సిస్కో-లోగో

CISCO హైపర్‌ఫ్లెక్స్ HX డేటా ప్లాట్‌ఫారమ్

CISCO-HyperFlex-HX-డేటా-ప్లాట్‌ఫారమ్-PRO

ఉత్పత్తి సమాచారం

  • ఉత్పత్తి పేరు: HX సెక్యూరిటీ ఎన్‌క్రిప్షన్
  • వెర్షన్: HXDP 5.01b
  • ఎన్క్రిప్షన్ సొల్యూషన్: ఇంటర్‌సైట్ కీ మేనేజర్‌ని ఉపయోగించి సాఫ్ట్‌వేర్ ఆధారిత పరిష్కారం
  • ఎన్క్రిప్షన్ రకం: స్వీయ-ఎన్‌క్రిప్టింగ్ డ్రైవ్‌లు (SEDలు)
  • మద్దతు ఉన్న డ్రైవ్ రకాలు: మైక్రోన్ నుండి HDD మరియు SSD SEDలు
  • వర్తింపు ప్రమాణాలు: FIPS 140-2 స్థాయి 2 (డ్రైవ్ తయారీదారులు) మరియు FIPS 140-2 స్థాయి 1 (ప్లాట్‌ఫారమ్)
  • క్లస్టర్-వైడ్ ఎన్‌క్రిప్షన్: HXలో ఎన్‌క్రిప్షన్ SEDలను ఉపయోగించి విశ్రాంతి సమయంలో డేటా కోసం హార్డ్‌వేర్‌లో అమలు చేయబడుతుంది
  • వ్యక్తిగత VM గుప్తీకరణ: Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్షం సాఫ్ట్‌వేర్ ద్వారా నిర్వహించబడుతుంది
  • VMware స్థానిక VM ఎన్‌క్రిప్షన్: SED ఎన్‌క్రిప్షన్‌తో ఉపయోగించడానికి HX ద్వారా మద్దతు ఉంది
  • కీ నిర్వహణ: ప్రతి SED కోసం మీడియా ఎన్‌క్రిప్షన్ కీ (MEK) మరియు కీ ఎన్‌క్రిప్షన్ కీ (KEK) ఉపయోగించబడతాయి
  • మెమరీ వినియోగం: నోడ్ మెమరీలో ఎన్క్రిప్షన్ కీలు ఎప్పుడూ ఉండవు
  • పనితీరు ప్రభావం: డిస్క్ ఎన్‌క్రిప్షన్/డిక్రిప్షన్ డ్రైవ్ హార్డ్‌వేర్‌లో నిర్వహించబడుతుంది, మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదు
  • SEDల యొక్క అదనపు ప్రయోజనాలు:
    • తగ్గిన డ్రైవ్ రిటైర్‌మెంట్ మరియు రీడెప్లాయ్‌మెంట్ ఖర్చుల కోసం తక్షణ క్రిప్టోగ్రాఫిక్ ఎరేజర్
    • డేటా గోప్యత కోసం ప్రభుత్వం లేదా పరిశ్రమ నిబంధనలను పాటించడం
    • హార్డ్‌వేర్ తీసివేయబడిన తర్వాత డేటా చదవలేనిదిగా మారడంతో డిస్క్ దొంగతనం మరియు నోడ్ దొంగతనం ప్రమాదం తగ్గింది

ఉత్పత్తి వినియోగ సూచనలు

HX సెక్యూరిటీ ఎన్‌క్రిప్షన్‌ని ఉపయోగించడానికి, ఈ సూచనలను అనుసరించండి:

  1. మీ సిస్టమ్ హార్డ్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్‌కు మద్దతిస్తోందని లేదా ఇంటర్‌సైట్ కీ మేనేజర్‌ని ఉపయోగించి సాఫ్ట్‌వేర్ ఆధారిత పరిష్కారాన్ని మీరు ఇష్టపడుతున్నారని నిర్ధారించుకోండి.
  2. సాఫ్ట్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్ సమాచారం కోసం అడ్మినిస్ట్రేషన్ డాక్యుమెంట్‌లు లేదా వైట్‌పేపర్(లు)ని చూడండి.
  3. మీరు SEDలతో హార్డ్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్‌ని ఉపయోగించాలని ఎంచుకుంటే, మీ HX క్లస్టర్ ఏకరీతి నోడ్‌లను (SEDలు లేదా SEDలు కానివి) కలిగి ఉండేలా చూసుకోండి.
  4. SEDల కోసం, రెండు కీలు ఉపయోగంలో ఉన్నాయని అర్థం చేసుకోండి: మీడియా ఎన్‌క్రిప్షన్ కీ (MEK) మరియు కీ ఎన్‌క్రిప్షన్ కీ (KEK).
  5. MEK డిస్క్‌కి డేటా యొక్క ఎన్‌క్రిప్షన్ మరియు డిక్రిప్షన్‌ను నియంత్రిస్తుంది మరియు హార్డ్‌వేర్‌లో సురక్షితంగా మరియు నిర్వహించబడుతుంది.
  6. KEK MEK/DEKని సురక్షితం చేస్తుంది మరియు స్థానిక లేదా రిమోట్ కీస్టోర్‌లో నిర్వహించబడుతుంది.
  7. నోడ్ మెమరీలో ఉన్న కీల గురించి చింతించకండి, ఎన్క్రిప్షన్ కీలు ఎప్పుడూ అక్కడ నిల్వ చేయబడవు.
  8. డ్రైవ్ హార్డ్‌వేర్‌లో డిస్క్ ఎన్‌క్రిప్షన్/డిక్రిప్షన్ నిర్వహించబడుతుందని గమనించండి, మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదని నిర్ధారిస్తుంది.
  9. సమ్మతి ప్రమాణాల కోసం మీకు నిర్దిష్ట అవసరాలు ఉంటే, HX SED ఎన్‌క్రిప్టెడ్ డ్రైవ్‌లు డ్రైవ్ తయారీదారుల నుండి FIPS 140-2 స్థాయి 2 ప్రమాణాలకు అనుగుణంగా ఉన్నాయని గుర్తుంచుకోండి, అయితే ప్లాట్‌ఫారమ్‌లోని HX ఎన్‌క్రిప్షన్ FIPS 140-2 స్థాయి 1 ప్రమాణాలకు అనుగుణంగా ఉంటుంది.
  10. మీరు వ్యక్తిగత VMలను ఎన్‌క్రిప్ట్ చేయాలనుకుంటే, Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్ష సాఫ్ట్‌వేర్‌ను ఉపయోగించడాన్ని పరిగణించండి. ప్రత్యామ్నాయంగా, మీరు vSphere 6.5లో ప్రవేశపెట్టిన VMware యొక్క స్థానిక VM ఎన్‌క్రిప్షన్‌ని ఉపయోగించవచ్చు.
  11. HX SED-ఆధారిత ఎన్‌క్రిప్షన్ పైన VM ఎన్‌క్రిప్షన్ క్లయింట్‌ను ఉపయోగించడం వలన డేటా డబుల్ ఎన్‌క్రిప్షన్ అవుతుందని గుర్తుంచుకోండి.
  12. మీ HX క్లస్టర్ విశ్వసనీయ నెట్‌వర్క్‌లు లేదా సురక్షిత ప్రతిరూపణ కోసం ఎన్‌క్రిప్టెడ్ టన్నెల్స్ ద్వారా కనెక్ట్ చేయబడిందని నిర్ధారించుకోండి, ఎందుకంటే HX రెప్లికేషన్ గుప్తీకరించబడలేదు.

