CISCO హైపర్ఫ్లెక్స్ HX డేటా ప్లాట్ఫారమ్

ఉత్పత్తి సమాచారం
- ఉత్పత్తి పేరు: HX సెక్యూరిటీ ఎన్క్రిప్షన్
- వెర్షన్: HXDP 5.01b
- ఎన్క్రిప్షన్ సొల్యూషన్: ఇంటర్సైట్ కీ మేనేజర్ని ఉపయోగించి సాఫ్ట్వేర్ ఆధారిత పరిష్కారం
- ఎన్క్రిప్షన్ రకం: స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్లు (SEDలు)
- మద్దతు ఉన్న డ్రైవ్ రకాలు: మైక్రోన్ నుండి HDD మరియు SSD SEDలు
- వర్తింపు ప్రమాణాలు: FIPS 140-2 స్థాయి 2 (డ్రైవ్ తయారీదారులు) మరియు FIPS 140-2 స్థాయి 1 (ప్లాట్ఫారమ్)
- క్లస్టర్-వైడ్ ఎన్క్రిప్షన్: HXలో ఎన్క్రిప్షన్ SEDలను ఉపయోగించి విశ్రాంతి సమయంలో డేటా కోసం హార్డ్వేర్లో అమలు చేయబడుతుంది
- వ్యక్తిగత VM గుప్తీకరణ: Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్షం సాఫ్ట్వేర్ ద్వారా నిర్వహించబడుతుంది
- VMware స్థానిక VM ఎన్క్రిప్షన్: SED ఎన్క్రిప్షన్తో ఉపయోగించడానికి HX ద్వారా మద్దతు ఉంది
- కీ నిర్వహణ: ప్రతి SED కోసం మీడియా ఎన్క్రిప్షన్ కీ (MEK) మరియు కీ ఎన్క్రిప్షన్ కీ (KEK) ఉపయోగించబడతాయి
- మెమరీ వినియోగం: నోడ్ మెమరీలో ఎన్క్రిప్షన్ కీలు ఎప్పుడూ ఉండవు
- పనితీరు ప్రభావం: డిస్క్ ఎన్క్రిప్షన్/డిక్రిప్షన్ డ్రైవ్ హార్డ్వేర్లో నిర్వహించబడుతుంది, మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదు
- SEDల యొక్క అదనపు ప్రయోజనాలు:
- తగ్గిన డ్రైవ్ రిటైర్మెంట్ మరియు రీడెప్లాయ్మెంట్ ఖర్చుల కోసం తక్షణ క్రిప్టోగ్రాఫిక్ ఎరేజర్
- డేటా గోప్యత కోసం ప్రభుత్వం లేదా పరిశ్రమ నిబంధనలను పాటించడం
- హార్డ్వేర్ తీసివేయబడిన తర్వాత డేటా చదవలేనిదిగా మారడంతో డిస్క్ దొంగతనం మరియు నోడ్ దొంగతనం ప్రమాదం తగ్గింది
ఉత్పత్తి వినియోగ సూచనలు
HX సెక్యూరిటీ ఎన్క్రిప్షన్ని ఉపయోగించడానికి, ఈ సూచనలను అనుసరించండి:
- మీ సిస్టమ్ హార్డ్వేర్ ఆధారిత ఎన్క్రిప్షన్కు మద్దతిస్తోందని లేదా ఇంటర్సైట్ కీ మేనేజర్ని ఉపయోగించి సాఫ్ట్వేర్ ఆధారిత పరిష్కారాన్ని మీరు ఇష్టపడుతున్నారని నిర్ధారించుకోండి.
- సాఫ్ట్వేర్ ఆధారిత ఎన్క్రిప్షన్ సమాచారం కోసం అడ్మినిస్ట్రేషన్ డాక్యుమెంట్లు లేదా వైట్పేపర్(లు)ని చూడండి.
- మీరు SEDలతో హార్డ్వేర్ ఆధారిత ఎన్క్రిప్షన్ని ఉపయోగించాలని ఎంచుకుంటే, మీ HX క్లస్టర్ ఏకరీతి నోడ్లను (SEDలు లేదా SEDలు కానివి) కలిగి ఉండేలా చూసుకోండి.
- SEDల కోసం, రెండు కీలు ఉపయోగంలో ఉన్నాయని అర్థం చేసుకోండి: మీడియా ఎన్క్రిప్షన్ కీ (MEK) మరియు కీ ఎన్క్రిప్షన్ కీ (KEK).
- MEK డిస్క్కి డేటా యొక్క ఎన్క్రిప్షన్ మరియు డిక్రిప్షన్ను నియంత్రిస్తుంది మరియు హార్డ్వేర్లో సురక్షితంగా మరియు నిర్వహించబడుతుంది.
- KEK MEK/DEKని సురక్షితం చేస్తుంది మరియు స్థానిక లేదా రిమోట్ కీస్టోర్లో నిర్వహించబడుతుంది.
- నోడ్ మెమరీలో ఉన్న కీల గురించి చింతించకండి, ఎన్క్రిప్షన్ కీలు ఎప్పుడూ అక్కడ నిల్వ చేయబడవు.
- డ్రైవ్ హార్డ్వేర్లో డిస్క్ ఎన్క్రిప్షన్/డిక్రిప్షన్ నిర్వహించబడుతుందని గమనించండి, మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదని నిర్ధారిస్తుంది.
- సమ్మతి ప్రమాణాల కోసం మీకు నిర్దిష్ట అవసరాలు ఉంటే, HX SED ఎన్క్రిప్టెడ్ డ్రైవ్లు డ్రైవ్ తయారీదారుల నుండి FIPS 140-2 స్థాయి 2 ప్రమాణాలకు అనుగుణంగా ఉన్నాయని గుర్తుంచుకోండి, అయితే ప్లాట్ఫారమ్లోని HX ఎన్క్రిప్షన్ FIPS 140-2 స్థాయి 1 ప్రమాణాలకు అనుగుణంగా ఉంటుంది.
- మీరు వ్యక్తిగత VMలను ఎన్క్రిప్ట్ చేయాలనుకుంటే, Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్ష సాఫ్ట్వేర్ను ఉపయోగించడాన్ని పరిగణించండి. ప్రత్యామ్నాయంగా, మీరు vSphere 6.5లో ప్రవేశపెట్టిన VMware యొక్క స్థానిక VM ఎన్క్రిప్షన్ని ఉపయోగించవచ్చు.
- HX SED-ఆధారిత ఎన్క్రిప్షన్ పైన VM ఎన్క్రిప్షన్ క్లయింట్ను ఉపయోగించడం వలన డేటా డబుల్ ఎన్క్రిప్షన్ అవుతుందని గుర్తుంచుకోండి.
- మీ HX క్లస్టర్ విశ్వసనీయ నెట్వర్క్లు లేదా సురక్షిత ప్రతిరూపణ కోసం ఎన్క్రిప్టెడ్ టన్నెల్స్ ద్వారా కనెక్ట్ చేయబడిందని నిర్ధారించుకోండి, ఎందుకంటే HX రెప్లికేషన్ గుప్తీకరించబడలేదు.
