးကို လုံခြုံစွာ ဖျက်ပစ်သည် ။ ရည်ရွယ်ချက်မှာ node ကို မတူညီသော အစုအဝေးတစ်ခုတွင် အသုံးချရန် သို့မဟုတ် node ကို ဖျက်သိမ်းရန်ဖြစ်သည်။ ကျွန်ုပ်တို့သည် ဤအခြေအနေတွင် node ဖယ်ရှားခြင်းကို မတူညီသောနည်းလမ်းနှစ်ခုဖြင့် အမျိုးအစားခွဲခြားနိုင်သည်-- ကုဒ်ဝှက်ခြင်းကို မပိတ်ဘဲ ဒစ်ခ်များအားလုံးကို လုံခြုံအောင် ဖျက်ပါ။
- ထို node (နှင့် disks) အတွက် ကုဒ်ဝှက်ခြင်းကို ပိတ်ခြင်းဖြင့် နောက်တွင် ဒစ်ခ်များအားလုံးကို လုံခြုံစွာ ဖျက်ပစ်ပါ။ အကူအညီအတွက် Cisco TAC ကို ဆက်သွယ်ပါ။
Cluster တစ်ခု၏ လုံခြုံသော တိုးချဲ့မှု
- Q 12.1- ဘယ်လို node အမျိုးအစားကို ကုဒ်ဝှက်ထားတဲ့ အစုအဝေးကို ချဲ့ထွင်နိုင်မလဲ။
A 12.1- SED များပါရှိသော HX Cluster သို့ SED လုပ်နိုင်သော node များကိုသာ ထည့်နိုင်သည်။ - Q 12.2- ဒေသဆိုင်ရာသော့စီမံခန့်ခွဲမှုဖြင့် တိုးချဲ့မှုကို မည်သို့ကိုင်တွယ်ဆောင်ရွက်သနည်း။
A 12.2- စက်တွင်းသော့ချဲ့ထွင်ခြင်းသည် ပြင်ပပုံစံဖွဲ့စည်းမှုမလိုအပ်ဘဲ ချောမွေ့စွာလုပ်ဆောင်မှုတစ်ခုဖြစ်သည်။ - Q 12.3- အဝေးထိန်းသော့စီမံခန့်ခွဲမှုဖြင့် တိုးချဲ့မှုကို မည်သို့ကိုင်တွယ်ဆောင်ရွက်သနည်း။
A 12.3- အဝေးထိန်းသော့ချဲ့ထွင်ခြင်းသည် လက်မှတ်များ/သော့စီမံခန့်ခွဲမှုအခြေခံအဆောက်အအုံပါရှိသော သော့ခတ်အဆင့် လိုအပ်သည်-- node အသစ်များကို လုံခြုံစွာထည့်ရန် လက်မှတ်များ လိုအပ်ပါသည်။
- ဖြန့်ကျက်မှုသည် လက်မှတ်ဒေါင်းလုဒ်အတွက် လင့်ခ်တစ်ခုအပါအဝင် ရှေ့ဆက်ရန် အဆင့်များနှင့်အတူ သတိပေးချက်ကို ပြသပါမည်။
- အသုံးပြုသူသည် လက်မှတ်(များ)ကို အပ်လုဒ်လုပ်ရန် အဆင့်များကို လိုက်နာပြီးနောက် အသုံးချမှုကို ထပ်လုပ်သည်။
အထောက်အကူပြုစာရွက်စာတမ်းများ
မိုက်ခရို-
- https://www.micron.com/about/blogs/2016/may/selfencrypting-drives-understanding-the-strategy-of-security
- https://www.micron.com/~/media/documents/products/technical-marketing-brief/5100_sed_tcg-e_tech_brief.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2667.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2382.pdf
FIPS
- FIPS 140-2 အတွက် အတည်ပြုထားသော crypto algorithms များစာရင်း- https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402annexa.pdf
CDETS-
- ပရောဂျက်- CSC.nuova ထုတ်ကုန်- ucs-blade-server အစိတ်အပိုင်း- ucsm
SED လုပ်ဆောင်ချက်ဆိုင်ရာ သတ်မှတ်ချက်-
- EDCS: 1574090
SED CIMC သတ်မှတ်ချက်-
စာပို့စာရင်းများ-
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
CISCO HyperFlex HX ဒေတာပလပ်ဖောင်း [pdf] ညွှန်ကြားချက်များ HyperFlex HX ဒေတာပလပ်ဖောင်း၊ HyperFlex၊ HX ဒေတာပလပ်ဖောင်း၊ ဒေတာပလပ်ဖောင်း၊ ပလပ်ဖောင်း |