HX సెక్యూరిటీ ఎన్‌క్రిప్షన్ FAQ

HXDP 5.01b నాటికి, హార్డ్‌వేర్-ఆధారిత ఎన్‌క్రిప్షన్‌కు మద్దతు ఇవ్వని సిస్టమ్‌ల కోసం లేదా హార్డ్‌వేర్ సొల్యూషన్‌ల ద్వారా ఈ కార్యాచరణను కోరుకునే వినియోగదారుల కోసం హైపర్‌ఫ్లెక్స్ ఇంటర్‌సైట్ కీ మేనేజర్‌ని ఉపయోగించి సాఫ్ట్‌వేర్ ఆధారిత పరిష్కారాన్ని అందిస్తుంది. ఈ FAQ HX ఎన్‌క్రిప్షన్ కోసం SED-ఆధారిత హార్డ్‌వేర్ సొల్యూషన్‌లపై మాత్రమే దృష్టి పెడుతుంది. సాఫ్ట్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్ సమాచారం కోసం అడ్మినిస్ట్రేషన్ డాక్యుమెంట్‌లు లేదా వైట్‌పేపర్(లు) చూడండి.

పక్షపాత ప్రకటన
ఈ ఉత్పత్తి కోసం సెట్ చేయబడిన డాక్యుమెంటేషన్ పక్షపాత రహిత భాషను ఉపయోగించడానికి ప్రయత్నిస్తుంది. ఈ డాక్యుమెంటేషన్ సెట్ ప్రయోజనాల కోసం, వయస్సు, వైకల్యం, లింగం, జాతి గుర్తింపు, జాతి గుర్తింపు, లైంగిక ధోరణి, సామాజిక ఆర్థిక స్థితి మరియు ఖండన ఆధారంగా వివక్షను సూచించని భాషగా పక్షపాత రహితంగా నిర్వచించబడింది. ఉత్పత్తి సాఫ్ట్‌వేర్ యొక్క వినియోగదారు ఇంటర్‌ఫేస్‌లలో హార్డ్‌కోడ్ చేయబడిన భాష, ప్రమాణాల డాక్యుమెంటేషన్ ఆధారంగా ఉపయోగించే భాష లేదా సూచించబడిన మూడవ పక్ష ఉత్పత్తి ఉపయోగించే భాష కారణంగా డాక్యుమెంటేషన్‌లో మినహాయింపులు ఉండవచ్చు.

సెక్యూరిటీ మరియు HX ఎన్‌క్రిప్షన్ కోసం సిస్కో ఎందుకు 

  • Q 1.1: సురక్షితమైన అభివృద్ధి కోసం ఏ ప్రక్రియలు అమలులో ఉన్నాయి?
    A 1.1: సిస్కో సర్వర్లు సిస్కో సెక్యూర్ డెవలప్‌మెంట్ లైఫ్‌సైకిల్ (CSDL)కి కట్టుబడి ఉంటాయి:
    • సిస్కో కేవలం ఓవర్‌లే కాకుండా సిస్కో సర్వర్‌లలో పొందుపరిచిన భద్రతను అభివృద్ధి చేయడానికి ప్రక్రియలు, పద్ధతులు, ఫ్రేమ్‌వర్క్‌లను అందిస్తుంది
    • UCS ఉత్పత్తి పోర్ట్‌ఫోలియోపై ముప్పు మోడలింగ్/స్టాటిక్ విశ్లేషణ కోసం అంకితమైన సిస్కో బృందం
    • సిస్కో అడ్వాన్స్‌డ్ సెక్యూరిటీ ఇనిషియేటివ్ గ్రూప్ (ASIG) సిడిఇటిఎస్ మరియు ఇంజినీరింగ్ ద్వారా హెచ్‌డబ్ల్యు & ఎస్‌డబ్ల్యూని మెరుగుపరచడం ద్వారా బెదిరింపులు ఎలా వస్తాయో అర్థం చేసుకోవడానికి మరియు సమస్యలను పరిష్కరించడానికి ప్రోయాక్టివ్ పెనెట్‌రేషన్ పరీక్షను నిర్వహిస్తుంది.
    • అవుట్‌బౌండ్ దుర్బలత్వాన్ని పరీక్షించడానికి మరియు నిర్వహించడానికి మరియు కస్టమర్‌లకు భద్రతా సలహాదారులుగా కమ్యూనికేట్ చేయడానికి అంకితమైన సిస్కో బృందం
    • అన్ని అంతర్లీన ఉత్పత్తులు సిస్కో ఉత్పత్తుల కోసం భద్రతా ప్రమాణాలను నియంత్రించే ఉత్పత్తి భద్రతా బేస్‌లైన్ అవసరాలు (PSB) ద్వారా వెళ్తాయి
    • సిస్కో అన్ని UCS విడుదలలపై వల్నరబిలిటీ/ప్రోటోకాల్ దృఢత్వ పరీక్షను నిర్వహిస్తుంది
  • Q 1.2: SEDలు ఎందుకు ముఖ్యమైనవి?
    A 1.2: SEDలు డేటా-ఎట్-రెస్ట్ ఎన్‌క్రిప్షన్ కోసం ఉపయోగించబడతాయి మరియు అన్నింటికి కాకపోయినా, ఫెడరల్, మెడికల్ మరియు ఫైనాన్షియల్ ఇన్‌స్టిట్యూట్‌లకు చాలా అవసరం.