HX సెక్యూరిటీ ఎన్క్రిప్షన్ FAQ
HXDP 5.01b నాటికి, హార్డ్వేర్-ఆధారిత ఎన్క్రిప్షన్కు మద్దతు ఇవ్వని సిస్టమ్ల కోసం లేదా హార్డ్వేర్ సొల్యూషన్ల ద్వారా ఈ కార్యాచరణను కోరుకునే వినియోగదారుల కోసం హైపర్ఫ్లెక్స్ ఇంటర్సైట్ కీ మేనేజర్ని ఉపయోగించి సాఫ్ట్వేర్ ఆధారిత పరిష్కారాన్ని అందిస్తుంది. ఈ FAQ HX ఎన్క్రిప్షన్ కోసం SED-ఆధారిత హార్డ్వేర్ సొల్యూషన్లపై మాత్రమే దృష్టి పెడుతుంది. సాఫ్ట్వేర్ ఆధారిత ఎన్క్రిప్షన్ సమాచారం కోసం అడ్మినిస్ట్రేషన్ డాక్యుమెంట్లు లేదా వైట్పేపర్(లు) చూడండి.
పక్షపాత ప్రకటన
ఈ ఉత్పత్తి కోసం సెట్ చేయబడిన డాక్యుమెంటేషన్ పక్షపాత రహిత భాషను ఉపయోగించడానికి ప్రయత్నిస్తుంది. ఈ డాక్యుమెంటేషన్ సెట్ ప్రయోజనాల కోసం, వయస్సు, వైకల్యం, లింగం, జాతి గుర్తింపు, జాతి గుర్తింపు, లైంగిక ధోరణి, సామాజిక ఆర్థిక స్థితి మరియు ఖండన ఆధారంగా వివక్షను సూచించని భాషగా పక్షపాత రహితంగా నిర్వచించబడింది. ఉత్పత్తి సాఫ్ట్వేర్ యొక్క వినియోగదారు ఇంటర్ఫేస్లలో హార్డ్కోడ్ చేయబడిన భాష, ప్రమాణాల డాక్యుమెంటేషన్ ఆధారంగా ఉపయోగించే భాష లేదా సూచించబడిన మూడవ పక్ష ఉత్పత్తి ఉపయోగించే భాష కారణంగా డాక్యుమెంటేషన్లో మినహాయింపులు ఉండవచ్చు.
సెక్యూరిటీ మరియు HX ఎన్క్రిప్షన్ కోసం సిస్కో ఎందుకు
- Q 1.1: సురక్షితమైన అభివృద్ధి కోసం ఏ ప్రక్రియలు అమలులో ఉన్నాయి?
A 1.1: సిస్కో సర్వర్లు సిస్కో సెక్యూర్ డెవలప్మెంట్ లైఫ్సైకిల్ (CSDL)కి కట్టుబడి ఉంటాయి:- సిస్కో కేవలం ఓవర్లే కాకుండా సిస్కో సర్వర్లలో పొందుపరిచిన భద్రతను అభివృద్ధి చేయడానికి ప్రక్రియలు, పద్ధతులు, ఫ్రేమ్వర్క్లను అందిస్తుంది
- UCS ఉత్పత్తి పోర్ట్ఫోలియోపై ముప్పు మోడలింగ్/స్టాటిక్ విశ్లేషణ కోసం అంకితమైన సిస్కో బృందం
- సిస్కో అడ్వాన్స్డ్ సెక్యూరిటీ ఇనిషియేటివ్ గ్రూప్ (ASIG) సిడిఇటిఎస్ మరియు ఇంజినీరింగ్ ద్వారా హెచ్డబ్ల్యు & ఎస్డబ్ల్యూని మెరుగుపరచడం ద్వారా బెదిరింపులు ఎలా వస్తాయో అర్థం చేసుకోవడానికి మరియు సమస్యలను పరిష్కరించడానికి ప్రోయాక్టివ్ పెనెట్రేషన్ పరీక్షను నిర్వహిస్తుంది.
- అవుట్బౌండ్ దుర్బలత్వాన్ని పరీక్షించడానికి మరియు నిర్వహించడానికి మరియు కస్టమర్లకు భద్రతా సలహాదారులుగా కమ్యూనికేట్ చేయడానికి అంకితమైన సిస్కో బృందం
- అన్ని అంతర్లీన ఉత్పత్తులు సిస్కో ఉత్పత్తుల కోసం భద్రతా ప్రమాణాలను నియంత్రించే ఉత్పత్తి భద్రతా బేస్లైన్ అవసరాలు (PSB) ద్వారా వెళ్తాయి
- సిస్కో అన్ని UCS విడుదలలపై వల్నరబిలిటీ/ప్రోటోకాల్ దృఢత్వ పరీక్షను నిర్వహిస్తుంది
- Q 1.2: SEDలు ఎందుకు ముఖ్యమైనవి?
A 1.2: SEDలు డేటా-ఎట్-రెస్ట్ ఎన్క్రిప్షన్ కోసం ఉపయోగించబడతాయి మరియు అన్నింటికి కాకపోయినా, ఫెడరల్, మెడికల్ మరియు ఫైనాన్షియల్ ఇన్స్టిట్యూట్లకు చాలా అవసరం.
సాధారణ సమాచారం ముగిసిందిview
- Q 2.1: SEDలు అంటే ఏమిటి?
A 2.1: SED (స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్లు) ప్రత్యేక హార్డ్వేర్ను కలిగి ఉంటాయి, ఇవి ఇన్కమింగ్ డేటాను గుప్తీకరిస్తాయి మరియు నిజ సమయంలో అవుట్గోయింగ్ డేటాను డీక్రిప్ట్ చేస్తాయి. - Q 2.2: HXలో ఎన్క్రిప్షన్ యొక్క పరిధి ఏమిటి?
A 2.2: HXలో ఎన్క్రిప్షన్ ప్రస్తుతం గుప్తీకరించిన డ్రైవ్లను (SEDలు) ఉపయోగించి విశ్రాంతి సమయంలో డేటా కోసం హార్డ్వేర్లో అమలు చేయబడుతుంది. HX ఎన్క్రిప్షన్ క్లస్టర్-వ్యాప్తంగా ఉంటుంది. వ్యక్తిగత VM ఎన్క్రిప్షన్ Hytrust లేదా Vormetric యొక్క పారదర్శక క్లయింట్ వంటి 3వ పక్ష సాఫ్ట్వేర్ ద్వారా నిర్వహించబడుతుంది మరియు HX బాధ్యతల పరిధికి వెలుపల ఉంది. VSphere 6.5లో ప్రవేశపెట్టబడిన VMware యొక్క స్థానిక VM ఎన్క్రిప్షన్ వినియోగానికి HX మద్దతు ఇస్తుంది. HX SED ఆధారిత ఎన్క్రిప్షన్ పైన VM ఎన్క్రిప్షన్ క్లయింట్ని ఉపయోగించడం వలన డేటా డబుల్ ఎన్క్రిప్షన్ అవుతుంది. HX రెప్లికేషన్ ఎన్క్రిప్ట్ చేయబడలేదు మరియు విశ్వసనీయ నెట్వర్క్లు లేదా తుది వినియోగదారుచే అమలు చేయబడిన ఎన్క్రిప్టెడ్ టన్నెల్స్పై ఆధారపడుతుంది. - Q 2.3: HX ఎన్క్రిప్షన్తో ఏ సమ్మతి ప్రమాణాలు పాటించబడతాయి?