సాధారణ సమాచారం ముగిసిందిview

  • Q 2.1: SEDలు అంటే ఏమిటి?
    A 2.1: SED (స్వీయ-ఎన్‌క్రిప్టింగ్ డ్రైవ్‌లు) ప్రత్యేక హార్డ్‌వేర్‌ను కలిగి ఉంటాయి, ఇవి ఇన్‌కమింగ్ డేటాను గుప్తీకరిస్తాయి మరియు నిజ సమయంలో అవుట్‌గోయింగ్ డేటాను డీక్రిప్ట్ చేస్తాయి.
  • Q 2.2: HXలో ఎన్‌క్రిప్షన్ యొక్క పరిధి ఏమిటి?
    A 2.2: HXలో ఎన్‌క్రిప్షన్ ప్రస్తుతం గుప్తీకరించిన డ్రైవ్‌లను (SEDలు) ఉపయోగించి విశ్రాంతి సమయంలో డేటా కోసం హార్డ్‌వేర్‌లో అమలు చేయబడుతుంది. HX ఎన్‌క్రిప్షన్ క్లస్టర్-వ్యాప్తంగా ఉంటుంది. వ్యక్తిగత VM ఎన్‌క్రిప్షన్ Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్ష సాఫ్ట్‌వేర్ ద్వారా నిర్వహించబడుతుంది మరియు HX బాధ్యతల పరిధికి వెలుపల ఉంది. VSphere 6.5లో ప్రవేశపెట్టబడిన VMware యొక్క స్థానిక VM ఎన్‌క్రిప్షన్ వినియోగానికి HX మద్దతు ఇస్తుంది. HX SED ఆధారిత ఎన్‌క్రిప్షన్ పైన VM ఎన్‌క్రిప్షన్ క్లయింట్‌ని ఉపయోగించడం వలన డేటా డబుల్ ఎన్‌క్రిప్షన్ అవుతుంది. HX రెప్లికేషన్ ఎన్‌క్రిప్ట్ చేయబడలేదు మరియు విశ్వసనీయ నెట్‌వర్క్‌లు లేదా తుది వినియోగదారుచే అమలు చేయబడిన ఎన్‌క్రిప్టెడ్ టన్నెల్స్‌పై ఆధారపడుతుంది.
  • Q 2.3: HX ఎన్‌క్రిప్షన్‌తో ఏ సమ్మతి ప్రమాణాలు పాటించబడతాయి?
    A 2.3: HX SED ఎన్‌క్రిప్టెడ్ డ్రైవ్‌లు డ్రైవ్ తయారీదారుల నుండి FIPS 140-2 స్థాయి 2 ప్రమాణాలకు అనుగుణంగా ఉంటాయి. ప్లాట్‌ఫారమ్‌లోని HX ఎన్‌క్రిప్షన్ FIPS 140-2 స్థాయి 1 ప్రమాణాలకు అనుగుణంగా ఉంటుంది.
  • Q 2.4: ఎన్‌క్రిప్షన్ కోసం మేము HDD మరియు SSD రెండింటికి మద్దతు ఇస్తున్నామా?
    A 2.4: అవును మేము మైక్రోన్ నుండి HDD మరియు SSD SEDలు రెండింటికీ మద్దతు ఇస్తున్నాము.
  • Q 2.5: HX క్లస్టర్ ఒకే సమయంలో ఎన్‌క్రిప్టెడ్ మరియు నాన్‌క్రిప్టెడ్ డ్రైవ్‌లను కలిగి ఉంటుందా?
    A 2.5: క్లస్టర్‌లోని అన్ని నోడ్‌లు తప్పనిసరిగా ఏకరీతిగా ఉండాలి (SEDలు లేదా SEDలు కానివి)
  • Q 2.6: SED కోసం ఏ కీలు ఉపయోగించబడుతున్నాయి మరియు అవి ఎలా ఉపయోగించబడతాయి?
    A 2.6: ప్రతి SED కోసం రెండు కీలు ఉపయోగంలో ఉన్నాయి. మీడియా ఎన్‌క్రిప్షన్ కీ (MEK) డిస్క్ ఎన్‌క్రిప్షన్ కీ (DEK) అని కూడా పిలుస్తారు, డిస్క్‌కి డేటా యొక్క ఎన్‌క్రిప్షన్ మరియు డిక్రిప్షన్‌ను నియంత్రిస్తుంది మరియు హార్డ్‌వేర్‌లో సురక్షితం మరియు నిర్వహించబడుతుంది. కీ ఎన్‌క్రిప్షన్ కీ (KEK) DEK/MEKని సురక్షితం చేస్తుంది మరియు స్థానిక లేదా రిమోట్ కీస్టోర్‌లో నిర్వహించబడుతుంది.
  • Q 2.7: కీలు ఎప్పుడైనా మెమరీలో ఉన్నాయా?
    A 2.7: నోడ్ మెమరీలో ఎన్క్రిప్షన్ కీలు ఎప్పుడూ ఉండవు
  • Q 2.8: ఎన్‌క్రిప్షన్/డిక్రిప్షన్ ప్రక్రియ ద్వారా పనితీరు ఎలా ప్రభావితమవుతుంది?
    A 2.8: డిస్క్ ఎన్‌క్రిప్షన్/డిక్రిప్షన్ డ్రైవ్ హార్డ్‌వేర్‌లో నిర్వహించబడుతుంది. మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదు మరియు సిస్టమ్ యొక్క ఇతర భాగాలను లక్ష్యంగా చేసుకుని దాడులకు లోబడి ఉండదు
  • Q 2.9: విశ్రాంతి సమయంలో ఎన్‌క్రిప్షన్ కాకుండా, SEDలను ఉపయోగించడానికి ఇతర కారణాలు ఏమిటి?
    A 2.9: SEDలు తక్షణ క్రిప్టోగ్రాఫిక్ ఎరేజర్ ద్వారా డ్రైవ్ రిటైర్మెంట్ మరియు రీడెప్లాయ్‌మెంట్ ఖర్చులను తగ్గించగలవు. డేటా గోప్యత కోసం ప్రభుత్వ లేదా పరిశ్రమ నిబంధనలకు అనుగుణంగా కూడా ఇవి పనిచేస్తాయి. మరో అడ్వాన్tage అనేది డిస్క్ దొంగతనం మరియు నోడ్ దొంగతనం యొక్క ప్రమాదాన్ని తగ్గిస్తుంది ఎందుకంటే డేటా, హార్డ్‌వేర్ పర్యావరణ వ్యవస్థ నుండి తీసివేయబడిన తర్వాత, చదవబడదు.
  • Q2.10: SEDలతో డీప్లికేషన్ మరియు కంప్రెషన్‌తో ఏమి జరుగుతుంది? 3వ పార్టీ సాఫ్ట్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్‌తో ఏమి జరుగుతుంది?
    A2.10: వ్రాత ప్రక్రియలో చివరి దశగా మిగిలిన ఎన్‌క్రిప్షన్ వద్ద డేటా జరుగుతుంది కాబట్టి HXలో SEDలతో డూప్లికేషన్ మరియు కంప్రెషన్ నిర్వహించబడుతుంది. డూప్లికేషన్ మరియు కుదింపు ఇప్పటికే జరిగింది. 3వ పక్షం సాఫ్ట్‌వేర్-ఆధారిత ఎన్‌క్రిప్షన్ ఉత్పత్తులతో, VMలు తమ ఎన్‌క్రిప్షన్‌ను నిర్వహించి, ఎన్‌క్రిప్టెడ్ రైట్‌లను హైపర్‌వైజర్‌కు మరియు తదనంతరం HXకి పంపుతాయి. ఈ వ్రాతలు ఇప్పటికే ఎన్‌క్రిప్ట్ చేయబడినందున, అవి డీప్లికేట్ చేయబడవు లేదా కుదించబడవు. HX సాఫ్ట్‌వేర్ ఆధారిత ఎన్‌క్రిప్షన్ (5.x కోడ్‌లైన్‌లో) అనేది సాఫ్ట్‌వేర్ ఎన్‌క్రిప్షన్ సొల్యూషన్, ఇది రైట్ ఆప్టిమైజేషన్‌లు (డిప్లికేషన్ మరియు కంప్రెషన్) సంభవించిన తర్వాత స్టాక్‌లో అమలు చేయబడుతుంది కాబట్టి ఆ సందర్భంలో ప్రయోజనం అలాగే ఉంచబడుతుంది.

క్రింద ఉన్న బొమ్మ ఒక ఓవర్view HXతో SED అమలు.CISCO-HyperFlex-HX-డేటా-ప్లాట్‌ఫారమ్-1

డ్రైవ్ వివరాలు 

  • Q 3.1: HXలో ఉపయోగించే ఎన్‌క్రిప్టెడ్ డ్రైవ్‌లను ఎవరు తయారు చేస్తారు?
    A 3.1: HX మైక్రోన్ తయారు చేసిన డ్రైవ్‌లను ఉపయోగిస్తుంది: మైక్రోన్-నిర్దిష్ట పత్రాలు ఈ FAQ యొక్క సపోర్టింగ్ డాక్యుమెంట్‌ల విభాగంలో లింక్ చేయబడ్డాయి.
  • Q 3.2: FIPS కంప్లైంట్ లేని ఏవైనా SEDలకు మేము మద్దతిస్తామా?
    A 3.2: మేము FIPS కాని కొన్ని డ్రైవ్‌లకు కూడా మద్దతిస్తాము, అయితే SED (TCGE)కి మద్దతిస్తాము.
  • Q 3.3: TCG అంటే ఏమిటి?
    A 3.3: TCG అనేది విశ్వసనీయ కంప్యూటింగ్ గ్రూప్, ఇది ఎన్‌క్రిప్టెడ్ డేటా స్టోరేజ్ కోసం స్పెసిఫికేషన్‌ల ప్రమాణాన్ని సృష్టిస్తుంది మరియు నిర్వహిస్తుంది
  • Q 3.4: డేటా సెంటర్ కోసం SAS SSDల విషయానికి వస్తే ఎంటర్‌ప్రైజ్-క్లాస్ సెక్యూరిటీగా ఏది పరిగణించబడుతుంది? ఈ డ్రైవ్‌లు భద్రతను నిర్ధారించే మరియు దాడి నుండి రక్షించే నిర్దిష్ట లక్షణాలను కలిగి ఉన్నాయి?
    A 3.4:
    ఈ జాబితా HXలో ఉపయోగించిన SEDల యొక్క ఎంటర్‌ప్రైజ్-క్లాస్ ఫీచర్‌లను మరియు అవి TCG స్టాండర్డ్‌తో ఎలా సంబంధం కలిగి ఉన్నాయో సంగ్రహిస్తుంది.
    1. స్వీయ-ఎన్‌క్రిప్టింగ్ డ్రైవ్‌లు (SEDలు) అనధికార డేటా యాక్సెస్‌ను నిరోధించడం ద్వారా మీ SEDలో విశ్రాంతి సమయంలో డేటాకు బలమైన భద్రతను అందిస్తాయి. విశ్వసనీయ కంప్యూటింగ్ గ్రూప్ (TCG) HDDలు మరియు SSDలు రెండింటి కోసం స్వీయ-ఎన్‌క్రిప్టింగ్ డ్రైవ్‌ల యొక్క లక్షణాలు మరియు ప్రయోజనాల జాబితాను అభివృద్ధి చేసింది. TCG TCG ఎంటర్‌ప్రైజ్ SSC (సెక్యూరిటీ సబ్‌సిస్టమ్ క్లాస్) అని పిలువబడే ప్రమాణాన్ని అందిస్తుంది మరియు మిగిలిన సమయంలో డేటాపై దృష్టి కేంద్రీకరించబడుతుంది. ఇది అన్ని SEDలకు అవసరం. ఎంటర్‌ప్రైజ్ నిల్వలో పనిచేసే డేటా నిల్వ పరికరాలు మరియు కంట్రోలర్‌లకు స్పెక్ వర్తిస్తుంది. జాబితాలో ఇవి ఉన్నాయి:
      • పారదర్శకత: సిస్టమ్ లేదా అప్లికేషన్ సవరణలు అవసరం లేదు; ఆన్-బోర్డ్ ట్రూ యాదృచ్ఛిక సంఖ్య జనరేటర్‌ని ఉపయోగించి డ్రైవ్ ద్వారానే రూపొందించబడిన ఎన్‌క్రిప్షన్ కీ; డ్రైవ్ ఎల్లప్పుడూ గుప్తీకరించబడుతుంది.
      • నిర్వహణ సౌలభ్యం: నిర్వహించడానికి ఎన్‌క్రిప్షన్ కీ లేదు; రిమోట్ మేనేజ్‌మెంట్, ప్రీ-బూట్ అథెంటికేషన్ మరియు పాస్‌వర్డ్ రికవరీతో సహా SEDలను నిర్వహించడానికి సాఫ్ట్‌వేర్ విక్రేతలు ప్రామాణిక ఇంటర్‌ఫేస్‌ను ఉపయోగించుకుంటారు.
      • పారవేయడం లేదా పునర్వినియోగ ఖర్చు: SEDతో, ఆన్-బోర్డ్ ఎన్‌క్రిప్షన్ కీని తొలగించండి
      • రీ-ఎన్‌క్రిప్షన్: SEDతో, డేటాను మళ్లీ గుప్తీకరించాల్సిన అవసరం లేదు
      • పనితీరు: SED పనితీరులో క్షీణత లేదు; హార్డ్వేర్ ఆధారిత
      • ప్రమాణీకరణ: మొత్తం డ్రైవ్ పరిశ్రమ TCG/SED స్పెసిఫికేషన్‌లకు అనుగుణంగా ఉంది
      • సరళీకృతం: అప్‌స్ట్రీమ్ ప్రక్రియలతో జోక్యం లేదు
    2. SSD SEDలు క్రిప్టోగ్రాఫికల్‌గా డ్రైవ్‌ను చెరిపేసే సామర్థ్యాన్ని అందిస్తాయి. దీనర్థం డ్రైవ్‌లో నిల్వ చేయబడిన 256-బిట్ ఎన్‌క్రిప్షన్ కీని మార్చడానికి ఒక సాధారణ ప్రామాణీకరించబడిన ఆదేశాన్ని డ్రైవ్‌కు పంపవచ్చు. ఇది డ్రైవ్ శుభ్రంగా తుడిచివేయబడిందని మరియు డేటా మిగిలి లేదని నిర్ధారిస్తుంది. అసలు హోస్ట్ సిస్టమ్ కూడా డేటాను చదవదు, కనుక ఇది ఖచ్చితంగా ఏ ఇతర సిస్టమ్ ద్వారా చదవబడదు. ఎన్‌క్రిప్ట్ చేయని HDDపై సారూప్య ఆపరేషన్‌ని నిర్వహించడానికి మరియు ఖరీదైన HDD డి-గాస్సింగ్ పరికరాలు లేదా సేవల ఖర్చును నివారిస్తుంది.
    3. FIPS (ఫెడరల్ ఇన్ఫర్మేషన్ ప్రాసెసింగ్ స్టాండర్డ్) 140-2 అనేది US ప్రభుత్వ ప్రమాణం, ఇది IT ఉత్పత్తులు సున్నితమైన, కానీ వర్గీకరించని ఉపయోగం కోసం కలిసే ఎన్‌క్రిప్షన్ మరియు సంబంధిత భద్రతా అవసరాలను వివరిస్తుంది. ఆర్థిక సేవలు మరియు ఆరోగ్య సంరక్షణ పరిశ్రమలలో ప్రభుత్వ సంస్థలు మరియు కంపెనీలకు ఇది తరచుగా అవసరం. FIPS-140-2 ధృవీకరించబడిన SSD ఆమోదించబడిన ఎన్‌క్రిప్షన్ అల్గారిథమ్‌లతో సహా బలమైన భద్రతా పద్ధతులను ఉపయోగిస్తుంది. ఉత్పత్తిని ఉపయోగించుకోవడానికి వ్యక్తులు లేదా ఇతర ప్రక్రియలు ఎలా అధికారం కలిగి ఉండాలి మరియు ఇతర సిస్టమ్‌లతో సురక్షితంగా పరస్పర చర్య చేయడానికి మాడ్యూల్స్ లేదా భాగాలు ఎలా రూపొందించబడాలి అనే విషయాన్ని కూడా ఇది నిర్దేశిస్తుంది. వాస్తవానికి, FIPS-140-2 ధృవీకరించబడిన SSD డ్రైవ్ యొక్క అవసరాలలో ఒకటి అది SED. ధృవీకరించబడిన ఎన్‌క్రిప్టెడ్ డ్రైవ్‌ను పొందడానికి TCG మాత్రమే మార్గం కానప్పటికీ, TCG Opal మరియు Enterprise SSC స్పెసిఫికేషన్‌లు FIPS ధ్రువీకరణకు ఒక మెట్టును అందజేస్తాయని గుర్తుంచుకోండి. 4. మరొక ముఖ్యమైన ఫీచర్ సురక్షిత డౌన్‌లోడ్‌లు మరియు డయాగ్నోస్టిక్స్. ఈ ఫర్మ్‌వేర్ ఫీచర్ ఫర్మ్‌వేర్‌లో నిర్మించబడిన డిజిటల్ సంతకం ద్వారా సాఫ్ట్‌వేర్ దాడుల నుండి డ్రైవ్‌ను రక్షిస్తుంది. డౌన్‌లోడ్‌లు అవసరమైనప్పుడు, డిజిటల్ సంతకం డ్రైవ్‌కు అనధికారిక యాక్సెస్‌ను నిరోధిస్తుంది, నకిలీ ఫర్మ్‌వేర్‌ను డ్రైవ్‌కు లోడ్ చేయకుండా నిరోధిస్తుంది.