A 2.3: HX SED ఎన్క్రిప్టెడ్ డ్రైవ్లు డ్రైవ్ తయారీదారుల నుండి FIPS 140-2 స్థాయి 2 ప్రమాణాలకు అనుగుణంగా ఉంటాయి. ప్లాట్ఫారమ్లోని HX ఎన్క్రిప్షన్ FIPS 140-2 స్థాయి 1 ప్రమాణాలకు అనుగుణంగా ఉంటుంది. - Q 2.4: ఎన్క్రిప్షన్ కోసం మేము HDD మరియు SSD రెండింటికి మద్దతు ఇస్తున్నామా?
A 2.4: అవును మేము మైక్రోన్ నుండి HDD మరియు SSD SEDలు రెండింటికీ మద్దతు ఇస్తున్నాము. - Q 2.5: HX క్లస్టర్ ఒకే సమయంలో ఎన్క్రిప్టెడ్ మరియు నాన్క్రిప్టెడ్ డ్రైవ్లను కలిగి ఉంటుందా?
A 2.5: క్లస్టర్లోని అన్ని నోడ్లు తప్పనిసరిగా ఏకరీతిగా ఉండాలి (SEDలు లేదా SEDలు కానివి) - Q 2.6: SED కోసం ఏ కీలు ఉపయోగించబడుతున్నాయి మరియు అవి ఎలా ఉపయోగించబడతాయి?
A 2.6: ప్రతి SED కోసం రెండు కీలు ఉపయోగంలో ఉన్నాయి. మీడియా ఎన్క్రిప్షన్ కీ (MEK) డిస్క్ ఎన్క్రిప్షన్ కీ (DEK) అని కూడా పిలుస్తారు, డిస్క్కి డేటా యొక్క ఎన్క్రిప్షన్ మరియు డిక్రిప్షన్ను నియంత్రిస్తుంది మరియు హార్డ్వేర్లో సురక్షితం మరియు నిర్వహించబడుతుంది. కీ ఎన్క్రిప్షన్ కీ (KEK) DEK/MEKని సురక్షితం చేస్తుంది మరియు స్థానిక లేదా రిమోట్ కీస్టోర్లో నిర్వహించబడుతుంది. - Q 2.7: కీలు ఎప్పుడైనా మెమరీలో ఉన్నాయా?
A 2.7: నోడ్ మెమరీలో ఎన్క్రిప్షన్ కీలు ఎప్పుడూ ఉండవు - Q 2.8: ఎన్క్రిప్షన్/డిక్రిప్షన్ ప్రక్రియ ద్వారా పనితీరు ఎలా ప్రభావితమవుతుంది?
A 2.8: డిస్క్ ఎన్క్రిప్షన్/డిక్రిప్షన్ డ్రైవ్ హార్డ్వేర్లో నిర్వహించబడుతుంది. మొత్తం సిస్టమ్ పనితీరు ప్రభావితం కాదు మరియు సిస్టమ్ యొక్క ఇతర భాగాలను లక్ష్యంగా చేసుకుని దాడులకు లోబడి ఉండదు - Q 2.9: విశ్రాంతి సమయంలో ఎన్క్రిప్షన్ కాకుండా, SEDలను ఉపయోగించడానికి ఇతర కారణాలు ఏమిటి?
A 2.9: SEDలు తక్షణ క్రిప్టోగ్రాఫిక్ ఎరేజర్ ద్వారా డ్రైవ్ రిటైర్మెంట్ మరియు రీడెప్లాయ్మెంట్ ఖర్చులను తగ్గించగలవు. డేటా గోప్యత కోసం ప్రభుత్వ లేదా పరిశ్రమ నిబంధనలకు అనుగుణంగా కూడా ఇవి పనిచేస్తాయి. మరో అడ్వాన్tage అనేది డిస్క్ దొంగతనం మరియు నోడ్ దొంగతనం యొక్క ప్రమాదాన్ని తగ్గిస్తుంది ఎందుకంటే డేటా, హార్డ్వేర్ పర్యావరణ వ్యవస్థ నుండి తీసివేయబడిన తర్వాత, చదవబడదు. - Q2.10: SEDలతో డీప్లికేషన్ మరియు కంప్రెషన్తో ఏమి జరుగుతుంది? 3వ పార్టీ సాఫ్ట్వేర్ ఆధారిత ఎన్క్రిప్షన్తో ఏమి జరుగుతుంది?
A2.10: వ్రాత ప్రక్రియలో చివరి దశగా మిగిలిన ఎన్క్రిప్షన్ వద్ద డేటా జరుగుతుంది కాబట్టి HXలో SEDలతో డూప్లికేషన్ మరియు కంప్రెషన్ నిర్వహించబడుతుంది. డూప్లికేషన్ మరియు కుదింపు ఇప్పటికే జరిగింది. 3వ పక్షం సాఫ్ట్వేర్-ఆధారిత ఎన్క్రిప్షన్ ఉత్పత్తులతో, VMలు తమ ఎన్క్రిప్షన్ను నిర్వహించి, ఎన్క్రిప్టెడ్ రైట్లను హైపర్వైజర్కు మరియు తదనంతరం HXకి పంపుతాయి. ఈ వ్రాతలు ఇప్పటికే ఎన్క్రిప్ట్ చేయబడినందున, అవి డీప్లికేట్ చేయబడవు లేదా కుదించబడవు. HX సాఫ్ట్వేర్ ఆధారిత ఎన్క్రిప్షన్ (5.x కోడ్లైన్లో) అనేది సాఫ్ట్వేర్ ఎన్క్రిప్షన్ సొల్యూషన్, ఇది రైట్ ఆప్టిమైజేషన్లు (డిప్లికేషన్ మరియు కంప్రెషన్) సంభవించిన తర్వాత స్టాక్లో అమలు చేయబడుతుంది కాబట్టి ఆ సందర్భంలో ప్రయోజనం అలాగే ఉంచబడుతుంది.
క్రింద ఉన్న బొమ్మ ఒక ఓవర్view HXతో SED అమలు.
డ్రైవ్ వివరాలు
- Q 3.1: HXలో ఉపయోగించే ఎన్క్రిప్టెడ్ డ్రైవ్లను ఎవరు తయారు చేస్తారు?
A 3.1: HX మైక్రోన్ తయారు చేసిన డ్రైవ్లను ఉపయోగిస్తుంది: మైక్రోన్-నిర్దిష్ట పత్రాలు ఈ FAQ యొక్క సపోర్టింగ్ డాక్యుమెంట్ల విభాగంలో లింక్ చేయబడ్డాయి. - Q 3.2: FIPS కంప్లైంట్ లేని ఏవైనా SEDలకు మేము మద్దతిస్తామా?
A 3.2: మేము FIPS కాని కొన్ని డ్రైవ్లకు కూడా మద్దతిస్తాము, అయితే SED (TCGE)కి మద్దతిస్తాము. - Q 3.3: TCG అంటే ఏమిటి?