SEDలతో హైపర్‌ఫ్లెక్స్ ఇన్‌స్టాల్ చేయండి

  • Q 4.1: SED విస్తరణను ఇన్‌స్టాలర్ ఎలా నిర్వహిస్తుంది? ప్రత్యేక తనిఖీలు ఏమైనా ఉన్నాయా?
    A 4.1: ఇన్‌స్టాలర్ UCSMతో కమ్యూనికేట్ చేస్తుంది మరియు సిస్టమ్ ఫర్మ్‌వేర్ సరైనదని మరియు గుర్తించబడిన హార్డ్‌వేర్‌కు మద్దతునిస్తుందని నిర్ధారిస్తుంది. ఎన్‌క్రిప్షన్ అనుకూలత తనిఖీ చేయబడింది మరియు అమలు చేయబడుతుంది (ఉదా, SED మరియు SED యేతర కలయిక లేదు).
  • Q 4.2: విస్తరణ వేరే విధంగా ఉందా?
    A 4.2:
    ఇన్‌స్టాల్ సాధారణ HX ఇన్‌స్టాల్ మాదిరిగానే ఉంటుంది, అయితే, SEDలకు అనుకూల వర్క్‌ఫ్లో మద్దతు లేదు. ఈ ఆపరేషన్‌కు SEDల కోసం కూడా UCSM ఆధారాలు అవసరం.
  • Q 4.3: ఎన్‌క్రిప్షన్‌తో లైసెన్సింగ్ ఎలా పని చేస్తుంది? స్థానంలో ఉండాల్సిన అదనపు ఏదైనా ఉందా?
    A 4.3: SED హార్డ్‌వేర్ (ఫ్యాక్టరీ నుండి ఆర్డర్ చేయబడింది, రెట్రోఫిట్ కాదు) + HXDP 2.5 + UCSM (3.1(3x)) మాత్రమే కీ మేనేజ్‌మెంట్‌తో ఎన్‌క్రిప్షన్‌ను ప్రారంభించడానికి అవసరమైనవి. 2.5 విడుదలలో బేస్ HXDP సబ్‌స్క్రిప్షన్ వెలుపల అదనపు లైసెన్సింగ్ అవసరం లేదు.
  • Q 4.4: నేను ఇకపై అందుబాటులో లేని డ్రైవ్‌లను కలిగి ఉన్న SED సిస్టమ్‌ను కలిగి ఉన్నప్పుడు ఏమి జరుగుతుంది? నేను ఈ క్లస్టర్‌ను ఎలా విస్తరించగలను?
    A 4.4: మా సరఫరాదారుల నుండి జీవితాంతం ముగిసిన ఏదైనా PIDని కలిగి ఉన్నప్పుడల్లా, మేము పాత PIDకి అనుకూలమైన PIDని భర్తీ చేస్తాము. ఈ రీప్లేస్‌మెంట్ PIDని RMA, నోడ్‌లో విస్తరణ మరియు క్లస్టర్ విస్తరణ (కొత్త నోడ్‌లతో) కోసం ఉపయోగించవచ్చు. అన్ని పద్ధతులకు మద్దతు ఉంది, అయినప్పటికీ, అవి పరివర్తన విడుదల గమనికలలో గుర్తించబడిన నిర్దిష్ట విడుదలకు అప్‌గ్రేడ్ చేయాల్సి రావచ్చు.

కీ నిర్వహణ

  • Q 5.1: కీ నిర్వహణ అంటే ఏమిటి?
    A 5.1: కీ మేనేజ్‌మెంట్ అనేది ఎన్‌క్రిప్షన్ కీలను రక్షించడం, నిల్వ చేయడం, బ్యాకప్ చేయడం మరియు నిర్వహించడం వంటి పనులు. HX దీనిని UCSM-కేంద్రీకృత విధానంలో అమలు చేస్తుంది.
  • Q 5.2: కీ కాన్ఫిగరేషన్‌కు ఏ మెకానిజం మద్దతును అందిస్తుంది?
    A 5.2: భద్రతా కీలను కాన్ఫిగర్ చేయడానికి UCSM మద్దతును అందిస్తుంది.
  • Q 5.3: ఏ రకమైన కీ నిర్వహణ అందుబాటులో ఉంది?
    A 5.3: 3వ పార్టీ కీ మేనేజ్‌మెంట్ సర్వర్‌లతో ఎంటర్‌ప్రైజ్-క్లాస్ రిమోట్ కీ మేనేజ్‌మెంట్‌తో పాటు కీల యొక్క స్థానిక నిర్వహణకు మద్దతు ఉంది.
  • Q 5.4: రిమోట్ కీ మేనేజ్‌మెంట్ భాగస్వాములు ఎవరు?
    A 5.4: మేము ప్రస్తుతం Vormetric మరియు Gemalto (Safenet)కి మద్దతు ఇస్తున్నాము మరియు అధిక లభ్యత (HA)ని కలిగి ఉన్నాము. HyTrust పరీక్షలో ఉంది.
  • Q 5.5: రిమోట్ కీ నిర్వహణ ఎలా అమలు చేయబడింది?
    A 5.5: రిమోట్ కీ నిర్వహణ KMIP 1.1 ద్వారా నిర్వహించబడుతుంది.
  • Q 5.6: స్థానిక నిర్వహణ ఎలా కాన్ఫిగర్ చేయబడింది?
    A 5.6: భద్రతా కీ (KEK) నేరుగా వినియోగదారు ద్వారా HX కనెక్ట్‌లో కాన్ఫిగర్ చేయబడింది.
  • Q 5.7: రిమోట్ నిర్వహణ ఎలా కాన్ఫిగర్ చేయబడింది?
    A 5.7: లాగిన్ ఆధారాలతో పాటు రిమోట్ కీ మేనేజ్‌మెంట్ (KMIP) సర్వర్ చిరునామా సమాచారం వినియోగదారు ద్వారా HX కనెక్ట్‌లో కాన్ఫిగర్ చేయబడింది.
  • Q 5.8: కాన్ఫిగరేషన్ కోసం KMIP సర్వర్‌తో HXలోని ఏ భాగం కమ్యూనికేట్ చేస్తుంది?
    A 5.8:
    ప్రతి నోడ్‌లోని CIMC ఈ సమాచారాన్ని KMIP సర్వర్‌కు కనెక్ట్ చేయడానికి మరియు దాని నుండి సెక్యూరిటీ కీ (KEK)ని తిరిగి పొందడానికి ఉపయోగిస్తుంది.
  • Q 5.9: కీ జనరేషన్/రిట్రివల్/అప్‌డేట్ ప్రాసెస్‌లో ఏ రకమైన సర్టిఫికెట్‌లకు మద్దతు ఉంది?
    A 5.9:
    CA-సంతకం మరియు స్వీయ సంతకం చేసిన సర్టిఫికేట్‌లు రెండూ మద్దతివ్వబడతాయి.
  • Q 5.10: ఎన్‌క్రిప్షన్ ప్రాసెస్‌తో ఏ వర్క్‌ఫ్లోలకు మద్దతు ఉంది?
    A 5.10:
    కస్టమ్ పాస్‌వర్డ్‌ని ఉపయోగించి రక్షించండి/రక్షించబడదు, అలాగే స్థానికం నుండి రిమోట్ కీ నిర్వహణ మార్పిడికి మద్దతు ఉంది. రీ-కీ కార్యకలాపాలకు మద్దతు ఉంది. సురక్షిత డిస్క్ ఎరేస్ ఆపరేషన్‌కు కూడా మద్దతు ఉంది.

వినియోగదారు వర్క్‌ఫ్లో: స్థానికం

  • Q 6.1: HX కనెక్ట్‌లో, నేను లోకల్ కీ నిర్వహణను ఎక్కడ సెటప్ చేసాను?
    A 6.1: ఎన్క్రిప్షన్ డాష్‌బోర్డ్‌లో కాన్ఫిగర్ బటన్‌ను ఎంచుకుని, విజార్డ్‌ని అనుసరించండి.
  • Q 6.2: దీన్ని ప్రారంభించడానికి నేను సిద్ధంగా ఉండాల్సిన అవసరం ఏమిటి?
    A 6.2: మీరు 32-అక్షరాల భద్రతా పాస్‌ఫ్రేజ్‌ని అందించాలి.
  • Q 6.3: నేను కొత్త SEDని చొప్పించవలసి వస్తే ఏమి జరుగుతుంది?
    A 6.3: UCSMలో మీరు స్థానిక భద్రతా విధానాన్ని సవరించాలి మరియు అమలు చేయబడిన కీని ఇప్పటికే ఉన్న నోడ్ కీకి సెట్ చేయాలి.
  • Q 6.4: నేను కొత్త డిస్క్‌ని చొప్పించినప్పుడు ఏమి జరుగుతుంది?
    A 6.4: డిస్క్‌లోని సెక్యూరిటీ కీ సర్వర్ (నోడ్)తో సరిపోలితే అది స్వయంచాలకంగా అన్‌లాక్ చేయబడుతుంది. భద్రతా కీలు భిన్నంగా ఉంటే, డిస్క్ "లాక్ చేయబడింది"గా చూపబడుతుంది. మీరు మొత్తం డేటాను తొలగించడానికి డిస్క్‌ను క్లియర్ చేయవచ్చు లేదా సరైన కీని అందించడం ద్వారా దాన్ని అన్‌లాక్ చేయవచ్చు. TACని నిమగ్నం చేసుకోవడానికి ఇది మంచి సమయం.

వినియోగదారు వర్క్‌ఫ్లో: రిమోట్

  • Q 7.1: రిమోట్ కీ మేనేజ్‌మెంట్ కాన్ఫిగరేషన్‌తో నేను చూడవలసిన కొన్ని విషయాలు ఏమిటి?
    A 7.1: క్లస్టర్ మరియు KMIP సర్వర్(లు) మధ్య కమ్యూనికేషన్ ప్రతి నోడ్‌లోని CIMC ద్వారా జరుగుతుంది. CIMC మేనేజ్‌మెంట్‌లో ఇన్‌బ్యాండ్ IP చిరునామా మరియు DNS కాన్ఫిగర్ చేయబడితే మాత్రమే హోస్ట్ పేరు KMIP సర్వర్ కోసం ఉపయోగించబడుతుందని దీని అర్థం.
  • Q 7.2: నేను కొత్త SEDని రీప్లేస్ చేయవలసి వస్తే లేదా ఇన్సర్ట్ చేయవలసి వస్తే ఏమి జరుగుతుంది?
    A 7.2: క్లస్టర్ డిస్క్ నుండి ఐడెంటిఫైయర్‌ను రీడ్ చేస్తుంది మరియు దానిని స్వయంచాలకంగా అన్‌లాక్ చేయడానికి ప్రయత్నిస్తుంది. ఆటోమేటిక్ అన్‌లాక్ విఫలమైతే, డిస్క్ “లాక్ చేయబడింది” అని వస్తుంది మరియు వినియోగదారు డిస్క్‌ను మాన్యువల్‌గా అన్‌లాక్ చేయాలి. క్రెడెన్షియల్ మార్పిడి కోసం మీరు సర్టిఫికెట్‌లను KMIP సర్వర్(లు)కి కాపీ చేయాలి.
  • Q 7.3: నేను క్లస్టర్ నుండి KMIP సర్వర్(లు)కి సర్టిఫికెట్‌లను ఎలా కాపీ చేయాలి?
    A 7.3:
    దీన్ని చేయడానికి రెండు మార్గాలు ఉన్నాయి. మీరు BMC నుండి KMIP సర్వర్‌కు నేరుగా సర్టిఫికేట్‌ను కాపీ చేయవచ్చు లేదా మీరు CA సంతకం చేసిన సర్టిఫికేట్‌ను పొందడానికి CSRని ఉపయోగించవచ్చు మరియు UCSM ఆదేశాలను ఉపయోగించి CA సంతకం చేసిన ప్రమాణపత్రాన్ని BMCకి కాపీ చేయవచ్చు.
  • Q 7.4: రిమోట్ కీ మేనేజ్‌మెంట్‌ని ఉపయోగించే క్లస్టర్‌కి ఎన్‌క్రిప్టెడ్ నోడ్‌లను జోడించడానికి ఎలాంటి పరిగణనలు ఉన్నాయి?
    A 7.4: KMIP సర్వర్(లు)కి కొత్త హోస్ట్‌లను జోడించేటప్పుడు, ఉపయోగించిన హోస్ట్ పేరు సర్వర్ యొక్క క్రమ సంఖ్య అయి ఉండాలి. KMIP సర్వర్ సర్టిఫికేట్ పొందడానికి, మీరు KMIP సర్వర్(లు) యొక్క రూట్ సర్టిఫికేట్ పొందడానికి బ్రౌజర్‌ని ఉపయోగించవచ్చు.