A 3.3: TCG అనేది విశ్వసనీయ కంప్యూటింగ్ గ్రూప్, ఇది ఎన్క్రిప్టెడ్ డేటా స్టోరేజ్ కోసం స్పెసిఫికేషన్ల ప్రమాణాన్ని సృష్టిస్తుంది మరియు నిర్వహిస్తుంది - Q 3.4: డేటా సెంటర్ కోసం SAS SSDల విషయానికి వస్తే ఎంటర్ప్రైజ్-క్లాస్ సెక్యూరిటీగా ఏది పరిగణించబడుతుంది? ఈ డ్రైవ్లు భద్రతను నిర్ధారించే మరియు దాడి నుండి రక్షించే నిర్దిష్ట లక్షణాలను కలిగి ఉన్నాయి?
A 3.4: ఈ జాబితా HXలో ఉపయోగించిన SEDల యొక్క ఎంటర్ప్రైజ్-క్లాస్ ఫీచర్లను మరియు అవి TCG స్టాండర్డ్తో ఎలా సంబంధం కలిగి ఉన్నాయో సంగ్రహిస్తుంది.- స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్లు (SEDలు) అనధికార డేటా యాక్సెస్ను నిరోధించడం ద్వారా మీ SEDలో విశ్రాంతి సమయంలో డేటాకు బలమైన భద్రతను అందిస్తాయి. విశ్వసనీయ కంప్యూటింగ్ గ్రూప్ (TCG) HDDలు మరియు SSDలు రెండింటి కోసం స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్ల యొక్క లక్షణాలు మరియు ప్రయోజనాల జాబితాను అభివృద్ధి చేసింది. TCG TCG ఎంటర్ప్రైజ్ SSC (సెక్యూరిటీ సబ్సిస్టమ్ క్లాస్) అని పిలువబడే ప్రమాణాన్ని అందిస్తుంది మరియు మిగిలిన సమయంలో డేటాపై దృష్టి కేంద్రీకరించబడుతుంది. ఇది అన్ని SEDలకు అవసరం. ఎంటర్ప్రైజ్ నిల్వలో పనిచేసే డేటా నిల్వ పరికరాలు మరియు కంట్రోలర్లకు స్పెక్ వర్తిస్తుంది. జాబితాలో ఇవి ఉన్నాయి:
- పారదర్శకత: సిస్టమ్ లేదా అప్లికేషన్ సవరణలు అవసరం లేదు; ఆన్-బోర్డ్ ట్రూ యాదృచ్ఛిక సంఖ్య జనరేటర్ని ఉపయోగించి డ్రైవ్ ద్వారానే రూపొందించబడిన ఎన్క్రిప్షన్ కీ; డ్రైవ్ ఎల్లప్పుడూ గుప్తీకరించబడుతుంది.
- నిర్వహణ సౌలభ్యం: నిర్వహించడానికి ఎన్క్రిప్షన్ కీ లేదు; రిమోట్ మేనేజ్మెంట్, ప్రీ-బూట్ అథెంటికేషన్ మరియు పాస్వర్డ్ రికవరీతో సహా SEDలను నిర్వహించడానికి సాఫ్ట్వేర్ విక్రేతలు ప్రామాణిక ఇంటర్ఫేస్ను ఉపయోగించుకుంటారు.
- పారవేయడం లేదా పునర్వినియోగ ఖర్చు: SEDతో, ఆన్-బోర్డ్ ఎన్క్రిప్షన్ కీని తొలగించండి
- రీ-ఎన్క్రిప్షన్: SEDతో, డేటాను మళ్లీ గుప్తీకరించాల్సిన అవసరం లేదు
- పనితీరు: SED పనితీరులో క్షీణత లేదు; హార్డ్వేర్ ఆధారిత
- ప్రమాణీకరణ: మొత్తం డ్రైవ్ పరిశ్రమ TCG/SED స్పెసిఫికేషన్లకు అనుగుణంగా ఉంది
- సరళీకృతం: అప్స్ట్రీమ్ ప్రక్రియలతో జోక్యం లేదు
- SSD SEDలు క్రిప్టోగ్రాఫికల్గా డ్రైవ్ను చెరిపేసే సామర్థ్యాన్ని అందిస్తాయి. దీనర్థం డ్రైవ్లో నిల్వ చేయబడిన 256-బిట్ ఎన్క్రిప్షన్ కీని మార్చడానికి ఒక సాధారణ ప్రామాణీకరించబడిన ఆదేశాన్ని డ్రైవ్కు పంపవచ్చు. ఇది డ్రైవ్ శుభ్రంగా తుడిచివేయబడిందని మరియు డేటా మిగిలి లేదని నిర్ధారిస్తుంది. అసలు హోస్ట్ సిస్టమ్ కూడా డేటాను చదవదు, కనుక ఇది ఖచ్చితంగా ఏ ఇతర సిస్టమ్ ద్వారా చదవబడదు. ఎన్క్రిప్ట్ చేయని HDDపై సారూప్య ఆపరేషన్ని నిర్వహించడానికి మరియు ఖరీదైన HDD డి-గాస్సింగ్ పరికరాలు లేదా సేవల ఖర్చును నివారిస్తుంది.
- FIPS (ఫెడరల్ ఇన్ఫర్మేషన్ ప్రాసెసింగ్ స్టాండర్డ్) 140-2 అనేది US ప్రభుత్వ ప్రమాణం, ఇది IT ఉత్పత్తులు సున్నితమైన, కానీ వర్గీకరించని ఉపయోగం కోసం కలిసే ఎన్క్రిప్షన్ మరియు సంబంధిత భద్రతా అవసరాలను వివరిస్తుంది. ఆర్థిక సేవలు మరియు ఆరోగ్య సంరక్షణ పరిశ్రమలలో ప్రభుత్వ సంస్థలు మరియు కంపెనీలకు ఇది తరచుగా అవసరం. FIPS-140-2 ధృవీకరించబడిన SSD ఆమోదించబడిన ఎన్క్రిప్షన్ అల్గారిథమ్లతో సహా బలమైన భద్రతా పద్ధతులను ఉపయోగిస్తుంది. ఉత్పత్తిని ఉపయోగించుకోవడానికి వ్యక్తులు లేదా ఇతర ప్రక్రియలు ఎలా అధికారం కలిగి ఉండాలి మరియు ఇతర సిస్టమ్లతో సురక్షితంగా పరస్పర చర్య చేయడానికి మాడ్యూల్స్ లేదా భాగాలు ఎలా రూపొందించబడాలి అనే విషయాన్ని కూడా ఇది నిర్దేశిస్తుంది. వాస్తవానికి, FIPS-140-2 ధృవీకరించబడిన SSD డ్రైవ్ యొక్క అవసరాలలో ఒకటి అది SED. ధృవీకరించబడిన ఎన్క్రిప్టెడ్ డ్రైవ్ను పొందడానికి TCG మాత్రమే మార్గం కానప్పటికీ, TCG Opal మరియు Enterprise SSC స్పెసిఫికేషన్లు FIPS ధ్రువీకరణకు ఒక మెట్టును అందజేస్తాయని గుర్తుంచుకోండి. 4. మరొక ముఖ్యమైన ఫీచర్ సురక్షిత డౌన్లోడ్లు మరియు డయాగ్నోస్టిక్స్. ఈ ఫర్మ్వేర్ ఫీచర్ ఫర్మ్వేర్లో నిర్మించబడిన డిజిటల్ సంతకం ద్వారా సాఫ్ట్వేర్ దాడుల నుండి డ్రైవ్ను రక్షిస్తుంది. డౌన్లోడ్లు అవసరమైనప్పుడు, డిజిటల్ సంతకం డ్రైవ్కు అనధికారిక యాక్సెస్ను నిరోధిస్తుంది, నకిలీ ఫర్మ్వేర్ను డ్రైవ్కు లోడ్ చేయకుండా నిరోధిస్తుంది.
- స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్లు (SEDలు) అనధికార డేటా యాక్సెస్ను నిరోధించడం ద్వారా మీ SEDలో విశ్రాంతి సమయంలో డేటాకు బలమైన భద్రతను అందిస్తాయి. విశ్వసనీయ కంప్యూటింగ్ గ్రూప్ (TCG) HDDలు మరియు SSDలు రెండింటి కోసం స్వీయ-ఎన్క్రిప్టింగ్ డ్రైవ్ల యొక్క లక్షణాలు మరియు ప్రయోజనాల జాబితాను అభివృద్ధి చేసింది. TCG TCG ఎంటర్ప్రైజ్ SSC (సెక్యూరిటీ సబ్సిస్టమ్ క్లాస్) అని పిలువబడే ప్రమాణాన్ని అందిస్తుంది మరియు మిగిలిన సమయంలో డేటాపై దృష్టి కేంద్రీకరించబడుతుంది. ఇది అన్ని SEDలకు అవసరం. ఎంటర్ప్రైజ్ నిల్వలో పనిచేసే డేటా నిల్వ పరికరాలు మరియు కంట్రోలర్లకు స్పెక్ వర్తిస్తుంది. జాబితాలో ఇవి ఉన్నాయి:
SEDలతో హైపర్ఫ్లెక్స్ ఇన్స్టాల్ చేయండి
- Q 4.1: SED విస్తరణను ఇన్స్టాలర్ ఎలా నిర్వహిస్తుంది? ప్రత్యేక తనిఖీలు ఏమైనా ఉన్నాయా?
A 4.1: ఇన్స్టాలర్ UCSMతో కమ్యూనికేట్ చేస్తుంది మరియు సిస్టమ్ ఫర్మ్వేర్ సరైనదని మరియు గుర్తించబడిన హార్డ్వేర్కు మద్దతునిస్తుందని నిర్ధారిస్తుంది. ఎన్క్రిప్షన్ అనుకూలత తనిఖీ చేయబడింది మరియు అమలు చేయబడుతుంది (ఉదా, SED మరియు SED యేతర కలయిక లేదు). - Q 4.2: విస్తరణ వేరే విధంగా ఉందా?
A 4.2: ఇన్స్టాల్ సాధారణ HX ఇన్స్టాల్ మాదిరిగానే ఉంటుంది, అయితే, SEDలకు అనుకూల వర్క్ఫ్లో మద్దతు లేదు. ఈ ఆపరేషన్కు SEDల కోసం కూడా UCSM ఆధారాలు అవసరం. - Q 4.3: ఎన్క్రిప్షన్తో లైసెన్సింగ్ ఎలా పని చేస్తుంది? స్థానంలో ఉండాల్సిన అదనపు ఏదైనా ఉందా?
A 4.3: SED హార్డ్వేర్ (ఫ్యాక్టరీ నుండి ఆర్డర్ చేయబడింది, రెట్రోఫిట్ కాదు) + HXDP 2.5 + UCSM (3.1(3x)) మాత్రమే కీ మేనేజ్మెంట్తో ఎన్క్రిప్షన్ను ప్రారంభించడానికి అవసరమైనవి. 2.5 విడుదలలో బేస్ HXDP సబ్స్క్రిప్షన్ వెలుపల అదనపు లైసెన్సింగ్ అవసరం లేదు. - Q 4.4: నేను ఇకపై అందుబాటులో లేని డ్రైవ్లను కలిగి ఉన్న SED సిస్టమ్ను కలిగి ఉన్నప్పుడు ఏమి జరుగుతుంది? నేను ఈ క్లస్టర్ను ఎలా విస్తరించగలను?
A 4.4: మా సరఫరాదారుల నుండి జీవితాంతం ముగిసిన ఏదైనా PIDని కలిగి ఉన్నప్పుడల్లా, మేము పాత PIDకి అనుకూలమైన PIDని భర్తీ చేస్తాము. ఈ రీప్లేస్మెంట్ PIDని RMA, నోడ్లో విస్తరణ మరియు క్లస్టర్ విస్తరణ (కొత్త నోడ్లతో) కోసం ఉపయోగించవచ్చు. అన్ని పద్ధతులకు మద్దతు ఉంది, అయినప్పటికీ, అవి పరివర్తన విడుదల గమనికలలో గుర్తించబడిన నిర్దిష్ట విడుదలకు అప్గ్రేడ్ చేయాల్సి రావచ్చు.
కీ నిర్వహణ
- Q 5.1: కీ నిర్వహణ అంటే ఏమిటి?
A 5.1: కీ మేనేజ్మెంట్ అనేది ఎన్క్రిప్షన్ కీలను రక్షించడం, నిల్వ చేయడం, బ్యాకప్ చేయడం మరియు నిర్వహించడం వంటి పనులు. HX దీనిని UCSM-కేంద్రీకృత విధానంలో అమలు చేస్తుంది. - Q 5.2: కీ కాన్ఫిగరేషన్కు ఏ మెకానిజం మద్దతును అందిస్తుంది?
A 5.2: భద్రతా కీలను కాన్ఫిగర్ చేయడానికి UCSM మద్దతును అందిస్తుంది. - Q 5.3: ఏ రకమైన కీ నిర్వహణ అందుబాటులో ఉంది?
A 5.3: 3వ పార్టీ కీ మేనేజ్మెంట్ సర్వర్లతో ఎంటర్ప్రైజ్-క్లాస్ రిమోట్ కీ మేనేజ్మెంట్తో పాటు కీల యొక్క స్థానిక నిర్వహణకు మద్దతు ఉంది. - Q 5.4: రిమోట్ కీ మేనేజ్మెంట్ భాగస్వాములు ఎవరు?
A 5.4: మేము ప్రస్తుతం Vormetric మరియు Gemalto (Safenet)కి మద్దతు ఇస్తున్నాము మరియు అధిక లభ్యత (HA)ని కలిగి ఉన్నాము. HyTrust పరీక్షలో ఉంది. - Q 5.5: రిమోట్ కీ నిర్వహణ ఎలా అమలు చేయబడింది?
A 5.5: రిమోట్ కీ నిర్వహణ KMIP 1.1 ద్వారా నిర్వహించబడుతుంది. - Q 5.6: స్థానిక నిర్వహణ ఎలా కాన్ఫిగర్ చేయబడింది?
A 5.6: భద్రతా కీ (KEK) నేరుగా వినియోగదారు ద్వారా HX కనెక్ట్లో కాన్ఫిగర్ చేయబడింది. - Q 5.7: రిమోట్ నిర్వహణ ఎలా కాన్ఫిగర్ చేయబడింది?
A 5.7: లాగిన్ ఆధారాలతో పాటు రిమోట్ కీ మేనేజ్మెంట్ (KMIP) సర్వర్ చిరునామా సమాచారం వినియోగదారు ద్వారా HX కనెక్ట్లో కాన్ఫిగర్ చేయబడింది. - Q 5.8: కాన్ఫిగరేషన్ కోసం KMIP సర్వర్తో HXలోని ఏ భాగం కమ్యూనికేట్ చేస్తుంది?
A 5.8: ప్రతి నోడ్లోని CIMC ఈ సమాచారాన్ని KMIP సర్వర్కు కనెక్ట్ చేయడానికి మరియు దాని నుండి సెక్యూరిటీ కీ (KEK)ని తిరిగి పొందడానికి ఉపయోగిస్తుంది.
- Q 5.9: కీ జనరేషన్/రిట్రివల్/అప్డేట్ ప్రాసెస్లో ఏ రకమైన సర్టిఫికెట్లకు మద్దతు ఉంది?
A 5.9: CA-సంతకం మరియు స్వీయ సంతకం చేసిన సర్టిఫికేట్లు రెండూ మద్దతివ్వబడతాయి.
- Q 5.10: ఎన్క్రిప్షన్ ప్రాసెస్తో ఏ వర్క్ఫ్లోలకు మద్దతు ఉంది?
A 5.10: కస్టమ్ పాస్వర్డ్ని ఉపయోగించి రక్షించండి/రక్షించబడదు, అలాగే స్థానికం నుండి రిమోట్ కీ నిర్వహణ మార్పిడికి మద్దతు ఉంది. రీ-కీ కార్యకలాపాలకు మద్దతు ఉంది. సురక్షిత డిస్క్ ఎరేస్ ఆపరేషన్కు కూడా మద్దతు ఉంది.
వినియోగదారు వర్క్ఫ్లో: స్థానికం
- Q 6.1: HX కనెక్ట్లో, నేను లోకల్ కీ నిర్వహణను ఎక్కడ సెటప్ చేసాను?
A 6.1: ఎన్క్రిప్షన్ డాష్బోర్డ్లో కాన్ఫిగర్ బటన్ను ఎంచుకుని, విజార్డ్ని అనుసరించండి. - Q 6.2: దీన్ని ప్రారంభించడానికి నేను సిద్ధంగా ఉండాల్సిన అవసరం ఏమిటి?
A 6.2: మీరు 32-అక్షరాల భద్రతా పాస్ఫ్రేజ్ని అందించాలి. - Q 6.3: నేను కొత్త SEDని చొప్పించవలసి వస్తే ఏమి జరుగుతుంది?
A 6.3: UCSMలో మీరు స్థానిక భద్రతా విధానాన్ని సవరించాలి మరియు అమలు చేయబడిన కీని ఇప్పటికే ఉన్న నోడ్ కీకి సెట్ చేయాలి. - Q 6.4: నేను కొత్త డిస్క్ని చొప్పించినప్పుడు ఏమి జరుగుతుంది?
A 6.4: డిస్క్లోని సెక్యూరిటీ కీ సర్వర్ (నోడ్)తో సరిపోలితే అది స్వయంచాలకంగా అన్లాక్ చేయబడుతుంది. భద్రతా కీలు భిన్నంగా ఉంటే, డిస్క్ "లాక్ చేయబడింది"గా చూపబడుతుంది. మీరు మొత్తం డేటాను తొలగించడానికి డిస్క్ను క్లియర్ చేయవచ్చు లేదా సరైన కీని అందించడం ద్వారా దాన్ని అన్లాక్ చేయవచ్చు. TACని నిమగ్నం చేసుకోవడానికి ఇది మంచి సమయం.
వినియోగదారు వర్క్ఫ్లో: రిమోట్
- Q 7.1: రిమోట్ కీ మేనేజ్మెంట్ కాన్ఫిగరేషన్తో నేను చూడవలసిన కొన్ని విషయాలు ఏమిటి?
A 7.1: క్లస్టర్ మరియు KMIP సర్వర్(లు) మధ్య కమ్యూనికేషన్ ప్రతి నోడ్లోని CIMC ద్వారా జరుగుతుంది. CIMC మేనేజ్మెంట్లో ఇన్బ్యాండ్ IP చిరునామా మరియు DNS కాన్ఫిగర్ చేయబడితే మాత్రమే హోస్ట్ పేరు KMIP సర్వర్ కోసం ఉపయోగించబడుతుందని దీని అర్థం. - Q 7.2: నేను కొత్త SEDని రీప్లేస్ చేయవలసి వస్తే లేదా ఇన్సర్ట్ చేయవలసి వస్తే ఏమి జరుగుతుంది?
A 7.2: క్లస్టర్ డిస్క్ నుండి ఐడెంటిఫైయర్ను రీడ్ చేస్తుంది మరియు దానిని స్వయంచాలకంగా అన్లాక్ చేయడానికి ప్రయత్నిస్తుంది. ఆటోమేటిక్ అన్లాక్ విఫలమైతే, డిస్క్ “లాక్ చేయబడింది” అని వస్తుంది మరియు వినియోగదారు డిస్క్ను మాన్యువల్గా అన్లాక్ చేయాలి. క్రెడెన్షియల్ మార్పిడి కోసం మీరు సర్టిఫికెట్లను KMIP సర్వర్(లు)కి కాపీ చేయాలి. - Q 7.3: నేను క్లస్టర్ నుండి KMIP సర్వర్(లు)కి సర్టిఫికెట్లను ఎలా కాపీ చేయాలి?
A 7.3: దీన్ని చేయడానికి రెండు మార్గాలు ఉన్నాయి. మీరు BMC నుండి KMIP సర్వర్కు నేరుగా సర్టిఫికేట్ను కాపీ చేయవచ్చు లేదా మీరు CA సంతకం చేసిన సర్టిఫికేట్ను పొందడానికి CSRని ఉపయోగించవచ్చు మరియు UCSM ఆదేశాలను ఉపయోగించి CA సంతకం చేసిన ప్రమాణపత్రాన్ని BMCకి కాపీ చేయవచ్చు. - Q 7.4: రిమోట్ కీ మేనేజ్మెంట్ని ఉపయోగించే క్లస్టర్కి ఎన్క్రిప్టెడ్ నోడ్లను జోడించడానికి ఎలాంటి పరిగణనలు ఉన్నాయి?
A 7.4: KMIP సర్వర్(లు)కి కొత్త హోస్ట్లను జోడించేటప్పుడు, ఉపయోగించిన హోస్ట్ పేరు సర్వర్ యొక్క క్రమ సంఖ్య అయి ఉండాలి. KMIP సర్వర్ సర్టిఫికేట్ పొందడానికి, మీరు KMIP సర్వర్(లు) యొక్క రూట్ సర్టిఫికేట్ పొందడానికి బ్రౌజర్ని ఉపయోగించవచ్చు.
వినియోగదారు వర్క్ఫ్లో: జనరల్
- Q 8.1: నేను డిస్క్ను ఎలా చెరిపివేయగలను?
A 8.1: HX కనెక్ట్ డాష్బోర్డ్లో, సిస్టమ్ సమాచారాన్ని ఎంచుకోండి view. అక్కడ నుండి మీరు సురక్షిత తొలగింపు కోసం వ్యక్తిగత డిస్క్లను ఎంచుకోవచ్చు. - Q 8.2: నేను ప్రమాదవశాత్తూ డిస్క్ని చెరిపివేస్తే?
A 8.2: సురక్షిత తొలగింపును ఉపయోగించినప్పుడు డేటా శాశ్వతంగా నాశనం చేయబడుతుంది - Q 8.3: నేను నోడ్ని తొలగించాలనుకున్నప్పుడు లేదా సర్వీస్ ప్రోని డిస్సోసియేట్ చేయాలనుకున్నప్పుడు ఏమి జరుగుతుందిfile?
A 8.3: ఈ చర్యలు ఏవీ డిస్క్/కంట్రోలర్లోని ఎన్క్రిప్షన్ను తీసివేయవు. - Q 8.4: గుప్తీకరణ ఎలా నిలిపివేయబడుతుంది?
A 8.4: వినియోగదారు HX కనెక్ట్లో ఎన్క్రిప్షన్ను స్పష్టంగా నిలిపివేయాలి. అనుబంధిత సర్వర్ భద్రపరచబడినప్పుడు వినియోగదారు UCSMలో భద్రతా విధానాన్ని తొలగించడానికి ప్రయత్నిస్తే, UCSM కాన్ఫిగర్-వైఫల్యాన్ని ప్రదర్శిస్తుంది మరియు చర్యను అనుమతించదు. ముందుగా భద్రతా విధానాన్ని నిలిపివేయాలి.
వినియోగదారు వర్క్ఫ్లో: సర్టిఫికేట్ నిర్వహణ
- Q 9.1: రిమోట్ మేనేజ్మెంట్ సెటప్ సమయంలో సర్టిఫికెట్లు ఎలా నిర్వహించబడతాయి?
A 9.1: HX Connect మరియు రిమోట్ KMIP సర్వర్(లు) ఉపయోగించి సర్టిఫికెట్లు సృష్టించబడతాయి. ఒకసారి సృష్టించిన సర్టిఫికెట్లు దాదాపు ఎప్పటికీ తొలగించబడవు. - Q 9.2: నేను ఎలాంటి సర్టిఫికేట్లను ఉపయోగించగలను?
A 9.2: మీరు స్వీయ సంతకం చేసిన సర్టిఫికేట్లు లేదా CA ప్రమాణపత్రాలను ఉపయోగించవచ్చు. సెటప్ సమయంలో మీరు ఎంచుకోవాలి. CA సంతకం చేసిన సర్టిఫికేట్ల కోసం మీరు సర్టిఫికేట్ సంతకం అభ్యర్థనల (CSRలు) సమితిని రూపొందిస్తారు. సంతకం చేసిన సర్టిఫికెట్లు KMIP సర్వర్(లు)కి అప్లోడ్ చేయబడతాయి. - Q 9.3: ప్రమాణపత్రాలను రూపొందించేటప్పుడు నేను ఏ హోస్ట్ పేరుని ఉపయోగించాలి?
A 9.3: సర్టిఫికేట్ను రూపొందించడానికి ఉపయోగించే హోస్ట్ పేరు సర్వర్ యొక్క క్రమ సంఖ్య అయి ఉండాలి.
ఫర్మ్వేర్ నవీకరణలు
- Q 10.1: డిస్క్ ఫర్మ్వేర్ను అప్గ్రేడ్ చేయడంపై ఏవైనా పరిమితులు ఉన్నాయా?
A 10.1: ఎన్క్రిప్షన్-సామర్థ్యం గల డ్రైవ్ కనుగొనబడితే, ఆ డిస్క్ కోసం ఏవైనా డిస్క్ ఫర్మ్వేర్ మార్పులు అనుమతించబడవు. - Q 10.2: UCSM ఫర్మ్వేర్ను అప్గ్రేడ్ చేయడంపై ఏవైనా పరిమితులు ఉన్నాయా?
A 10.2: సురక్షిత స్థితిలో ఉన్న కంట్రోలర్ ఉన్నట్లయితే UCSM/CIMCని ప్రీ-UCSM 3.1(3x)కి డౌన్గ్రేడ్ చేయడం పరిమితం చేయబడింది.
సురక్షిత ఎరేస్ వివరాలు
- Q 11.1: సురక్షిత ఎరేస్ అంటే ఏమిటి?
A 11.1: సురక్షిత తొలగింపు అనేది డ్రైవ్లోని డేటాను తక్షణమే తొలగించడం (డిస్క్ ఎన్క్రిప్షన్ కీని తుడవడం). దీనర్థం డ్రైవ్లో నిల్వ చేయబడిన 256-బిట్ ఎన్క్రిప్షన్ కీని మార్చడానికి ఒక సాధారణ ప్రామాణీకరించబడిన ఆదేశాన్ని డ్రైవ్కు పంపవచ్చు. ఇది డ్రైవ్ శుభ్రంగా తుడిచివేయబడిందని మరియు డేటా మిగిలి లేదని నిర్ధారిస్తుంది. అసలు హోస్ట్ సిస్టమ్ కూడా డేటాను చదవదు కాబట్టి అది ఏ ఇతర సిస్టమ్ ద్వారా చదవబడదు. ఎన్క్రిప్ట్ చేయని డిస్క్లో సారూప్య ఆపరేషన్ని నిర్వహించడానికి మరియు ఖరీదైన డీగాస్సింగ్ పరికరాలు లేదా సేవల ఖర్చును నివారిస్తుంది, దీనికి చాలా నిమిషాలు లేదా గంటలు కాకుండా, ఆపరేషన్ రెండు సెకన్లు మాత్రమే పడుతుంది. - Q 11.2: సురక్షిత ఎరేస్ ఎలా జరుగుతుంది?
A 11.2: ఇది ఒక సమయంలో ఒక డ్రైవ్ నిర్వహించబడే GUI ఆపరేషన్. - Q 11.3: సురక్షిత ఎరేస్ సాధారణంగా ఎప్పుడు జరుగుతుంది?
A 11.3: ఒకే డిస్క్ యొక్క వినియోగదారు ప్రారంభించిన సురక్షిత తొలగింపు అరుదైన ఆపరేషన్. మీరు రీప్లేస్మెంట్ కోసం డిస్క్ని భౌతికంగా తీసివేయాలనుకున్నప్పుడు, దాన్ని మరొక నోడ్కి బదిలీ చేయాలనుకున్నప్పుడు లేదా సమీప భవిష్యత్తులో వైఫల్యాన్ని నివారించాలనుకున్నప్పుడు ఇది ఎక్కువగా జరుగుతుంది. - Q 11.4: సురక్షిత తొలగింపుపై ఎలాంటి పరిమితులు ఉన్నాయి?
A 11.4: క్లస్టర్ యొక్క తప్పు స్థితిస్థాపకత ప్రభావితం కాకుండా చూసేందుకు క్లస్టర్ ఆరోగ్యంగా ఉంటేనే సురక్షిత ఎరేస్ ఆపరేషన్లు నిర్వహించబడతాయి. - Q 11.5: నేను మొత్తం నోడ్ను తీసివేయవలసి వస్తే ఏమి జరుగుతుంది?
A 11.5: అన్ని డ్రైవ్ల సురక్షిత తొలగింపుకు మద్దతుగా నోడ్ రిమూవ్ మరియు నోడ్ రీప్లేస్ వర్క్ఫ్లోలు ఉన్నాయి. వివరాల కోసం అడ్మిన్ గైడ్ని చూడండి లేదా Cisco TACని సంప్రదించండి. - Q 11.6: సురక్షితంగా తొలగించబడిన డిస్క్ను తిరిగి ఉపయోగించవచ్చా?
A 11.6: సురక్షితంగా తొలగించబడిన డిస్క్ని వేరే క్లస్టర్లో మాత్రమే మళ్లీ ఉపయోగించుకోవచ్చు. డిస్క్ ఎన్క్రిప్షన్ కీ (DEK)ని తుడిచివేయడం ద్వారా SED యొక్క సురక్షిత తొలగింపు జరుగుతుంది. DEK లేకుండా డిస్క్లోని డేటా డీక్రిప్ట్ చేయబడదు. ఇది డేటాలో ఎలాంటి రాజీ లేకుండా డిస్క్ని మళ్లీ ఉపయోగించుకోవడానికి లేదా డీకమిషన్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. - Q 11.7: నేను తొలగించాలనుకుంటున్న డిస్క్ క్లస్టర్ డేటా యొక్క చివరి ప్రాథమిక కాపీని కలిగి ఉంటే ఏమి జరుగుతుంది?
A 11.7: డేటా నష్టాన్ని నివారించడానికి డిస్క్లోని డేటా క్లస్టర్లో ఇతర కాపీలను కలిగి ఉండాలి. అయినప్పటికీ, చివరి ప్రాథమిక కాపీ అయిన డిస్క్లో సురక్షిత తొలగింపు అభ్యర్థించబడితే, కనీసం మరో కాపీ అందుబాటులో ఉండే వరకు ఈ ఆపరేషన్ తిరస్కరించబడుతుంది. రీబ్యాలెన్స్ నేపథ్యంలో ఈ కాపీని తయారు చేయాలి. - Q 11.8: నేను నిజంగా డిస్క్ను సురక్షితంగా తొలగించాలి, కానీ క్లస్టర్ ఆరోగ్యంగా లేదు. నేను దీన్ని ఎలా చేయగలను?
A 11.8: క్లస్టర్ ఆరోగ్యంగా లేనప్పుడు మరియు డిస్క్ చివరి ప్రాథమిక కాపీని కలిగి లేనప్పుడు కమాండ్ లైన్ (STCLI/HXCLI) సురక్షిత తొలగింపును అనుమతిస్తుంది, లేకుంటే అది అనుమతించబడదు. - Q 11.9: నేను మొత్తం నోడ్ను సురక్షితంగా ఎలా చెరిపివేయగలను?
A 11.9: ఇది అరుదైన దృశ్యం. క్లస్టర్ నుండి నోడ్ను తీయాలనుకున్నప్పుడు నోడ్లోని అన్ని డిస్క్ల సురక్షిత తొలగింపు జరుగుతుంది. నోడ్ని వేరే క్లస్టర్లో అమర్చడం లేదా నోడ్ని డికమిషన్ చేయడం ఉద్దేశం. మేము ఈ దృష్టాంతంలో నోడ్ తొలగింపును రెండు రకాలుగా వర్గీకరించవచ్చు:- ఎన్క్రిప్షన్ను నిలిపివేయకుండా అన్ని డిస్క్లను సురక్షిత చెరిపివేయండి
- ఆ నోడ్ (మరియు డిస్క్లు) కోసం ఎన్క్రిప్షన్ని నిలిపివేయడం ద్వారా అన్ని డిస్క్లను సురక్షిత చెరిపివేయండి. దయచేసి సహాయం కోసం సిస్కో TACని సంప్రదించండి.
క్లస్టర్ యొక్క సురక్షిత విస్తరణ
- Q 12.1: నేను ఎన్క్రిప్టెడ్ క్లస్టర్ను ఏ రకమైన నోడ్తో విస్తరించగలను?
A 12.1: SEDలతో కూడిన HX క్లస్టర్కు SED-సామర్థ్యం గల నోడ్లు మాత్రమే జోడించబడతాయి. - Q 12.2: స్థానిక కీ నిర్వహణతో విస్తరణ ఎలా నిర్వహించబడుతుంది?
A 12.2: స్థానిక కీ విస్తరణ అనేది బయటి కాన్ఫిగరేషన్ అవసరం లేని అతుకులు లేని ఆపరేషన్. - Q 12.3: రిమోట్ కీ నిర్వహణతో విస్తరణ ఎలా నిర్వహించబడుతుంది?
A 12.3: రిమోట్ కీ విస్తరణకు సర్టిఫికేట్లు/కీ మేనేజ్మెంట్ ఇన్ఫ్రాస్ట్రక్చర్తో లాక్స్టెప్ అవసరం:- కొత్త నోడ్ని సురక్షితంగా జోడించడానికి సర్టిఫికెట్లు అవసరం
- సర్టిఫికేట్ డౌన్లోడ్ కోసం లింక్తో సహా కొనసాగడానికి దశలతో కూడిన హెచ్చరికను డిప్లాయ్మెంట్ చూపుతుంది
- సర్టిఫికెట్(ల)ను అప్లోడ్ చేయడానికి వినియోగదారు దశలను అనుసరించి, ఆపై విస్తరణను మళ్లీ ప్రయత్నిస్తారు
సహాయక పత్రాలు
మైక్రాన్:
- https://www.micron.com/about/blogs/2016/may/selfencrypting-drives-understanding-the-strategy-of-security
- https://www.micron.com/~/media/documents/products/technical-marketing-brief/5100_sed_tcg-e_tech_brief.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2667.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2382.pdf
FIPS
- FIPS 140-2 కోసం ఆమోదించబడిన క్రిప్టో అల్గారిథమ్ల జాబితా: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402annexa.pdf
CDETS:
- ప్రాజెక్ట్: CSC.nuova ఉత్పత్తి: ucs-blade-server భాగం: ucsm
SED ఫంక్షనల్ స్పెసిఫికేషన్:
- EDCS: 1574090
SED CIMC స్పెసిఫికేషన్:
మెయిలింగ్ జాబితాలు:
పత్రాలు / వనరులు
![]() |
CISCO హైపర్ఫ్లెక్స్ HX డేటా ప్లాట్ఫారమ్ [pdf] సూచనలు హైపర్ఫ్లెక్స్ హెచ్ఎక్స్ డేటా ప్లాట్ఫారమ్, హైపర్ఫ్లెక్స్, హెచ్ఎక్స్ డేటా ప్లాట్ఫారమ్, డేటా ప్లాట్ఫారమ్, ప్లాట్ఫారమ్ |