వినియోగదారు వర్క్‌ఫ్లో: జనరల్

  • Q 8.1: నేను డిస్క్‌ను ఎలా చెరిపివేయగలను?
    A 8.1: HX కనెక్ట్ డాష్‌బోర్డ్‌లో, సిస్టమ్ సమాచారాన్ని ఎంచుకోండి view. అక్కడ నుండి మీరు సురక్షిత తొలగింపు కోసం వ్యక్తిగత డిస్క్‌లను ఎంచుకోవచ్చు.
  • Q 8.2: నేను ప్రమాదవశాత్తూ డిస్క్‌ని చెరిపివేస్తే?
    A 8.2: సురక్షిత తొలగింపును ఉపయోగించినప్పుడు డేటా శాశ్వతంగా నాశనం చేయబడుతుంది
  • Q 8.3: నేను నోడ్‌ని తొలగించాలనుకున్నప్పుడు లేదా సర్వీస్ ప్రోని డిస్సోసియేట్ చేయాలనుకున్నప్పుడు ఏమి జరుగుతుందిfile?
    A 8.3: ఈ చర్యలు ఏవీ డిస్క్/కంట్రోలర్‌లోని ఎన్‌క్రిప్షన్‌ను తీసివేయవు.
  • Q 8.4: గుప్తీకరణ ఎలా నిలిపివేయబడుతుంది?
    A 8.4: వినియోగదారు HX కనెక్ట్‌లో ఎన్‌క్రిప్షన్‌ను స్పష్టంగా నిలిపివేయాలి. అనుబంధిత సర్వర్ భద్రపరచబడినప్పుడు వినియోగదారు UCSMలో భద్రతా విధానాన్ని తొలగించడానికి ప్రయత్నిస్తే, UCSM కాన్ఫిగర్-వైఫల్యాన్ని ప్రదర్శిస్తుంది మరియు చర్యను అనుమతించదు. ముందుగా భద్రతా విధానాన్ని నిలిపివేయాలి.

వినియోగదారు వర్క్‌ఫ్లో: సర్టిఫికేట్ నిర్వహణ

  • Q 9.1: రిమోట్ మేనేజ్‌మెంట్ సెటప్ సమయంలో సర్టిఫికెట్‌లు ఎలా నిర్వహించబడతాయి?
    A 9.1: HX Connect మరియు రిమోట్ KMIP సర్వర్(లు) ఉపయోగించి సర్టిఫికెట్‌లు సృష్టించబడతాయి. ఒకసారి సృష్టించిన సర్టిఫికెట్‌లు దాదాపు ఎప్పటికీ తొలగించబడవు.
  • Q 9.2: నేను ఎలాంటి సర్టిఫికేట్‌లను ఉపయోగించగలను?
    A 9.2: మీరు స్వీయ సంతకం చేసిన సర్టిఫికేట్‌లు లేదా CA ప్రమాణపత్రాలను ఉపయోగించవచ్చు. సెటప్ సమయంలో మీరు ఎంచుకోవాలి. CA సంతకం చేసిన సర్టిఫికేట్‌ల కోసం మీరు సర్టిఫికేట్ సంతకం అభ్యర్థనల (CSRలు) సమితిని రూపొందిస్తారు. సంతకం చేసిన సర్టిఫికెట్లు KMIP సర్వర్(లు)కి అప్‌లోడ్ చేయబడతాయి.
  • Q 9.3: ప్రమాణపత్రాలను రూపొందించేటప్పుడు నేను ఏ హోస్ట్ పేరుని ఉపయోగించాలి?
    A 9.3: సర్టిఫికేట్‌ను రూపొందించడానికి ఉపయోగించే హోస్ట్ పేరు సర్వర్ యొక్క క్రమ సంఖ్య అయి ఉండాలి.

ఫర్మ్‌వేర్ నవీకరణలు

  • Q 10.1: డిస్క్ ఫర్మ్‌వేర్‌ను అప్‌గ్రేడ్ చేయడంపై ఏవైనా పరిమితులు ఉన్నాయా?
    A 10.1: ఎన్క్రిప్షన్-సామర్థ్యం గల డ్రైవ్ కనుగొనబడితే, ఆ డిస్క్ కోసం ఏవైనా డిస్క్ ఫర్మ్‌వేర్ మార్పులు అనుమతించబడవు.
  • Q 10.2: UCSM ఫర్మ్‌వేర్‌ను అప్‌గ్రేడ్ చేయడంపై ఏవైనా పరిమితులు ఉన్నాయా?
    A 10.2: సురక్షిత స్థితిలో ఉన్న కంట్రోలర్ ఉన్నట్లయితే UCSM/CIMCని ప్రీ-UCSM 3.1(3x)కి డౌన్‌గ్రేడ్ చేయడం పరిమితం చేయబడింది.

సురక్షిత ఎరేస్ వివరాలు

  • Q 11.1: సురక్షిత ఎరేస్ అంటే ఏమిటి?
    A 11.1: సురక్షిత తొలగింపు అనేది డ్రైవ్‌లోని డేటాను తక్షణమే తొలగించడం (డిస్క్ ఎన్‌క్రిప్షన్ కీని తుడవడం). దీనర్థం డ్రైవ్‌లో నిల్వ చేయబడిన 256-బిట్ ఎన్‌క్రిప్షన్ కీని మార్చడానికి ఒక సాధారణ ప్రామాణీకరించబడిన ఆదేశాన్ని డ్రైవ్‌కు పంపవచ్చు. ఇది డ్రైవ్ శుభ్రంగా తుడిచివేయబడిందని మరియు డేటా మిగిలి లేదని నిర్ధారిస్తుంది. అసలు హోస్ట్ సిస్టమ్ కూడా డేటాను చదవదు కాబట్టి అది ఏ ఇతర సిస్టమ్ ద్వారా చదవబడదు. ఎన్‌క్రిప్ట్ చేయని డిస్క్‌లో సారూప్య ఆపరేషన్‌ని నిర్వహించడానికి మరియు ఖరీదైన డీగాస్సింగ్ పరికరాలు లేదా సేవల ఖర్చును నివారిస్తుంది, దీనికి చాలా నిమిషాలు లేదా గంటలు కాకుండా, ఆపరేషన్ రెండు సెకన్లు మాత్రమే పడుతుంది.
  • Q 11.2: సురక్షిత ఎరేస్ ఎలా జరుగుతుంది?
    A 11.2: ఇది ఒక సమయంలో ఒక డ్రైవ్ నిర్వహించబడే GUI ఆపరేషన్.
  • Q 11.3: సురక్షిత ఎరేస్ సాధారణంగా ఎప్పుడు జరుగుతుంది?
    A 11.3: ఒకే డిస్క్ యొక్క వినియోగదారు ప్రారంభించిన సురక్షిత తొలగింపు అరుదైన ఆపరేషన్. మీరు రీప్లేస్‌మెంట్ కోసం డిస్క్‌ని భౌతికంగా తీసివేయాలనుకున్నప్పుడు, దాన్ని మరొక నోడ్‌కి బదిలీ చేయాలనుకున్నప్పుడు లేదా సమీప భవిష్యత్తులో వైఫల్యాన్ని నివారించాలనుకున్నప్పుడు ఇది ఎక్కువగా జరుగుతుంది.
  • Q 11.4: సురక్షిత తొలగింపుపై ఎలాంటి పరిమితులు ఉన్నాయి?
    A 11.4: క్లస్టర్ యొక్క తప్పు స్థితిస్థాపకత ప్రభావితం కాకుండా చూసేందుకు క్లస్టర్ ఆరోగ్యంగా ఉంటేనే సురక్షిత ఎరేస్ ఆపరేషన్‌లు నిర్వహించబడతాయి.
  • Q 11.5: నేను మొత్తం నోడ్‌ను తీసివేయవలసి వస్తే ఏమి జరుగుతుంది?
    A 11.5: అన్ని డ్రైవ్‌ల సురక్షిత తొలగింపుకు మద్దతుగా నోడ్ రిమూవ్ మరియు నోడ్ రీప్లేస్ వర్క్‌ఫ్లోలు ఉన్నాయి. వివరాల కోసం అడ్మిన్ గైడ్‌ని చూడండి లేదా Cisco TACని సంప్రదించండి.
  • Q 11.6: సురక్షితంగా తొలగించబడిన డిస్క్‌ను తిరిగి ఉపయోగించవచ్చా?
    A 11.6: సురక్షితంగా తొలగించబడిన డిస్క్‌ని వేరే క్లస్టర్‌లో మాత్రమే మళ్లీ ఉపయోగించుకోవచ్చు. డిస్క్ ఎన్‌క్రిప్షన్ కీ (DEK)ని తుడిచివేయడం ద్వారా SED యొక్క సురక్షిత తొలగింపు జరుగుతుంది. DEK లేకుండా డిస్క్‌లోని డేటా డీక్రిప్ట్ చేయబడదు. ఇది డేటాలో ఎలాంటి రాజీ లేకుండా డిస్క్‌ని మళ్లీ ఉపయోగించుకోవడానికి లేదా డీకమిషన్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
  • Q 11.7: నేను తొలగించాలనుకుంటున్న డిస్క్ క్లస్టర్ డేటా యొక్క చివరి ప్రాథమిక కాపీని కలిగి ఉంటే ఏమి జరుగుతుంది?
    A 11.7: డేటా నష్టాన్ని నివారించడానికి డిస్క్‌లోని డేటా క్లస్టర్‌లో ఇతర కాపీలను కలిగి ఉండాలి. అయినప్పటికీ, చివరి ప్రాథమిక కాపీ అయిన డిస్క్‌లో సురక్షిత తొలగింపు అభ్యర్థించబడితే, కనీసం మరో కాపీ అందుబాటులో ఉండే వరకు ఈ ఆపరేషన్ తిరస్కరించబడుతుంది. రీబ్యాలెన్స్ నేపథ్యంలో ఈ కాపీని తయారు చేయాలి.
  • Q 11.8: నేను నిజంగా డిస్క్‌ను సురక్షితంగా తొలగించాలి, కానీ క్లస్టర్ ఆరోగ్యంగా లేదు. నేను దీన్ని ఎలా చేయగలను?
    A 11.8: క్లస్టర్ ఆరోగ్యంగా లేనప్పుడు మరియు డిస్క్ చివరి ప్రాథమిక కాపీని కలిగి లేనప్పుడు కమాండ్ లైన్ (STCLI/HXCLI) సురక్షిత తొలగింపును అనుమతిస్తుంది, లేకుంటే అది అనుమతించబడదు.
  • Q 11.9: నేను మొత్తం నోడ్‌ను సురక్షితంగా ఎలా చెరిపివేయగలను?
    A 11.9: ఇది అరుదైన దృశ్యం. క్లస్టర్ నుండి నోడ్‌ను తీయాలనుకున్నప్పుడు నోడ్‌లోని అన్ని డిస్క్‌ల సురక్షిత తొలగింపు జరుగుతుంది. నోడ్‌ని వేరే క్లస్టర్‌లో అమర్చడం లేదా నోడ్‌ని డికమిషన్ చేయడం ఉద్దేశం. మేము ఈ దృష్టాంతంలో నోడ్ తొలగింపును రెండు రకాలుగా వర్గీకరించవచ్చు:
    1. ఎన్‌క్రిప్షన్‌ను నిలిపివేయకుండా అన్ని డిస్క్‌లను సురక్షిత చెరిపివేయండి
    2. ఆ నోడ్ (మరియు డిస్క్‌లు) కోసం ఎన్‌క్రిప్షన్‌ని నిలిపివేయడం ద్వారా అన్ని డిస్క్‌లను సురక్షిత చెరిపివేయండి. దయచేసి సహాయం కోసం సిస్కో TACని సంప్రదించండి.

క్లస్టర్ యొక్క సురక్షిత విస్తరణ

  • Q 12.1: నేను ఎన్‌క్రిప్టెడ్ క్లస్టర్‌ను ఏ రకమైన నోడ్‌తో విస్తరించగలను?
    A 12.1: SEDలతో కూడిన HX క్లస్టర్‌కు SED-సామర్థ్యం గల నోడ్‌లు మాత్రమే జోడించబడతాయి.
  • Q 12.2: స్థానిక కీ నిర్వహణతో విస్తరణ ఎలా నిర్వహించబడుతుంది?
    A 12.2: స్థానిక కీ విస్తరణ అనేది బయటి కాన్ఫిగరేషన్ అవసరం లేని అతుకులు లేని ఆపరేషన్.
  • Q 12.3: రిమోట్ కీ నిర్వహణతో విస్తరణ ఎలా నిర్వహించబడుతుంది?
    A 12.3: రిమోట్ కీ విస్తరణకు సర్టిఫికేట్‌లు/కీ మేనేజ్‌మెంట్ ఇన్‌ఫ్రాస్ట్రక్చర్‌తో లాక్‌స్టెప్ అవసరం:
    • కొత్త నోడ్‌ని సురక్షితంగా జోడించడానికి సర్టిఫికెట్లు అవసరం
    • సర్టిఫికేట్ డౌన్‌లోడ్ కోసం లింక్‌తో సహా కొనసాగడానికి దశలతో కూడిన హెచ్చరికను డిప్లాయ్‌మెంట్ చూపుతుంది
    • సర్టిఫికెట్(ల)ను అప్‌లోడ్ చేయడానికి వినియోగదారు దశలను అనుసరించి, ఆపై విస్తరణను మళ్లీ ప్రయత్నిస్తారు

సహాయక పత్రాలు

మైక్రాన్:

FIPS

CDETS:

  • ప్రాజెక్ట్: CSC.nuova ఉత్పత్తి: ucs-blade-server భాగం: ucsm

SED ఫంక్షనల్ స్పెసిఫికేషన్:

  • EDCS: 1574090

SED CIMC స్పెసిఫికేషన్:

మెయిలింగ్ జాబితాలు:

పత్రాలు / వనరులు

CISCO హైపర్‌ఫ్లెక్స్ HX డేటా ప్లాట్‌ఫారమ్ [pdf] సూచనలు
హైపర్‌ఫ్లెక్స్ హెచ్‌ఎక్స్ డేటా ప్లాట్‌ఫారమ్, హైపర్‌ఫ్లెక్స్, హెచ్‌ఎక్స్ డేటా ప్లాట్‌ఫారమ్, డేటా ప్లాట్‌ఫారమ్, ప్లాట్‌ఫారమ్

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *