Reproduction in any manner whatsoever without the written permission of Dell Inc. is strictly forbidden.
Trademarks used in this text: Dell and the DELL logo are trademarks of Dell Inc. Other trademarks and trade names may be
used in this document to refer to either the entities claiming the marks and names or their products. Dell Inc. disclaims any
proprietary interest in trademarks and trade names other than its own.
Toute reproduction de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce texte : Dell et le logo DELL sont des marques de Dell Inc. D'autres marques et noms de marques
peuvent être utilisés dans ce document pour se référer aux entités revendiquant les marques et noms de leurs produits respectifs.
Dell Inc. dénie tout intérêt propriétaire vis-à-vis des marques et des noms de marques autres que les siens.
Die Reproduktion dieses Dokuments in jeglicher Form ohne schriftliche Genehmigung von Dell Inc. ist streng untersagt.
In diesem Text verwendete Marken: Dell und das DELL-Logo sind Marken von Dell Inc. Alle anderen in dieser Dokumentation
genannten Marken und Handelsbezeichnungen sind Eigentum der jeweiligen Hersteller und Firmen. Dell Inc. lehnt
jegliche Besitzrechte an Markenzeichen und Handelsbezeichnungen mit Ausnahme der eigenen ab.
La reproducción de cualquier manera, sea cual sea, sin el permiso por escrito de Dell Inc. está estrictamente prohibida.
Las marcas comerciales que se usan en este texto: Dell y el logotipo DELL son marcas comerciales de Dell Inc. Es posible
que se usen otras marcas comerciales o nombres comerciales en este documento para referirse a las entidades que reclaman
la propiedad de las marcas y nombres o a sus productos. Dell Inc. rechaza cualquier interés de propiedad sobre las marcas y
nombres comerciales que no sean los suyos.
Воспроизведение данного документа каким бы то ни было способом без письменного разрешения компании Dell Inc.
строго запрещено.
Используемые в данном тексте товарные знаки Dell и логотип DELL являются товарными знаками компании Dell Inc.
В настоящем документе могут использоваться другие товарные знаки и наименования для указания соответствующих
компанй, зарегистрировавших товарные знаки, и наименований выпускаемых ими изделий. Компания Dell Inc. не
претендует на права собственности на какие-либо товарные знаки и наименования, кроме своих собственных.
이 문서에 사용된 상표 : Dell 및 DELL 로고는 Dell Inc. 의 상표입니다 . 이 문서에 사용된 기타 상표 및 상표명은
상표 및 이름에 대한 권리 소유자 또는 해당 제품을 언급하기 위해 사용되었습니다 . Dell Inc. 은 자사 소유가 아닌
상표 및 상표명에 대한 소유권을 거부합니다
未經由 Dell 的書面允許,禁止以任何形式進行重製動作。
本文中使用的商標:Dell 和 DELL 標誌是 Dell Inc. 的商標。文件中的其他商標和商標名稱文件中可能會使用其他商標和商標名稱
來代表 Dell 的商標和名稱或是產品聲明。 Dell Inc. 對其它公司的商標和商品標籤不擁有任何所有權。
息如有更改,恕不另行通知。
에서 인쇄 .
2
Page 3
READ THIS FIRST - How To Set Up Dell Encryption
Key Manager On Your PowerVault™ ML6000
(English)
About Cautions
CAUTION: A CAUTION indicates potential damage to hardware or loss of data if instructions are not followed.
Purpose of This Document
The Dell Encryption Key Manager (EKM) is a centralized key manager application that manages the encryption
keys used as part of the IBM LTO-4 and IBM LTO-5 drive-based data encryption process. Library-managed
encryption is an optional, licensed feature that must be enabled from the PowerVault ML6000 library in order to
begin encrypting data using the LTO-4/LTO-5 tape drive encryption capabilities.
The Dell EKM is an IBM Java software program that assists encryption-enabled tape drives in generating,
protecting, storing, and maintaining encryption keys that are used to encrypt information being written to, and
decrypt information being read from, tape media. Policy control and keys pass through the library; therefore,
encryption is transparent to the applications.
For more information about installing and configuring the EKM server and Dell EKM best practices, please refer
NOTE: In order for Dell EKM to work properly, you must upgrade both your library and tape drive firmware to the latest
released versions. The latest firmware and installation instructions are available on
fact sheet.
and the
Dell Encryption Key Manager and Library
http://support.dell.com
.
www.dell.com | support.dell.com
Supported Tape Drives and Media
Library managed encryption on the PowerVault ML6000 supports encryption only on LTO-4 and LTO-5 data
cartridges using IBM LTO-4 and LTO-5 Fibre Channel and SAS tape drives. ML6000 library managed
encryption does not support encryption on other tape drive types or manufacturer brands, even if they are
assigned to a partition selected for encryption. Other media types (for example, LTO-3) can be read, but not
encrypted, by tape drives enabled for library managed encryption.
Installing the Dell EKM on a Server
You must supply a server or servers on which to install the Dell EKM. When you purchase library managed
encryption, you receive a CD which contains the software to install on the server, along with installation
instructions and a user’s guide. You must set up your EKM server(s) and install your license key before you can
set up EKM on your library.
NOTE: Since the Dell PowerVault ML6000 library needs to communicate with the EKM server in real time when reading
from or writing to an encryption-enabled tape drive, it is strongly recommended that you use both a primary and
secondary EKM server. This way, if the primary server is unavailable at the time the library needs encryption
information, the secondary server can handle the request. The Dell PowerVault ML6000 library allows you to use up to
two EKM servers for failover/redundancy purposes.
3
Page 4
Setting Up Encryption On the Library
Step 1: Installing a License Key
NOTE: Ensure that both your library and tape drive firmware are updated to the latest released versions. The latest
firmware and installation instructions are available on
1
Obtain a license key for encryption, following the instructions on the
2
Do one of the following:
•From the operator panel, select
•From the Web client, select
3
www.dell.com | support.dell.com
Enter the new license key.
4
Click
Apply
.
Setup > Licenses
Setup > License
www.support.dell.com
.
.
A progress window displays, showing time elapsed. When complete, a green
the status changes to “Operation Succeeded.” Encryption is now listed as a feature on the screen. (If a
Failure
message appears, you may have entered an incorrect license key.)
5
Click
Close
.
Step 2: Configuring Encryption Settings and Key Server Addresses
1
Unload tape cartridges from all encryption-capable tape drives in the library.
2
From the Web client, select
3
Automatic EKM Path Diagnostics
may also specify the number of consecutive missed test intervals required to generate a RAS ticket. For
more information, see Automatic EKM Path Diagnostics on page 9.
4
Secure Sockets Layer (SSL)
servers, select the
sure that the
SSL Connection
Primary
set on the EKM key servers. The default SSL port number is 443.
Setup > Encryption > System Configuration
: Enable or disable this feature and set the test interval as desired. You
: To enable SSL for communication between the library and the EKM key
checkbox. The default is Disabled. If you enable SSL, you must make
and
Secondary Key Server Port Numbers
(see below) match the SSL port numbers
.
License Key Certificate
Success
message appears, and
.
you received.
NOTE: Keys are always encrypted before being sent from the EKM key server to a tape drive, whether SSL is enabled or
not. Enabling SSL provides additional security.
In the
5
Primary Key Server IP Address or Host
text box, enter either:
•The IP address of the primary key server (if DNS is not enabled), or
•The host name of the primary key server (if DNS is enabled)
6
Enter the port number for the primary key server into the
Primary Key Server Port Number text box. The
default port number is 3801 unless SSL is enabled. If SSL is enabled, the default port number is 443.
NOTE: If you change the port number setting on the library, you must also change the port number on the key server to
match or EKM will not work properly.
7
If you are using a secondary key server for failover purposes, enter the IP address or host name of the
secondary key server into the
NOTE: If you do not plan to use a secondary key server, you may type a zero IP address, 0.0.0.0, into the
Secondary Key Server IP Address or Host text box, or you may leave the text box blank.
If you configured a secondary key server (previous step), enter the port number for the secondary key server
8
into the
Secondary Key Server Port Number
Secondary Key Server IP Address or Host
text box. The default port number is 3801 unless SSL is
text box.
enabled. If SSL is enabled, the default port number is 443.
NOTE: If you are using a secondary key server, then the port numbers for both the primary and secondary key servers
must be set to the same value. If they are not, synchronization and failover will not occur.
9
Click
Apply
.
4
Page 5
The Progress Window opens. The Progress Window contains information on the action, elapsed time, and
status of the operation. Do one of the following:
•If
Success
Click
•If
Failure
appears in the Progress Window, the EKM system settings were successfully configured.
Close
to close the Progress Window.
appears in the Progress Window, the EKM system settings were not successfully configured.
Follow the instructions listed in the Progress Window to resolve any issues that occurred during the
operation.
NOTE: If you plan to use different EKM key servers for different partitions, you must also fill in the overrides section of
the Setup > Encryption > Partition Encryption screen. See Step 3: Configuring Partition Encryption.
Step 3: Configuring Partition Encryption
Encryption on the Dell PowerVault ML6000 tape library is enabled by partition only. You cannot select individual
tape drives for encryption; you must select an entire partition to be encrypted. If you enable a partition for library
managed encryption, all library managed encryption-supported tape drives in the partition are enabled for
encryption, and all data written to library managed encryption-supported media in the partition is encrypted.
Any tape drives not supported by library managed encryption in that partition are not enabled for encryption,
and data written to non-supported media is not encrypted.
Data written to encryption-supported and encryption-capable media in library managed encryption-supported
unless
tape drives will be encrypted
for data to be encrypted, the media must be blank or have been written to using library managed encryption at
the first write operation at the beginning of tape (BOT).
Configure the partition(s) as follows:
1
From the Web client, select
A list of all your partitions displays, along with a drop-down list displaying the encryption method for each
partition.
data was previously written to the media in a non-encrypted format. In order
Setup > Encryption > Partition Configuration
.
www.dell.com | support.dell.com
2
If you want to change the encryption method for a partition, make sure that no tape drives in that partition
have cartridges loaded in them. If tape drives have cartridges loaded, you cannot change the encryption
method.
3
Select an encryption method from the drop-down list for each partition. (For tape drives that support
encryption, the default is
Application Managed
.) The Encryption Method applies to all encryption-
capable tape drives and media in that partition.
Encryption MethodDescription
Library ManagedFor use with EKM. Enables encryption support via a
connected Dell EKM key server for all encryption-capable
tape drives and media assigned to the partition.
Application ManagedNot for use with EKM. Allows an external backup application
to provide encryption support to all encryption-capable tape
drives and media within the partition. The library will NOT
communicate with the Dell EKM server on this partition.
This is the default setting if you have encryption-capable tape
drives in the partition. This option should remain selected
unless you want Dell EKM to manage encryption.
NOTE: If you want an application to manage encryption, you
must specifically configure the application to do so. The library
will not participate in performing this type of encryption.
NoneDisables encryption on the partition.
5
Page 6
UnsupportedMeans that no tape drives in that partition support
encryption.
If Unsupported is shown, it will be greyed out and you will
not be able to change the setting.
If you want different partitions to use different EKM key servers, fill in the Library Managed Encryption
4
Server Overrides section as described in this step. The settings in the overrides section supersede the
default settings listed in the
Setup > Encryption > System Configuration
settings do not change the settings listed in the
Setup > Encryption > System Configuration
screen. (However, the overrides
screen.
Those settings are the default configuration settings for any partition that does not use overrides.)
Overrides are only available on partitions that have
www.dell.com | support.dell.com
CAUTION: Only fill in the overrides section if you want different partitions to use different EKM key servers.
Otherwise, leave this section alone and allow the values from the Setup > Encryption > System Configuration screen to
populate these fields. Once you make any changes to the overrides section, the default values from the Setup > Encryption > System Configuration screen will no longer automatically populate these fields. If you want to return to
the default settings after changing the overrides, you must enter them manually.
Library Managed
set as the encryption method.
For each partition that has Library Managed as the encryption method, do the following:
•Type the IP address (if DNS is not enabled) or the host name (if DNS is enabled) of the primary EKM
key server in the
•Type the port number for the primary EKM key server into the
Primary Host
text box.
Port
text box. The default port number
is 3801, unless SSL is enabled. If SSL is enabled, the default port number is 443.
•If you are using a secondary EKM server, type the address/host name and port number of the secondary
EKM key server in the
•Select the
SSL
checkbox if you want to enable Secure Sockets Layer (SSL) for communication
Secondary Host
and
Port
text boxes.
between that partition and the EKM servers. The default is Disabled. If you enable SSL, you must
make sure that the primary and secondary EKM port numbers in the overrides section match the SSL
port numbers set on the EKM servers. The default SSL port number is 443.
NOTE: Keys are always encrypted before being sent from the EKM server to a tape drive, whether SSL is enabled or
not. Enabling SSL provides additional security.
NOTE: Restriction on EKM servers used for overrides: If you are using primary and secondary servers for overrides, the
following restriction applies. (If you are not using a secondary server, there are no restrictions.)
Restriction: A given primary server and secondary server must be “paired” and cannot be used in different
combinations. For example:
• You can have Server1 as primary and Server2 as secondary for any or all partitions.
• If Server1 is primary and Server2 is secondary on one partition, then in any other partition that you use Server1,
Server1 can only be primary and it must be “paired” with Server2 as secondary. You cannot have Server1 as
primary and Server3 as secondary on another partition.
• You cannot have Server1 be both primary on PartitionA and secondary on PartitionB.
• You cannot have Server2 be both secondary on PartitionA and primary on PartitionB.
If you use overrides, make sure that you install Dell EKM on all the servers you specify. Then run the
Manual EKM Path Diagnostics on each tape drive in every partition configured for EKM to make sure that
each tape drive can communicate with and receive keys from the specified EKM key server. For more
information, see Using EKM Path Diagnostics on page 7.
5
Click
Apply
.
The Progress Window appears. The Progress Window contains information on the action, elapsed time,
and status of the requested operation. Do one of the following:
•If
Success
Click
appears in the Progress Window, the EKM system settings were successfully configured.
Close
to close the Progress Window.
6
Page 7
•If
Failure
appears in the Progress Window, the EKM system settings were not successfully configured.
Follow the instructions listed in the Progress Window to resolve any issues that occurred during the
operation.
6
Save the library configuration (for instructions, see the
Dell PowerVault ML6000 User’s Guide)
.
Step 4: Running EKM Path Diagnostics
Run EKM Path Diagnostics to make sure your tape drives and key servers are connected and running properly.
See Using EKM Path Diagnostics on page 7.
Backing Up Keystore Data
Due to the critical nature of the keys in your keystore, it is vital that you back up your keystore data on a nonencrypted device so that you can recover it as needed and be able to read the tapes that were encrypted using
those encryption keys associated with that tape drive or library.
Using EKM Path Diagnostics
The EKM Path Diagnostics consists of a series of short tests to validate whether the key servers are running,
connected, and able to serve keys as required.
Run the Manual EKM Path Diagnostics any time you change the key server settings or library encryption
settings, and when you replace a tape drive. It is recommended that you test each drive that communicates with
key manager servers.
The diagnostics consists of the following tests:
NOTE: The tape drive used for the test must be unloaded, ready, and online in order to run any of the tests.
•
Ping
— Verifies the Ethernet communication link between the library and the key servers. If the partition
in which the selected tape drive resides uses EKM server overrides, then the override IP addresses are tested
Setup > Encryption > Partition Configuration
(see
system IP addresses are tested (see
•
Drive
— Verifies the tape drive’s path in the library (communication from library to tape drive sled and
from tape drive sled to tape drive). The tape drive must be unloaded, ready, and online in order to run this
test. If this test fails, the Path and Config tests are not performed.
•
Path
— Verifies that EKM services are running on the key servers. This test cannot run if the Drive test
fails.
•
Config
— Verifies that the key servers are capable of serving encryption keys. This test cannot run if the
Drive test fails.
If any of the tests fail, try the following resolutions and run the test again to make sure it passes:
•
Ping Test Failure
the library is connected.
•
Drive Test Failure
ticket.
•
Path Test Failure
the library configuration settings.
•
Config Test Failure
There are two ways to perform the diagnostics:
•Manual EKM Path Diagnostics
•Automatic EKM Path Diagnostics
The Manual diagnostics differs from the Automatic diagnostics in the following ways:
— Verify that the key server host is running and accessible from the network to which
— Look for any tape drive RAS tickets and follow the resolution instructions in the
— Verify that the key server is actually running and that the port/SSL settings match
— Verify that the EKM server is set up to accept the tape drive you are testing.
Setup > Encryption > System Configuration
). If the partition does not use overrides, the default
).
www.dell.com | support.dell.com
7
Page 8
•The Manual diagnostics takes affected partitions offline. The Automatic diagnostics does not take
partitions offline. It may delay moves to tape drives while they are being tested.
•The Manual EKM Path Diagnostics requires that you select one tape drive to use for the test. Since the test
only validates the selected drive, if you want to test the path for each tape drive, you must run the test
multiple times (once for each drive). To test all servers, you must run the diagnostics once for each Library
Managed Encryption enabled partition (each server pair is connected to a unique partition and tape drive).
If the tape drive is not available (it must be unloaded, ready, and online), the Drive, Path, and Config tests
are not performed.
•The Automatic EKM Path Diagnostics tests every connected EKM server in turn, and the library selects the
tape drive to use for each test. If the selected tape drive is not available (it must be unloaded, ready, and
online), then the library tries another tape drive that is connected to the key server until it finds one that is
www.dell.com | support.dell.com
available. If no tape drives connected to a particular key server are available, then that server is skipped and
the tests are not performed. If a server is skipped for “X” number of consecutive test intervals (where “X” is
configurable on the Web client), the library generates a RAS ticket. If a tape drive remains loaded for a long
time, it is possible that it will never be tested. If you want to test a specific tape drive, then you should use
the Manual EKM Path Diagnostics.
In particular, if you replace a tape drive, run the Manual EKM
path diagnostics.
Manual EKM Path Diagnostics
1
Access the EKM Path Diagnostics screen in one of two ways:
•Enter library Diagnostics (select
Diagnostics
. Note that entering Diagnostics will log off all other users of the same or lower privileges
and take your partitions offline. When you exit Diagnostics, the partitions automatically come back
online.
•Select
Setup > Encryption > System Configuration
Configuration
and click the link that says “Click here to run EKM Path Diagnostics.” Note that
performing this action takes the partition in which the selected tape drive resides offline. When the
test completes, the partition automatically comes back online.
A list of all the tape drives enabled for library-managed encryption is displayed, along with the tape drive
status and the partition in which each tape drive resides.
Tools > Diagnostics
) and then select
or
Setup > Encryption > Partition
EKM > EKM Path
2
Select the tape drive on which you want to perform diagnostics and click
Apply
. The tape drive must be
unloaded, ready, and online in order for the test to run.
A dialog box appears telling you that the selected partition will be taken offline.
3
Click OK to start the diagnostics.
The Progress Window appears. The Progress Window contains information on the action, elapsed time,
and status of the requested operation.
The library performs the diagnostics and reports pass/fail results on each of the tests in the Progress
Window.
NOTE: The diagnostics tests may take several minutes to complete.
Do one of the following:
4
•If
Completed
that the diagnostics passed, just that the diagnostics were performed). Click
appears in the Progress Window, the diagnostics were performed (this does not mean
Close
to close the Progress
Window.
•If
Failure
appears in the Progress Window, the diagnostics were not able to be performed. Follow the
instructions listed in the Progress Window to resolve any issues that occurred during the operation.
8
Page 9
Automatic EKM Path Diagnostics
You can enable the library to automatically perform EKM Path Diagnostics at selected intervals. During each
interval, the library tests every configured key server. The library generates a RAS ticket if there are problems. By
default, this feature is disabled. The default test interval is four hours. It is recommended that you leave
Automatic EKM Path Diagnostics disabled, unless network interruptions are a common cause of encryption
failures at your site.
CAUTION: Running Automatic EKM Path Diagnostics may cause an increase in RAS tickets if tests are skipped due to
tape drives being unavailable for a configurable number of consecutive test intervals. To reduce the occurrences of
RAS tickets, you can specify the number of consecutive test intervals required to generate a RAS ticket to a higher
number, or you can set the library to never generate a RAS ticket for missed test intervals.
For a list of tests performed, see Using EKM Path Diagnostics on page 7.
To enable Automatic EKM Path Diagnostics:
1
From the Web client, select
2
Select the
3
Select an interval from the drop-down list.
4
Specify the number of consecutive, missed test intervals required before the library generates a RAS ticket
Automatic EKM Path Diagnostics
Setup > Encryption > System Configuration
check box.
.
informing you that the test could not be performed within the specified intervals.
Viewing Tape Drive Encryption Settings
You can view the encryption settings in the following ways:
•
System Information Report
drives, select
Reports > System Information
PowerVault ML6000 User’s Guide
•
Library Configuration Report
Reports > Library Configuration
select
status is displayed in a pop-up status window. For more information, see the
User’s Guide
•
Partition Encryption
.
view and change the encryption settings of partitions. See Step 3: Configuring Partition Encryption on
page 5 for more details.
— To view encryption information on all key servers, partitions, and tape
from the Web client. For more information, see the
.
— To view the encryption status of a selected tape drive or tape cartridge,
from the Web client and click a tape drive or slot. The encryption
Dell PowerVault ML6000
— From the Web client, select
Setup > Encryption > Partition Configuration
Dell
to
www.dell.com | support.dell.com
9
Page 10
À LIRE EN PREMIER LIEU - Installation de
Dell Encryption Key Manager sur votre
bibliothèque PowerVault™ ML6000 (French)
À propos des mises en garde
ATTENTION ! Une MISE EN GARDE indique un risque de dommage matériel ou de perte de données si les
instructions ne sont pas respectées.
www.dell.com | support.dell.com
Objet de ce document
Dell Encryption Key Manager (EKM) est une application gestionnaire de clés centralisée qui gère les clés de
cryptage utilisées en tant que partie intégrante du processus de cryptage des données s'articulant autour des
lecteurs IBM LTO-4 et IBM LTO-5. Library Managed Encryption (cryptage géré par la bibliothèque) est une
fonctionnalité facultative, sous licence, qui doit être activée depuis la bibliothèque PowerVault ML6000 afin de
pouvoir crypter des données à l'aide des fonctionnalités de cryptage du lecteur de bande LTO-4/LTO-5.
Dell EKM est un programme logiciel IBM Java qui aide les lecteurs de bande prenant en charge le cryptage à
générer, protéger, stocker et gérer les clés de cryptage utilisées pour crypter les informations écrites sur le média
de bande et à décrypter les informations lues à partir de celui-ci. Le contrôle de la stratégie et les clés transitent
par l'interface ; par conséquent, le cryptage est transparent pour toutes les applications.
Pour plus d'informations sur l'installation et la configuration du serveur EKM et des recommandations sur
Dell EKM, reportez-vous aux documents suivants :
Manager
d'information
,
Dell Encryption Key Manager et Library Managed Encryption - Recommandations
Forum Aux Questions
REMARQUE : Afin que Dell EKM puisse fonctionner correctement, vous devez mettre à niveau votre bibliothèque et
micrologiciel de lecteur de bande avec les dernières versions officielles. Le dernier micrologiciel et les instructions
d'installation les plus récentes sont disponibles à l'adresse
.
Guide d'utilisation de Dell PowerVault Encryption Key
, et la feuille
http://support.dell.com
.
Lecteurs de bande et médias pris en charge
Library Managed Encryption sur la bibliothèque PowerVault ML6000 prend uniquement en charge le cryptage
sur les cartouches de données LTO-4 et LTO-5 à l'aide des lecteurs de bande IBM LTO-4 et LTO-5 Fibre
Channel et SAS. Library Managed Encryption sur ML6000 ne prend pas en charge le cryptage sur d'autres types
de lecteur de bande ou d'autres marques de fabricant, même s'ils sont affectés à une partition sélectionnée pour
le cryptage. D'autres types de médias (par exemple, LTO-3) peuvent être lus, mais non cryptés, par des lecteurs
de bande activés pour Library Managed Encryption.
10
Installation de Dell EKM sur un serveur
Vous devez disposer d'un ou de plusieurs serveurs sur lesquels installer Dell EKM. Lorsque vous achetez Library
Managed Encryption, vous recevez un CD qui contient le logiciel à installer sur le serveur, ainsi que les
instructions d'installation et un guide d'utilisation. Vous devez configurer votre ou vos serveurs EKM et installer
votre clé de licence pour pouvoir installer EKM sur votre bibliothèque.
REMARQUE : Étant donné que la bibliothèque Dell PowerVault ML6000 doit communiquer avec le serveur EKM en
temps réel lors de la lecture ou de l'écriture sur un lecteur de bande prenant en charge le cryptage, il est fortement
recommandé d'utiliser deux serveurs EKM, un principal et un secondaire. Ainsi, si le serveur principal n'est pas
disponible lorsque la bibliothèque requiert des informations de cryptage, le serveur secondaire est à même de traiter la
demande. La bibliothèque Dell PowerVault ML6000 vous permet de configurer jusqu'à deux serveurs EKM pour des
raisons de basculement et de redondance.
Page 11
Configuration du cryptage sur la bibliothèque
Étape 1 : Installation d'une clé de licence
REMARQUE : Assurez-vous de mettre à niveau vos bibliothèque et micrologiciel de lecteur de bande avec les
dernières versions officielles. Le dernier micrologiciel et les instructions d'installation les plus récentes sont disponibles
à l'adresse
1
Procurez-vous une clé de licence pour le cryptage, en suivant les instructions qui figurent sur le
clé de licence
2
Effectuez l'une des actions suivantes :
www.support.dell.com
que vous avez reçu.
•Dans le panneau de commande, sélectionnez
•Dans le client Web, sélectionnez
3
Entrez la nouvelle clé de licence.
4
Cliquez sur
Apply (Appliquer)
.
Setup (Configuration) > Licenses (Licences)
Setup (Configuration) > License (Licence)
.
certificat de
.
Une fenêtre de progression indiquant le temps écoulé s'affiche. Lorsque l'opération est terminée, un
message de
réussite
vert apparaît et l'état est défini sur « Operation Succeeded (L'opération a réussi) ».
Encryption (Cryptage) est désormais répertorié en tant que fonctionnalité à l'écran. Si un message d'
apparaît, vous avez probablement entré une clé de licence incorrecte.
5
Cliquez sur
Close (Fermer)
.
Étape 2 : Configuration des paramètres de cryptage et des adresses des serveurs de clés
1
Déchargez les cartouches de bande de tous les lecteurs de bande prenant en charge le cryptage dans la
bibliothèque.
2
Dans le client Web, sélectionnez
Configuration (Configuration système)
3
Automatic EKM Path Diagnostics (Diagnostics de chemin EKM automatiques)
cette fonctionnalité, puis définissez l'intervalle de test désiré. Vous pouvez également spécifier le nombre
d'intervalles de test manqués consécutifs avant la génération d'un dossier RAS. Pour plus d'informations,
voir Diagnostics de chemin EKM automatiques, page 16.
4
Secure Sockets Layer (SSL)
de clés EKM, cochez la case
(Désactivé). Si vous activez SSL, vous devez vous assurer que
de port du serveur de clés principal) et
clés secondaire) correspondent aux numéros de port SSL définis sur les serveurs de clés EKM (voir cidessous). Le numéro de port SSL par défaut est 443.
REMARQUE : Les clés sont toujours cryptées avant d'être envoyées du serveur de clés EKM à un lecteur de bande,
que le protocole SSL soit ou non activé. L'activation du protocole SSL renforce la sécurité.
5
Dans la zone de texte
principal)
, entrez :
Primary Key Server IP Address or Host (Adresse IP ou hôte du serveur de clés
•soit l'adresse IP du serveur de clés principal (si DNS n'est pas activé) ;
•soit le nom d'hôte du serveur de clés principal (si DNS est activé).
6
Entrez le numéro de port du serveur de clés principal dans la zone de texte
Number (Numéro de port du serveur de clés principal)
port par défaut est 3801. Si le protocole SSL est activé, le numéro de port par défaut est 443.
REMARQUE : Si vous modifiez le paramètre du numéro de port sur la bibliothèque, vous devez également modifier le
numéro de port sur le serveur de clés en conséquence ; sinon, EKM ne fonctionnera pas correctement.
7
Si vous utilisez un serveur de clés secondaire à des fins de basculement, entrez l'adresse IP ou le nom d'hôte
du serveur de clés secondaire dans la zone de texte
ou hôte du serveur de clés secondaire)
REMARQUE : Si vous n'avez pas l'intention d'utiliser un serveur de clés secondaire, vous pouvez taper une
adresse IP nulle, 0.0.0.0, dans la zone de texte Secondary Key Server IP Address or Host (Adresse IP ou hôte du serveur de clés secondaire) ou ne pas renseigner cette zone de texte.
Setup (Configuration) > Encryption (Cryptage) > System
.
: activez ou désactivez
: pour activer SSL pour la communication entre la bibliothèque et les serveurs
SSL Connection (Connexion SSL)
. La valeur par défaut est Disabled
Primary Key Server Port Number
Secondary Key Server Port Number
(Numéro de port du serveur de
Primary Key Server Port
. Sauf si le protocole SSL est activé, le numéro de
Secondary Key Server IP Address or Host (Adresse IP
.
.
échec
(Numéro
www.dell.com | support.dell.com
11
Page 12
Si vous avez configuré un serveur de clés secondaire (étape précédente), entrez son numéro de port dans la
8
zone de texte
Secondary Key Server Port Number (Numéro de port du serveur de clés secondaire)
. Sauf si
le protocole SSL est activé, le numéro de port par défaut est 3801. Si le protocole SSL est activé, le numéro
de port par défaut est 443.
REMARQUE : Si vous utilisez un serveur de clés secondaire, les numéros de port des serveurs de clés principal et
secondaire doivent avoir la même valeur. Sinon, la synchronisation et le basculement n'auront pas lieu.
9
Cliquez sur
Apply (Appliquer)
.
La fenêtre de progression s'ouvre. La fenêtre de progression contient des informations sur l'action, le temps
écoulé et l'état de l'opération. Effectuez l'une des actions suivantes :
•Si un message de
système EKM ont bien été configurés. Cliquez sur
www.dell.com | support.dell.com
•Si un message d'
EKM n'ont pas pu être configurés. Suivez les instructions répertoriées dans la fenêtre de progression pour
réussite
apparaît dans la fenêtre de progression, cela signifie que les paramètres du
Close (Fermer)
échec
apparaît dans la fenêtre de progression, cela signifie que les paramètres du système
pour fermer la fenêtre de progression.
résoudre les problèmes survenus au cours de l'opération.
REMARQUE : Si vous projetez d'utiliser différents serveurs de clés EKM pour différentes partitions, vous devez
également renseigner la section Overrides (Priorités) de l'écran Setup (Configuration) > Encryption (Cryptage) > Partition Encryption (Cryptage des partitions). Voir Étape 3 : Configuration du cryptage de la partition.
Étape 3 : Configuration du cryptage de la partition
Sur la bandothèque Dell PowerVault ML6000, le cryptage est activé par partition uniquement. Vous ne pouvez
pas sélectionner de lecteurs de bande individuels pour le cryptage ; vous devez sélectionner une partition entière
à crypter. Si vous activez une partition pour Library Managed Encryption, tous les lecteurs de bande pris en
charge par Library Managed Encryption dans cette partition sont activés pour le cryptage, et toutes les données
écrites sur des médias pris en charge par Library Managed Encryption dans la partition sont cryptées. Tout
lecteur de bande non pris en charge par Library Managed Encryption dans cette partition n'est pas activé pour le
cryptage, et les données écrites sur des médias non pris en charge ne sont pas cryptées.
Les données écrites sur les médias pris en charge par le cryptage et prenant en charge le cryptage dans les lecteurs
de bande pris en charge par Library Managed Encryption seront cryptées,
préalable sur le média dans un format non crypté. Pour que les données soient cryptées, le média doit être vierge
ou avoir été gravé par l'intermédiaire de Library Managed Encryption lors de la première opération d'écriture au
début de bande.
Une liste de toutes vos partitions s'affiche, avec une liste déroulante affichant la méthode de cryptage pour
chaque partition.
2
Si vous souhaitez modifier la méthode de cryptage pour une partition, vérifiez qu'aucun lecteur de bande
de cette partition ne comporte de cartouche. Dans le cas contraire, vous ne pourrez pas modifier la
méthode de cryptage.
3
Sélectionnez une méthode de cryptage dans la liste déroulante pour chaque partition. (Pour les lecteurs de
bande prenant en charge le cryptage, la méthode par défaut est
l'application)
. La méthode de cryptage s'applique à tous les lecteurs de bande et les médias prenant en
charge le cryptage dans cette partition.
sauf
si les données ont été écrites au
Application Managed (Géré par
12
Méthode de cryptageDescription
Library Managed (Géré par la
bibliothèque)
À utiliser avec EKM.
serveur de clés Dell EKM connecté pour tous les lecteurs de bande prenant en
charge le cryptage et les médias attribués à la partition.
Active la prise en charge du cryptage par le biais d'un
Page 13
Application Managed (Géré
par l'application)
None (Aucun)Désactive le cryptage sur la partition.
Unsupported (Non pris en
charge)
4
Si vous souhaitez que différentes partitions utilisent des serveurs de clés EKM différents, renseignez la
À ne pas utiliser avec EKM.
fournir la prise en charge du cryptage à tous les lecteurs de bande et les médias de
la partition prenant en charge le cryptage. La bibliothèque NE communiquera
PAS avec le serveur Dell EKM sur cette partition.
Il s'agit du paramètre par défaut si vous disposez de lecteurs de bande prenant en
charge le cryptage dans la partition. Cette option doit rester sélectionnée,
si vous souhaitez que Dell EKM prenne en charge le cryptage.
REMARQUE :
devez configurer spécialement cette dernière à cet effet. La bibliothèque ne
participera pas à l'exécution de ce type de cryptage.
Signifie qu'aucun lecteur de bande de cette partition ne prend en charge le
cryptage.
Si
Unsupported (Non pris en charge)
modifier le paramètre.
Si vous voulez que le cryptage soit géré par une application, vous
Permet à une application de sauvegarde externe de
excepté
s'affiche, il sera grisé et vous ne pourrez pas
section Library Managed Encryption Server Overrides (Priorités des serveurs de cryptage gérés par la
bibliothèque) comme décrit dans cette étape. Les paramètres de la section Overrides (Priorités) remplacent
les paramètres par défaut répertoriés à l'écran
Configuration (Configuration système)
toutefois pas les paramètres indiqués dans l'écran
System Configuration (Configuration système)
Setup (Configuration) > Encryption (Cryptage) > System
. Les paramètres de la section Overrides (Priorités) ne modifient
Setup (Configuration) > Encryption (Cryptage) >
. Ces paramètres sont les paramètres de configuration par
défaut de toutes les partitions qui n'utilisent pas de priorités. Les priorités sont uniquement disponibles sur
les partitions dont la méthode de cryptage est
ATTENTION ! Renseignez la section Overrides (Priorités) uniquement si vous souhaitez que des partitions différentes
utilisent des serveurs de clés EKM différents. Sinon, laissez cette section inchangée et renseignez ces champs avec
les valeurs de l'écran Setup (Configuration) > Encryption (Cryptage) > System Configuration (Configuration système).
Lorsque vous avez terminé de modifier la section Overrides (Priorités), les valeurs par défaut de l'écran Setup (Configuration) > Encryption (Cryptage) > System Configuration (Configuration système) ne renseignent plus
automatiquement ces champs. Si vous souhaitez revenir aux paramètres par défaut après avoir modifié les priorités,
vous devez les saisir manuellement.
Library Managed (Géré par la bibliothèque)
.
Procédez comme suit pour chaque partition dont la méthode de cryptage est Library Managed (Géré par la
bibliothèque) :
•Tapez l'adresse IP (si DNS n'est pas activé) ou le nom de l'hôte (si DNS est activé) du serveur de clés
EKM principal dans la zone de texte
•Tapez le numéro de port du serveur de clés EKM principal dans la zone de texte
Primary Host (Hôte principal)
.
Port
. Sauf si le
protocole SSL est activé, le numéro de port par défaut est 3801. Si le protocole SSL est activé, le
numéro de port par défaut est 443.
•Si vous utilisez un serveur EKM secondaire, tapez l'adresse ou le nom de l'hôte et le numéro de port du
serveur de clés EKM secondaire dans les zones de texte
•Cochez la case
SSL
si vous souhaitez activer le protocole Secure Sockets Layer (SSL) pour établir une
Secondary Host
(Hôte secondaire) et
Port
communication entre cette partition et les serveurs EKM. La valeur par défaut est Disabled
(Désactivé). Si vous activez le protocole SSL, vous devez vérifier que les numéros des ports EKM
principal et secondaire dans la section Overrides (Priorités) correspondent aux numéros de ports SSL
définis sur les serveurs EKM. Le numéro de port SSL par défaut est 443.
REMARQUE : Les clés sont toujours cryptées avant d'être envoyées du serveur EKM à un lecteur de bande, que le
protocole SSL soit ou non activé. L'activation du protocole SSL renforce la sécurité.
REMARQUE : Restrictions de l'utilisation des serveurs EKM pour les priorités : si vous utilisez des serveurs principaux
et secondaires pour les priorités, les restrictions suivantes s'appliquent. (Si vous n'utilisez pas de serveur
secondaire, il n'y a pas de restrictions.)
Restriction : un serveur principal et un serveur secondaire donnés doivent être « couplés » et ne peuvent pas être
utilisés dans des combinaisons différentes. Par exemple :
• Vous pouvez avoir Serveur1 comme serveur principal et Serveur2 comme serveur secondaire pour une ou toutes
les partitions.
www.dell.com | support.dell.com
.
13
Page 14
• Si Server1 est principal et Serveur2 est secondaire sur une partition, alors dans d'autres partitions où vous
utilisez Serveur1, Serveur1 est uniquement le serveur principal et doit rester « couplé » avec Serveur2 comme
serveur secondaire. Vous ne pouvez pas avoir Serveur1 comme serveur principal et Serveur3 comme serveur
secondaire sur une autre partition.
• Vous ne pouvez pas avoir Serveur1 comme serveur principal sur PartitionA et comme serveur secondaire sur
PartitionB.
• Vous ne pouvez pas avoir Serveur2 comme serveur secondaire sur PartitionA et comme serveur principal sur
PartitionB.
Si vous configurez des priorités, installez bien Dell EKM sur tous les serveurs que vous spécifiez. Exécutez
ensuite les diagnostics de chemin EKM manuels sur chaque lecteur de bande de chaque partition
configurée pour EKM afin de vous assurer que chaque lecteur de bande peut communiquer avec le serveur
de clés EKM spécifié et en recevoir des clés. Pour plus d'informations, voir Utilisation de EKM Path
Diagnostics (Diagnostics de chemin EKM), page 14.
www.dell.com | support.dell.com
5
Cliquez sur
Apply (Appliquer)
.
La fenêtre de progression apparaît. La fenêtre de progression contient des informations sur l'action, le
temps écoulé et l'état de l'opération demandée. Effectuez l'une des actions suivantes :
•Si un message de
système EKM ont bien été configurés. Cliquez sur
réussite
apparaît dans la fenêtre de progression, cela signifie que les paramètres du
Close (Fermer)
pour fermer la fenêtre de
progression.
•Si un message d'
échec
apparaît dans la fenêtre de progression, cela signifie que les paramètres du
système EKM n'ont pas pu être configurés. Suivez les instructions répertoriées dans la fenêtre de
progression pour résoudre les problèmes survenus au cours de l'opération.
6
Enregistrez la configuration de la bibliothèque (pour obtenir des instructions, consultez le
Guide
d'utilisation de Dell PowerVault ML6000).
Étape 4 : Exécution de EKM Path Diagnostics (Diagnostics de chemin EKM)
Exécutez EKM Path Diagnostics pour vous assurer que vos lecteurs de bande et serveurs de clés sont connectés
et fonctionnent correctement. Voir Utilisation de EKM Path Diagnostics (Diagnostics de chemin EKM),
page 14.
Sauvegarde des données de l'espace de stockage des clés
En raison de la nature critique des clés présentes dans votre espace de stockage de clés, il est primordial que vous
sauvegardiez vos données incluses dans l'espace de stockage de clés sur un périphérique non crypté de sorte que
vous puissiez le récupérer en cas de besoin et lire les bandes cryptées à l'aide des clés de cryptage associées à ce
lecteur de bande ou à la bibliothèque.
Utilisation de EKM Path Diagnostics (Diagnostics de chemin EKM)
Les diagnostics de chemin EKM consistent en une série de tests courts destinés à vérifier si les serveurs de clés
sont en cours d'exécution, connectés et en mesure de fournir des clés en fonction des besoins.
Exécutez les diagnostics de chemin EKM manuels chaque fois que vous modifiez les paramètres du serveur de
clés ou les paramètres de cryptage de la bibliothèque, et lorsque vous remplacez un lecteur de bande. Il est
recommandé de tester chaque lecteur qui communique avec les serveurs de gestion des clés.
Les diagnostics comprennent les tests suivants :
REMARQUE : Le lecteur de bande utilisé pour le test doit être déchargé, prêt et en ligne pour que les tests puissent être
exécutés.
•
Ping
: vérifie la liaison de communication Ethernet entre la bibliothèque et les serveurs de clés. Si la
partition dans laquelle réside le lecteur de bande sélectionné utilise des priorités de serveurs EKM, les
adresses IP de ces derniers sont alors testées (voir
Partition Configuration (Configuration des partitions)
adresses IP par défaut du système sont testées (voir
System Configuration (Configuration système)
Setup (Configuration) > Encryption (Cryptage) >
). Si la partition n'utilise pas de priorités, les
Setup (Configuration) > Encryption (Cryptage) >
).
14
Page 15
•
Drive (Lecteur)
: vérifie le chemin du lecteur de bande dans la bibliothèque (les communications entre
la bibliothèque et le chariot du lecteur de bande et entre le chariot du lecteur de bande et le lecteur de
bande). Le lecteur de bande doit être déchargé, prêt et en ligne pour que ce test puisse être exécuté. Si ce
test échoue, les tests Path et Config ne sont pas effectués.
•
Path (Chemin)
: vérifie que les services EKM sont en cours d'exécution sur les serveurs de clés. Ce test ne
peut pas être exécuté si le test Drive échoue.
•
Config
: vérifie que les serveurs de clés sont en mesure de fournir des clés de cryptage. Ce test ne peut pas
être exécuté si le test Drive échoue.
Si l'un des tests échoue, essayez les solutions ci-dessous et relancez le test pour vérifier qu'il s'exécute
complètement :
•
Ping Test Failure (Échec du test Ping)
: vérifiez que l'hôte du serveur de clés s'exécute et qu'il est
accessible depuis le réseau auquel la bibliothèque est connectée.
•
Drive Test Failure (Échec du test Drive)
: recherchez les dossiers RAS du lecteur de bande et suivez les
instructions données dans le dossier pour résoudre cet échec.
•
Path Test Failure (Échec du test Path)
: vérifiez que le serveur de clés s'exécute vraiment et que les
paramètres du port/SSL correspondent aux paramètres de configuration de la bibliothèque.
•
Config Test Failure (Échec du test Config)
: vérifiez que le serveur EKM est configuré pour accepter
le lecteur de bande que vous testez.
Vous pouvez effectuer les diagnostics de deux façons :
•Diagnostics de chemin EKM manuels
•Diagnostics de chemin EKM automatiques
Les différences entre les diagnostics manuels et les diagnostics automatiques sont les suivantes :
•Les diagnostics manuels mettent les partitions affectées hors ligne. Les diagnostics automatiques ne
mettent pas les partitions hors ligne. Ils peuvent retarder les déplacements vers les lecteurs de bande
lorsqu'ils sont testés.
•Les diagnostics manuels exigent que vous sélectionniez un lecteur de bande pour le test. Étant donné que
le test valide uniquement le lecteur sélectionné, si vous voulez tester le chemin pour chaque lecteur de
bande, vous devez exécuter le test à plusieurs reprises (une fois pour chaque lecteur). Pour tester tous les
serveurs, vous devez exécuter les diagnostics une fois pour chaque partition activée pour Library Managed
Encryption (chaque paire de serveurs est connectée à une partition et à un lecteur de bande uniques). En
outre, si le lecteur de bande n'est pas disponible (il doit être déchargé, prêt et en ligne), les tests Drive, Path
et Config ne sont pas effectués.
•Les diagnostics automatiques testent chaque serveur EKM connecté l'un après l'autre, et la bibliothèque
sélectionne le lecteur de bande à utiliser pour chaque test. Si le lecteur de bande sélectionné n'est pas
disponible (il doit être déchargé, prêt et en ligne), la bibliothèque sélectionne alors un autre lecteur de
bande connecté au serveur de clés jusqu'à ce qu'elle en trouve un de disponible. Si aucun lecteur de bande
connecté à un serveur de clés particulier n'est disponible, ce serveur est ignoré et les tests ne sont pas
effectués. Si un serveur est ignoré après « X » intervalles de test consécutifs (où « X » est configurable sur le
client Web), la bibliothèque génère un dossier RAS. Si un lecteur de bande reste chargé pendant une
longue période de temps, il est possible qu'il ne soit jamais testé. Si vous voulez tester un lecteur de bande
spécifique, utilisez les diagnostics de chemin EKM manuels.
En particulier, si vous remplacez un
lecteur de bande, exécutez les diagnostics de chemin EKM manuels.
www.dell.com | support.dell.com
Diagnostics de chemin EKM manuels
1
Accédez à l'écran EKM Path Diagnostics (Diagnostics de chemin EKM) de l'une des deux manières
suivantes :
•Accédez aux diagnostics de bibliothèque (
EKM Path Diagnostics (Diagnostics de chemin EKM)
déconnectera tous les autres utilisateurs avec les mêmes privilèges ou privilèges inférieurs et mettra vos
partitions hors ligne. Lorsque vous quittez les diagnostics, les partitions sont remises
automatiquement en ligne.
•Sélectionnez
(Configuration système)
Setup (Configuration) > Encryption (Cryptage) > System Configuration
, puis cliquez sur le lien qui indique « Click here to run
EKM >
15
Page 16
EKM Path Diagnostics » (Cliquez ici pour exécuter les diagnostics de chemin EKM). Notez que cette
action met la partition dans laquelle le lecteur de bande sélectionné réside hors ligne. Lorsque le test
est terminé, la partition revient automatiquement en ligne.
Une liste de tous les lecteurs de bande activés pour le cryptage géré par la bibliothèque est affichée avec
l'état du lecteur de bande et la partition dans laquelle réside chaque lecteur de bande.
2
Sélectionnez le lecteur de bande sur lequel vous souhaitez exécuter les diagnostics et cliquez sur
(Appliquer)
. Le lecteur de bande doit être déchargé, prêt et en ligne pour que le test puisse être exécuté.
Apply
Une boîte de dialogue vous indique alors que la partition sélectionnée sera mise hors ligne.
3
Cliquez sur OK pour lancer les diagnostics.
La fenêtre de progression apparaît. La fenêtre de progression contient des informations sur l'action, le
temps écoulé et l'état de l'opération demandée.
www.dell.com | support.dell.com
La bibliothèque exécute les diagnostics et communique les résultats (réussite ou échec) de chacun des
tests dans la fenêtre de progression.
REMARQUE : Les tests de diagnostic peuvent durer plusieurs minutes.
4
Effectuez l'une des actions suivantes :
Completed (Terminé)
•Si
apparaît dans la fenêtre de progression, les diagnostics ont été exécutés (ceci
ne signifie pas pour autant qu'ils ont réussi, mais simplement qu'ils ont été effectués). Cliquez sur
Close (Fermer)
•Si
Failure (Échec)
pour fermer la fenêtre de progression.
apparaît dans la fenêtre de progression, les diagnostics n'ont pas pu être effectués.
Suivez les instructions répertoriées dans la fenêtre de progression pour résoudre les problèmes survenus
au cours de l'opération.
Diagnostics de chemin EKM automatiques
Vous pouvez configurer la bibliothèque de manière à effectuer automatiquement les diagnostics de chemin
EKM à intervalles sélectionnés. Au cours de chaque intervalle, la bibliothèque teste chaque serveur de clés
configuré. La bibliothèque génère un dossier RAS s'il y a des problèmes. Par défaut, cette fonctionnalité est
désactivée. L'intervalle de test par défaut est de quatre heures. Il est recommandé de laisser les diagnostics de
chemin EKM automatiques désactivés, sauf si des interruptions du réseau entraînent fréquemment des échecs
de cryptage sur votre lieu de travail.
ATTENTION !
dossiers RAS si les tests sont ignorés en raison de l'indisponibilité des lecteurs de bande pendant un nombre
configurable d'intervalles de test consécutifs. Pour réduire les occurrences des dossiers RAS, vous pouvez spécifier un
nombre plus élevé d'intervalles de test consécutifs avant la génération d'un dossier RAS, ou vous pouvez configurer la
bibliothèque de manière à ce qu'elle ne génère jamais de dossier RAS en cas d'intervalles de test manqués.
Pour obtenir la liste des tests effectués, voir Utilisation de EKM Path Diagnostics (Diagnostics de chemin EKM),
page 14.
Pour activer les diagnostics de chemin EKM automatiques :
1
Dans le client Web, sélectionnez
Configuration (Configuration système)
2
Cochez la case
3
Sélectionnez un intervalle de test dans la liste déroulante.
4
Spécifiez le nombre d'intervalles de test manqués consécutifs avant que la bibliothèque ne génère un
dossier RAS vous informant que le test ne peut pas être effectué dans les intervalles spécifiés.
L'exécution des diagnostics de chemin EKM automatiques peut provoquer une augmentation des
Setup (Configuration) > Encryption (Cryptage) > System
.
Automatic EKM Path Diagnostics (Diagnostics de chemin EKM automatiques)
.
16
Affichage des paramètres de cryptage du lecteur de bande
Vous pouvez afficher les paramètres de cryptage des manières suivantes :
•
System Information Report (Rapport d'informations système)
sur tous les serveurs de clés, les partitions et les lecteurs de bande, sélectionnez
System Information (Informations système)
d'utilisation de Dell PowerVault ML6000
dans le client Web. Pour plus d’informations, voir le
.
: pour afficher des informations de cryptage
Reports (Rapports) >
Guide
Page 17
•
Library Configuration Report (Rapport de configuration de bibliothèque)
cryptage d'un lecteur de bande ou d'une cartouche de bande sélectionné, sélectionnez
> Library Configuration (Configuration de bibliothèque)
dans le client Web, puis cliquez sur un lecteur
: pour afficher l'état de
Reports (Rapports)
de bande ou sur un logement. L'état du cryptage s'affiche dans une fenêtre d'état contextuelle. Pour plus
d’informations, voir le
•
Partition Encryption (Cryptage des partitions)
> Encryption (Cryptage) > Partition Configuration (Configuration des partitions)
Guide d'utilisation de Dell PowerVault ML6000
: dans le client Web, sélectionnez
.
Setup (Configuration)
pour afficher et
modifier les paramètres de cryptage des partitions. Pour plus d'informations, voir Étape 3 : Configuration
du cryptage de la partition, page 12.
www.dell.com | support.dell.com
17
Page 18
BITTE ZUERST LESEN - So richten Sie Dell Encryption
Key Manager in Ihrem PowerVault™ ML6000 ein
(German)
Info über Vorsichtshinweise
VORSICHT: VORSICHT weist darauf hin, dass es bei Nichtbefolgung der Anweisungen zu potenziellen Schäden an
der Hardware oder zu Datenverlust kommen kann.
www.dell.com | support.dell.com
Zweck dieses Dokuments
Dell Encryption Key Manager (EKM) ist eine zentrale Schlüsselverwaltungsanwendung, in der jene Schlüssel
verwaltet werden, die als Teil des IBM LTO-4- und des laufwerksbasierten IBM LTO-5Datenverschlüsselungsvorgangs verwendet werden. Die bibliotheksverwaltete Verschlüsselung ist eine optionale,
lizenzierte Funktion, die über die PowerVault ML6000-Bibliothek aktiviert werden muss, damit die Verschlüsselung
von Daten mithilfe der LTO-4/LTO-5-Bandlaufwerks-Verschlüsselungsfähigkeiten beginnen kann.
Der Dell EKM ist ein IBM-Java-Softwareprogramm, das für Verschlüsselung aktivierte Bandlaufwerke bei der
Erstellung, Sicherung, Speicherung und Wartung von Verschlüsselungsschlüsseln hilft, mit denen auf Bandmedien
geschriebene Informationen verschlüsselt bzw. von Bandmedien gelesene Informationen entschlüsselt werden.
Richtliniensteuerung und Schlüssel durchlaufen die Bibliothek, daher ist die Verschlüsselung für die
Anwendungen transparent.
Weitere Information zum Installieren und Konfigurieren des EKM-Servers und den Best Practices von Dell EKM
finden Sie im
Key Manager and Library Managed Encryption Best Practices and FAQ
ANMERKUNG: Um ein ordnungsgemäßes Funktionieren des Dell EKM zu gewährleisten, müssen sowohl die Bibliothek
als auch die Bandlaufwerk-Firmware auf die jeweils aktuellen Versionen aktualisiert werden. Die neueste Firmware
sowie Installationsanweisungen sind unter
Benutzerhandbuch zu Dell PowerVault Encryption Key Manager
.
http://support.dell.com
verfügbar.
und dem Datenblatt
Dell Encryption
Unterstützte Bandlaufwerke und Datenträger
Die bibliotheksverwaltete Verschlüsselung in PowerVault ML6000 unterstützt lediglich die Verschlüsselung von
LTO-4- und LTO-5-Datenkassetten, die IBM LTO-4- und LTO-5 Fibre Channel- und SAS-Bandlaufwerke
verwenden. Die Verschlüsselung auf anderen Bandlaufwerkstypen oder Herstellermarken wird von der
bibliotheksverwalteten ML6000-Verschlüsselung nicht unterstützt, selbst dann nicht, wenn sie einer zur
Verschlüsselung ausgewählten Partition zugewiesen sind. Andere Datenträgertypen (z. B. LTO-3) können von
Bandlaufwerken, die für die bibliotheksverwaltete Verschlüsselung aktiviert wurden, zwar gelesen, jedoch nicht
verschlüsselt werden.
18
Installieren von Dell EKM auf einem Server
Sie müssen einen oder mehrere Server bereitstellen, auf dem bzw. denen Dell EKM installiert werden soll. Beim
Kauf der bibliotheksverwalteten Verschlüsselung erhalten Sie eine CD, die die auf dem Server zu installierende
Software sowie Installationsanweisungen und ein Benutzerhandbuch enthält. Sie müssen Ihre EKM-Server
einrichten und Ihren Lizenzschlüssel installieren, bevor Sie EKM bei Ihrer Bibliothek einrichten können.
ANMERKUNG: Da die Dell PowerVault ML6000-Bibliothek beim Lesen von oder Schreiben auf einem für
Verschlüsselung aktivierten Bandlaufwerk in Echtzeit mit dem EKM-Server kommunizieren muss, wird dringend
empfohlen, einen primären und einen sekundären EKM-Server zu verwenden. Auf diese Weise kann der sekundäre
Server die Aufgabe übernehmen, wenn der primäre Server nicht zur Verfügung steht, wenn die Bibliothek
Verschlüsselungsinformationen benötigt. Die Dell PowerVault ML6000-Bibliothek ermöglicht die Verwendung von bis zu
zwei EKM-Servern für Ausfallsicherungs-/Redundanzzwecke.
Page 19
Einrichten der Verschlüsselung auf der Bibliothek
Schritt 1: Installation eines Lizenzschlüssels
ANMERKUNG:
aktualisiert sind. Aktuelle Anleitungen zu Firmware und Installation stehen unter
1
Fordern Sie mit Hilfe der erhaltenen Anleitungen in dem
Lizenzschlüsselzertifikat)
2
Führen Sie einen der folgenden Schritte durch:
•Wählen Sie auf dem Bedienfeld
•Wählen Sie im Webclient
3
Geben Sie den neuen Lizenzschlüssel ein.
4
Klicken Sie auf
Es wird ein Statusfenster eingeblendet, das die verstrichene Zeit anzeigt. Nach Beendigung erscheint die
grüne Meldung
durchgeführt“) geändert wird. Die Verschlüsselung wird jetzt auf dem Bildschirm als Funktion aufgeführt.
(Wird die Meldung
Lizenzschlüssel eingegeben.)
5
Klicken Sie auf
Stellen Sie sicher, dass die Bibliothek und die Bandlaufwerk-Firmware auf die jeweils aktuellen Versionen
www.support.dell.com
zur Verfügung.
EKM License Key Certificate (EKM-
einen Lizenzschlüssel für die Verschlüsselung an.
Setup > License (Setup > Lizenz)
Apply (Anwenden)
Success (Erfolg)
, worauf der Status zu “Operation Succeeded” (“Vorgang erfolgreich
Failure (Fehler)
Close (Schließen)
Setup > Licenses (Setup > Lizenzen)
aus.
.
eingeblendet, haben Sie möglicherweise einen falschen
.
aus.
Schritt 2: Konfigurieren von Verschlüsselungsschlüsseln und Schlüssel-Serveradressen
1
Nehmen Sie die Bandkassetten aus allen verschlüsselungsfähigen Bandlaufwerken in der Bibliothek.
2
Wählen Sie vom Webclient aus
> Systemkonfiguration)
3
Automatische EKM-Pfaddiagnose
aus.
gewünschte Testintervall ein. Sie können auch die Anzahl der nacheinander verpassten Testintervalle angeben,
die zur Generierung eines Rücksendegenehmigungstickets erforderlich sind. Weitere Informationen finden Sie
unter Automatische EKM-Pfaddiagnose auf Seite 24EKM Path Diagnostics (EKM-Pfaddiagnose).
4
Secure Sockets Layer (SSL)
den EKM-Schlüsselservern markieren Sie das Kontrollkästchen
ist Disabled (Deaktiviert). Wenn Sie SSL aktivieren, müssen Sie sicherstellen, dass die Anschlussnummern
des primären und sekundären Schlüsselservers (siehe unten) mit den SSL-Anschlussnummern der EKMSchlüsselserver übereinstimmen. Die Standard-SSL-Anschlussnummer ist 443.
ANMERKUNG: Schlüssel sind immer verschlüsselt, bevor sie vom EKM-Schlüsselserver an ein Bandlaufwerk
gesendet werden, unabhängig davon, ob SSL aktiviert ist oder nicht. Aktivierung von SSL bringt zusätzliche Sicherheit.
Geben Sie in das Textfeld
5
Schlüsselservers)
Folgendes ein:
•Die IP-Adresse des primären Schlüsselservers, wenn DNS nicht aktiviert ist, oder
•Den Hostnamen des primären Schlüsselservers, wenn DNS aktiviert ist
6
Geben Sie die Anschlussnummer des primären Servers in das Textfeld
(Anschlussnummer des primären Schlüsselservers)
nicht aktiviert ist. Ist SSL aktiviert, lautet die Standardanschlussnummer 443.
. ANMERKUNG: Wenn Sie die festgelegte Anschlussnummer in der Bibliothek ändern, müssen Sie auch die Nummer
im Schlüsselserver ändern, damit sie übereinstimmen. Andernfalls funktioniert EKM nicht ordnungsgemäß.
7
Wenn Sie zu Ausfallsicherungszwecken einen sekundären Schlüsselserver verwenden, geben Sie dessen IPAdresse oder Hostnamen in das Textfeld
des sekundären Schlüsselservers)
. ANMERKUNG: Wenn Sie nicht beabsichtigen, einen sekundären Schlüsselserver zu verwenden, können Sie
in das Textfeld Secondary Key Server IP Address or Host(IP-Adresse oder Host des sekundären Schlüsselservers) eine aus Nullen bestehende IP-Adresse (0.0.0.0) eingeben oder das Feld leer lassen.
Wenn Sie im vorherigen Schritt einen sekundären Schlüsselserver konfiguriert haben, geben Sie dessen
8
Anschlussnummer in das Textfeld
Schlüsselservers)
ein. Die Standardanschlussnummer ist 3801, wenn SSL nicht aktiviert ist. Ist SSL
aktiviert, lautet die Standardanschlussnummer 443.
Setup > Encryption > System Configuration (Setup > Verschlüsselung
: Aktivieren oder deaktivieren Sie diese Funktion und stellen Sie das
: Zum Aktivieren von SSL für die Kommunikation zwischen der Bibliothek und
SSL-Verbindung
. Die Standardeinstellung
Primary Key Server IP Address or Host (IP-Adresse oder Host des primären
Primary Key Server Port Number
ein. Die Standardanschlussnummer ist 3801, wenn SSL
Secondary Key Server IP Address or Host (IP-Adresse oder Host
ein.
Secondary Key Server Port Number (Anschlussnummer des sekundären
www.dell.com | support.dell.com
19
Page 20
ANMERKUNG: Bei Verwendung eines sekundären Schlüsselservers muss die Anschlussnummer des primären und
des sekundären Schlüsselservers identisch sein. Andernfalls findet keine Synchronisierung und keine
Ausfallsicherung statt.
Klicken Sie auf
9
Apply (Anwenden)
.
Das Statusfenster wird geöffnet. Das Statusfenster enthält Informationen zu Aktion, verstrichener Zeit
und Status des Vorgangs. Führen Sie einen der folgenden Schritte durch:
•Wenn im Statusfenster
erfolgreich konfiguriert. Klicken Sie auf
•Wenn im Statusfenster
Success (Erfolg)
Failure (Fehler)
angezeigt wird, wurden die Systemeinstellungen des EKM
Close (Schließen)
, um das Statusfenster zu schließen.
angezeigt wird, konnten die Systemeinstellungen des EKM
nicht erfolgreich konfiguriert werden. Befolgen Sie die im Statusfenster aufgeführten Anleitungen zum
Lösen von Problemen, die während des Vorgangs aufgetreten sind.
www.dell.com | support.dell.com
ANMERKUNG: Wenn Sie beabsichtigen, unterschiedliche EKM-Schlüsselserver für unterschiedliche Partitionen zu
verwenden, müssen Sie auch den Abschnitt für die Außerkraftsetzung im Bildschirm Setup > Encryption > Partition Encryption(Setup > Verschlüsselung > Partitionsverschlüsselung) ausfüllen. Weitere Informationen finden Sie unter
Schritt 3: Konfiguration der Partitionsverschlüsselung.
Schritt 3: Konfiguration der Partitionsverschlüsselung
Die Verschlüsselung in der Dell PowerVault ML6000-Bandbibliothek wird nur partitionsweise aktiviert. Es
können keine individuellen Bandlaufwerke zur Verschlüsselung ausgewählt werden, dazu muss eine vollständige
Partition gewählt werden. Wenn Sie eine Partition für die bibliotheksverwaltete Verschlüsselung auswählen,
werden alle Bandlaufwerke in der Partition, die die bibliotheksverwaltete Verschlüsselung unterstützen, ebenfalls
ausgewählt und alle darauf geschriebenen Daten werden verschlüsselt. Bandlaufwerke, die in dieser Partition
nicht von der bibliotheksverwalteten Verschlüsselung unterstützt werden, werden nicht für die Verschlüsselung
aktiviert und die darauf geschriebenen Daten werden nicht verschlüsselt.
Daten, die auf für Verschlüsselung unterstützte und verschlüsselungsfähige Datenträger in
bibliotheksverwalteten und für Verschlüsselung unterstützten Bandlaufwerken geschrieben werden, werden
verschlüsselt,
geschrieben. Damit die Daten verschlüsselt werden können, muss der Datenträger leer sein oder der erste
Schreibvorgang muss am Beginn des Bandes mit einer bibliotheksverwalteten Verschlüsselung erfolgt sein.
Konfigurieren Sie die Partition(en) wie folgt:
1
Wählen Sie vom Webclient aus
Verschlüsselung > Partitionskonfiguration)
Es wird eine Liste aller Partitionen zusammen mit einer Dropdown-Liste angezeigt, die die
Verschlüsselungsmethode für jede Partition enthält.
2
Wenn Sie die Verschlüsselungsmethode für eine Partition ändern möchten, vergewissern Sie sich, dass sich
in keinem der Bandlaufwerke in dieser Partition eine Kassette befindet. Befindet sich eine Kassette in
einem Bandlaufwerk, kann die Verschlüsselungsmethode nicht geändert werden.
3
Wählen Sie für jede Partition eine Verschlüsselungsmethode aus der Dropdown-Liste aus. Bei
Bandlaufwerken, die die Verschlüsselung unterstützen, lautet die Standardeinstellung
Managed (Anwendungsverwaltet)
Bandlaufwerke und Datenträger in der jeweiligen Partition angewendet.
es sei denn,
die Daten wurden zuvor in unverschlüsseltem Format auf den Datenträger
. Die Verschlüsselungsmethode wird auf alle verschlüsselungsfähigen
20
Verschlüsselungsmethode Beschreibung
Library Managed
(Bibliotheksverwaltet)
Application Managed
(Anwendungsverwaltet)
For use with EKM (Zur Verwendung mit EKM). Aktiviert die
Verschlüsselungsunterstützung über einen verbundenen Dell EKM-Schlüsselserver für
alle verschlüsselungsfähigen Bandlaufwerke und Datenträge, die der Partition
zugewiesen sind.
Not for use with EKM (Nicht zur Verwendung mit EKM). Ermöglicht es einer externen
Sicherungsanwendung, allen verschlüsselungsfähigen Bandlaufwerken und Datenträgern
in der Partition Verschlüsselungsunterstützung bereitzustellen. Die Bibliothek wird
NICHT mit dem Dell EKM-Server auf dieser Partition kommunizieren.
Dies ist die Standardeinstellung, wenn sich in der Partition verschlüsselungsfähige
Bandlaufwerke befinden. Diese Option sollte ausgewählt bleiben, es sei denn Sie
möchten, dass Dell EKM die Verschlüsselung verwaltet.
ANMERKUNG: Wenn Sie möchten, dass eine Anwendung die Verschlüsselung verwaltet,
ist es notwendig, dass Sie die Anwendung speziell zu diesem Zweck konfigurieren. Die
Bibliothek nimmt am Ausführen dieser Art von Verschlüsselung nicht teil.
Page 21
None (Ohne)Deaktiviert die Verschlüsselung der Partition.
Unsupported (Nicht
unterstützt)
4
Wenn unterschiedliche Partitionen unterschiedliche EKM-Schlüsselserver verwenden sollen, füllen Sie den
Bedeutet, dass keine Bandlaufwerke in dieser Partition die Verschlüsselung unterstützen.
Unsupported (Nicht unterstützt) ist grau unterlegt, falls angezeigt. Die Einstellung
kann nicht geändert werden.
Abschnitt Library Managed Encryption Server Overrides (Bibliotheksverwalteten Verschlüsselungsserver
außer Kraft setzen) aus, wie in diesem Abschnitt beschrieben. Die Einstellungen im Abschnitt für das
Außerkraftsetzen treten an die Stelle der Standardeinstellungen im Bildschirm
System Configuration
(Setup > Verschlüsselung > Systemkonfiguration)
Überschreibungsabschnitt ändern jedoch nicht die Einstellungen, die auf dem Bildschirm
Encryption > System Configuration (Setup > Verschlüsselung > Systemkonfiguration)
Setup > Encryption >
. (Die Einstellungen im
Setup >
aufgeführt
werden. Diese Einstellungen sind die Standardkonfigurationseinstellungen für jede Partition, die keine
Überschreibungen verwendet.) Überschreibungen sind nur auf Partitionen verfügbar, bei denen
Managed (Bibliotheksverwaltet)
VORSICHT: Füllen Sie den Abschnitt für das Außerkraftsetzen nur dann aus, wenn unterschiedliche Partitionen
unterschiedliche EKM-Schlüsselserver verwenden sollen. Verändern Sie ansonsten nichts an diesem Abschnitt und
lassen Sie diese Felder mit den Werten des Bildschirms Setup > Encryption > System Configuration (Einrichten > Verschlüsselung > Systemkonfiguration) ausfüllen. Sobald Sie Änderungen am Überschreibungsabschnitt
vorgenommen haben, werden diese Felder nicht mehr automatisch mit den Standardwerten des Bildschirms Setup > Encryption > System Configuration (Einrichten > Verschlüsselung > Systemkonfiguration) ausgefüllt. Wenn Sie die
Standardeinstellungen wiederherstellen möchten, nachdem Sie die Überschreibungen geändert haben, müssen Sie
diese manuell eingeben.
als Verschlüsselungsmethode festgelegt ist.
Library
Gehen Sie bei jeder Partition, für die Library Managed (Bibliotheksverwaltet) als Verschlüsselungsmethode
festgelegt ist, folgendermaßen vor:
•Geben Sie die IP-Adresse (wenn DNS nicht aktiviert ist) bzw. den Hostnamen (wenn DNS aktiviert ist)
des primären EKM-Schlüsselservers in das Textfeld
•Geben Sie die Anschlussnummer des primären EKM-Schlüsselservers in das Feld
Primary Host (Primärer Host)
Port (Anschluss)
ein.
Die Standardanschlussnummer ist 3801, wenn SSL nicht aktiviert ist. Ist SSL aktiviert, lautet die
Standardanschlussnummer 443.
•Geben Sie bei Verwendung eines sekundären EKM-Servers dessen Adresse/Hostname und
Anschlussnummer in die Textfelder
•Wählen Sie das Kontrollkästchen
Secondary Host (Sekundärer Host)
SSL
, wenn Sie SSL für die Kommunikation zwischen dieser Partition
und
Port (Anschluss)
und den EKM-Servern aktivieren möchten. Die Standardeinstellung ist Disabled (Deaktiviert). Wenn
Sie SSL aktivieren, müssen Sie sicherstellen, dass die Anschlussnummer des primären und des
sekundären EKM-Servers im Abschnitt für das Außerkraftsetzen mit den SSL-Anschlussnummern der
EKM-Server übereinstimmen. Die Standard-SSL-Anschlussnummer ist 443.
ANMERKUNG: Schlüssel werden immer verschlüsselt, bevor sie vom EKM-Server an ein Bandlaufwerk gesendet
werden, ob SSL aktiviert ist oder nicht. Aktivierung von SSL bringt zusätzliche Sicherheit.
ANMERKUNG: Einschränkung für EKM-Server, die zur Außerkraftsetzung verwendet werden: Wenn Sie zum
Außerkraftsetzen primäre und sekundäre Server verwenden, gilt die folgende Einschränkung. (Wenn Sie keinen
Sekundärserver verwenden, bestehen keinerlei Einschränkungen.)
Einschränkung: Ein bestimmter Primärserver und ein Sekundärserver müssen „gepaart“ werden und können nicht
in unterschiedlichen Kombinationen verwendet werden. Beispiel:
• Server1 kann den primären und Server2 den sekundären Server in einigen oder allen Partitionen darstellen.
• Wenn Server1 dem primären und Server2 dem sekundären Server entspricht, kann Server1 in jeder beliebigen
anderen Partition, in der Sie ihn verwenden, immer nur der primäre Server sein und muss mit Server2 als
sekundären Server „gepaart“ werden. In einer anderen Partition kann Server1 nicht der primäre und Server3 der
sekundäre Server sein.
• Server1 kann nicht sowohl der primäre Server in PartitionA als auch der sekundäre Server in PartitionB sein.
• Server2 kann nicht sowohl der sekundäre Server in PartitionA als auch der primäre Server in PartitionB sein.
Wenn Sie Außerkraftsetzungen verwenden, stellen Sie sicher, dass Sie Dell EKM auf allen von Ihnen
angegebenen Servern installieren. Führen Sie anschließend die manuelle EKM-Pfaddiagnose auf allen
Bandlaufwerken in allen für EKM konfigurierten Partitionen durch, um sicherzustellen, dass jedes
Bandlaufwerk mit dem angegebenen EKM-Schlüsselserver kommunizieren und von ihm Schlüssel erhalten
www.dell.com | support.dell.com
ein.
ein.
21
Page 22
kann. Weitere Informationen finden Sie unter Verwendung der EKM-Pfaddiagnose auf Seite 22EKM Path
Diagnostics (EKM-Pfaddiagnose).
5
Klicken Sie auf
Das Statusfenster wird eingeblendet. Das Statusfenster enthält Informationen zu Aktion, verstrichener
Zeit und Status des angeforderten Vorgangs. Führen Sie einen der folgenden Schritte durch:
•Wenn im Statusfenster
erfolgreich konfiguriert. Klicken Sie auf
•Wenn im Statusfenster
nicht erfolgreich konfiguriert werden. Befolgen Sie die im Statusfenster aufgeführten Anleitungen zum
Lösen von Problemen, die während des Vorgangs aufgetreten sind.
6
Speichern Sie die Bibliothekskonfiguration (Anleitungen befinden sich im
www.dell.com | support.dell.com
Benutzerhandbuch
Apply (Anwenden)
Success (Erfolg)
Failure (Fehler)
).
.
angezeigt wird, wurden die Systemeinstellungen des EKM
Close (Schließen)
angezeigt wird, konnten die Systemeinstellungen des EKM
, um das Statusfenster zu schließen.
Dell PowerVault ML6000-
Schritt 4: Durchführen der EKM-Pfaddiagnose
Führen Sie die EKM-Pfaddiagnose durch, um sicherzustellen, dass die Bandlaufwerke und Schlüsselserver
angeschlossen sind und ordnungsgemäß funktionieren. Weitere Informationen finden Sie unter Verwendung der
EKM-Pfaddiagnose auf Seite 22.
Sicherung von Keystore-Daten
Da Ihr Keystore sehr kritische Schlüssel enthält, ist es überaus wichtig, Ihre Keystore-Daten auf einem
unverschlüsselten Gerät zu sichern, damit Sie sie bei Bedarf wiederherstellen und die Bänder lesen können, die
mit dem zum jeweiligen Bandlaufwerk oder der Bibliothek gehörenden Schlüssel verschlüsselt wurden.
Verwendung der EKM-Pfaddiagnose
Die EKM-Pfaddiagnose besteht aus einer Reihe kurzer Tests, mit denen festgestellt wird, ob die Schlüsselserver
laufen, verbunden und in der Lage sind, entsprechend der Erfordernis Schlüssel zu liefern.
Führen Sie die manuelle EKM-Pfaddiagnose jedes Mal durch, wenn Sie die Einstellungen des Schlüsselservers
oder der Bibliotheksverschlüsselung ändern sowie bei jedem Austausch eines Bandlaufwerks. Es wird empfohlen,
alle Laufwerke zu testen, die mit Schlüsselmanagerservern kommunizieren.
Die Diagnose besteht aus den folgenden Tests:
ANMERKUNG: Damit die Tests durchgeführt werden können, muss das getestete Bandlaufwerk leer, bereit und online sein.
•
Ping
– Überprüft die Ethernet-Kommunikationsverbindung zwischen der Bibliothek und den
Schlüsselservern. Falls die Partition, auf der sich das ausgewählte Bandlaufwerk befindet,
Außerkraftsetzungen von EKM-Servern verwendet, müssen die IP-Adressen der Außerkraftsetzungen
getestet werden (s.
•
Bibliothek zum Bandlaufwerksschlitten und vom Bandlaufwerksschlitten zum Bandlaufwerk). Damit dieser
Test durchgeführt werden kann, muss das Bandlaufwerk leer, bereit und online sein. Wenn dieser Test
fehlschlägt, werden der Path- und der Config-Test nicht durchgeführt.
•
Path (Pfad)
kann nicht durchgeführt werden, wenn der Drive-Test fehlschlägt.
•
Config (Konfiguration)
liefern. Dieser Test kann nicht durchgeführt werden, wenn der Drive-Test fehlschlägt.
Wenn einer der Tests fehlschlägt, probieren Sie die folgenden Lösungen, und führen Sie den Test erneut aus, um
sicherzustellen, dass dieser abgeschlossen wird:
•
Fehlschlagen des Ping-Tests
aus, mit dem die Bibliothek verbunden ist, auf ihn zugegriffen werden kann.
). Verwendet die Partition keine Außerkraftsetzungen, werden die
Setup > Encryption > System Configuration (Einrichten >
).
– Überprüft den Pfad des Bandlaufwerks in der Bibliothek (Kommunikation von der
– Überprüft, ob die EKM-Dienste auf den Schlüsselservern ausgeführt werden. Dieser Test
– Überprüft, ob die Schlüsselserver in der Lage sind, Verschlüsselungsschlüssel zu
– Überprüfen Sie, ob der Schlüsselserver-Host läuft und vom Netzwerk
– Suchen Sie nach Bandlaufwerk-Rücksendegenehmigungstickets und
22
Page 23
•
Fehlschlagen des Path-Tests
– Überprüfen Sie, ob der Schlüsselserver läuft und die Anschluss-/SSL-
Einstellungen mit den Konfigurationseinstellungen der Bibliothek übereinstimmen.
•
Fehlschlagen des Config-Tests
– Überprüfen Sie, ob der EKM-Server so eingerichtet ist, dass er das
getestete Bandlaufwerk akzeptiert.
Die Diagnose kann auf zwei Arten durchgeführt werden:
•Manuelle EKM-Pfaddiagnose
•Automatische EKM-Pfaddiagnose
Die manuelle Diagnose unterscheidet sich folgendermaßen von der automatischen Diagnose:
•Bei der manuellen Diagnose werden die betroffenen Partitionen offline gebracht. Bei der automatischen
Diagnose bleiben die Partitionen online. Während des Tests können sich Bewegungen auf die
Bandlaufwerke verzögern.
•Bei der manuellen EKM-Pfaddiagnose muss ein Bandlaufwerk für den Test ausgewählt werden. Da beim
Test lediglich das ausgewählte Laufwerk überprüft wird, müssen Sie den Test mehrmals (d. h. einmal pro
Laufwerk) durchführen, wenn alle Pfade für alle Bandlaufwerke getestet werden sollen. Zum Testen aller
Server müssen Sie die Diagnose für jede für die bibliotheksverwaltete Verschlüsselung aktivierte Partition
einmal durchführen (jedes Serverpaar ist mit einer einzigen Partition und einem Bandlaufwerk verbunden).
Wenn das Bandlaufwerk nicht verfügbar ist (es muss leer, bereit und online sein), wird der Drive-, Pathund Config-Test nicht durchgeführt.
•Bei der automatischen EKM-Pfaddiagnose wird nacheinander jeder verbundene EKM-Server getestet und
die Bibliothek wählt das Bandlaufwerk aus, das für jeden Test verwendet werden soll. Wenn das
ausgewählte Bandlaufwerk nicht verfügbar ist (es muss leer, bereit und online sein), probiert die Bibliothek
ein anderes mit dem Schlüsselserver verbundenes Bandlaufwerk aus, bis sie eins findet, das verfügbar ist.
Wenn keine mit einem bestimmten Schlüsselserver verbundenen Bandlaufwerke verfügbar sind, wird
dieser Server übergangen und die Tests werden nicht durchgeführt. Wenn ein Server während „X“
aufeinanderfolgender Testintervalle („X“ kann auf dem Webclient konfiguriert werden) übergangen wird,
generiert die Bibliothek ein Rücksendegenehmigungsticket. Wenn ein Bandlaufwerk über lange Zeit
beladen ist, wird es möglicherweise nie getestet. Wenn Sie ein bestimmtes Bandlaufwerk testen möchten,
sollten Sie die manuelle EKM-Pfaddiagnose durchführen.
Die manuelle EKM-Pfaddiagnose sollte
insbesondere nach dem Austausch eines Bandlaufwerks durchgeführt werden.
www.dell.com | support.dell.com
Manuelle EKM-Pfaddiagnose
1
Sie können auf zwei Arten auf den Bildschirm „EKM Path Diagnostics“ (EKM-Pfaddiagnose) zugreifen:
Öffnen der Diagnose werden alle Benutzer mit denselben oder niedrigeren Zugriffsberechtigungen
abgemeldet und die Partitionen werden offline gebracht. Nach dem Schließen der Diagnose werden die
Partitionen automatisch wieder online gebracht.
•Wählen Sie
Systemkonfiguration)
Setup > Encryption > System Configuration (Setup > Verschlüsselung >
here to run EKM Path Diagnostics“ (Klicken Sie hier, um die EKM-Pfaddiagnose durchzuführen). Bei
Durchführung dieser Aktion wird die Partition, auf der sich das ausgewählte Bandlaufwerk befindet,
offline gebracht. Wenn der Test abgeschlossen ist, geht die Partition automatisch wieder online.
Es wird eine Liste mit allen Bandlaufwerken angezeigt, die für bibliotheksverwaltete Verschlüsselung aktiviert
sind, zusammen mit dem Bandlaufwerkstatus und der Partition, auf der sich jedes Bandlaufwerk befindet.
2
Wählen Sie das Bandlaufwerk aus, bei dem eine Diagnose ausgeführt werden soll, und klicken Sie auf
Apply (Anwenden)
. Damit der Test durchgeführt werden kann, muss das Bandlaufwerk leer, bereit und
online sein.
Es wird ein Dialogfeld aufgerufen, welches angibt, dass die ausgewählte Partition offline genommen wird.
3
Klicken Sie auf OK, um die Diagnose zu starten.
Das Statusfenster wird eingeblendet. Das Statusfenster enthält Informationen zu Aktion, verstrichener
Zeit und Status des angeforderten Vorgangs.
Die Bibliothek führt die Diagnose aus und meldet alle Bestanden/Fehler-Ergebnisse zu jedem der Tests im
Fortschrittsfenster an.
Tools > Diagnostics (Extras > Diagnose)
. Beim
und klicken Sie auf die Verknüpfung mit dem Text „Click
) und
23
Page 24
ANMERKUNG: Diagnosetests dauern möglicherweise mehrere Minuten, bis sie abgeschlossen sind.
4
Führen Sie einen der folgenden Schritte durch:
•Wenn im Fortschrittsfenster
Completed (Abgeschlossen)
angezeigt wird, wurde die Diagnose
durchgeführt (das bedeutet nicht, dass die Diagnose erfolgreich war, sondern lediglich, dass sie
überhaupt durchgeführt wurde). Klicken Sie auf
•Wenn
Failure (Fehler)
im Fortschrittsfenster angezeigt wird, konnte die Diagnose nicht ausgeführt
Close (Schließen)
, um das Statusfenster zu schließen.
werden. Befolgen Sie die im Statusfenster aufgeführten Anleitungen zum Lösen von Problemen, die
während des Vorgangs aufgetreten sind.
Automatische EKM-Pfaddiagnose
Sie können die Bibliothek für die Durchführung der automatischen EKM-Pfaddiagnose zu festgelegten
Intervallen aktivieren. In jedem Intervall testet die Bibliothek jeden konfigurierten Schlüsselserver. Im Fall von
www.dell.com | support.dell.com
Problemen, generiert die Bibliothek ein Rücksendegenehmigungsticket. Diese Funktion ist standardmäßig
deaktiviert. Das Standard-Testintervall beträgt vier Stunden. Es wird empfohlen, die automatische EKMPfaddiagnose deaktiviert zu belassen, es sei denn, es treten häufig Verschlüsselungsfehler aufgrund von
Netzwerkunterbrechungen auf.
VORSICHT: Bei der Durchführung der automatischen EKM-Pfaddiagnose können vermehrt
Rücksendegenehmigungstickets generiert werden, wenn Tests übersprungen werden, weil Bandlaufwerke während
mehrerer aufeinanderfolgender konfigurierbarer Testintervalle nicht verfügbar sind. Um die Generierung von
Rücksendegenehmigungstickets zu reduzieren, können Sie die Anzahl der aufeinanderfolgenden Testintervalle, die
für die Generierung eines Rücksendegenehmigungstickets erforderlich sind, erhöhen oder die Bibliothek so
einstellen, dass keine Rücksendegenehmigungstickets für ausgelassene Testintervalle generiert werden.
Eine Liste der durchgeführten Tests finden Sie unter Verwendung der EKM-Pfaddiagnose auf Seite 22.
So aktivieren Sie die automatische EKM-Pfaddiagnose:
1
Wählen Sie vom Webclient aus
> Systemkonfiguration)
2
Markieren Sie das Kontrollkästchen
3
Wählen Sie aus der Dropdown-Liste ein Intervall aus.
4
Geben Sie die Anzahl der aufeinanderfolgenden ausgelassenen Testintervalle an, die für die Generierung
Setup > Encryption > System Configuration (Setup > Verschlüsselung
eines Rücksendegenehmigungstickets erforderlich sind, in dem Sie darüber informiert werden, dass der
Test nicht innerhalb der festgelegten Intervalle durchgeführt werden konnte.
.
24
Anzeigen der Verschlüsselungseinstellungen des Bandlaufwerks
Die Verschlüsselungseinstellungen können folgendermaßen angezeigt werden:
System Information Report (Systeminformationsbericht -
•
Verschlüsselungsinformationen zu allen Schlüsselservern, Partitionen und Bandlaufwerken wählen Sie im
Webclient
finden Sie im
Verschlüsselungseinstellungen von Partitionen anzuzeigen und zu ändern. Weitere Einzelheiten finden Sie
in Schritt 3: Konfiguration der Partitionsverschlüsselung auf Seite 20.
Zur Anzeige von
. Weitere Informationen
.
Zur Anzeige des
und klicken auf ein
.
Setup > Encryption >
, um die
Page 25
LEA ESTO PRIMERO: Cómo instalar Dell Encryption
Key Manager en la biblioteca PowerVault™
ML6000 (Spanish)
Acerca de las precauciones
PRECAUCIÓN:
instrucciones.
Objetivo de este documento
Dell Encryption Key Manager (EKM) es una aplicación centralizada que administra las claves de cifrado que se
usan como parte del proceso de cifrado de los datos que se guardan en las unidades IBM LTO-4 e IBM LTO-5. El
cifrado administrado por biblioteca es una función opcional con licencia que se debe activar desde la biblioteca
PowerVault ML6000 a fin de comenzar a cifrar datos mediante la capacidad de cifrado de las unidades de cinta
LTO-4/LTO-5.
Dell EKM es un programa de software Java de IBM que ayuda a las unidades de cinta habilitadas para cifrado a
generar, proteger, almacenar y mantener las claves de cifrado utilizadas para cifrar la información que se escribe en
la cinta y a descifrar la información que se lee de ella. Las claves y el control de políticas pasan a través de la
biblioteca; por lo tanto, el cifrado no afecta a las aplicaciones.
Para obtener más información acerca de cómo instalar y configurar el servidor EKM y conocer las prácticas
recomendadas de Dell EKM, consulte la
Preguntas frecuentes y prácticas recomendadas de Dell Encryption Key Manager y del cifrado administrado por la
biblioteca
.
Una PRECAUCIÓN indica daños potenciales al hardware o pérdida de datos si no se siguen las
Guía del usuario de Dell PowerVault Encryption Key
y la hoja de datos
www.dell.com | support.dell.com
NOTA: Para que Dell EKM funcione adecuadamente, usted deberá actualizar el firmware de la biblioteca y de la unidad
para que tengan las versiones que se han publicado más recientemente. El firmware más reciente y las instrucciones
de instalación están disponibles en
http://support.dell.com
.
Unidades de cinta y medios compatibles
El cifrado administrado por biblioteca en PowerVault ML6000 admite el cifrado solamente en los cartuchos de
datos LTO-4 y LTO-5 que usan unidades de cinta Fibre Channel y SAS IBM LTO-4 y LTO-5. El cifrado
administrado por biblioteca en PowerVault ML6000 no admite el cifrado de otros tipos de unidades de cinta o
marcas de fabricantes, aun cuando las unidades estén asignadas a una partición seleccionada para cifrado. Otros
tipos de medios (por ejemplo, LTO-3) se pueden leer pero no cifrar con las unidades de cinta habilitadas para
cifrado administrado por biblioteca.
Instalación de Dell EKM en un servidor
Debe proporcionar un servidor o servidores en los que se instalará Dell EKM. Cuando adquiere el cifrado
administrado por biblioteca, también recibe un CD que contiene el software que se debe instalar en el servidor,
junto con las instrucciones de instalación y una guía del usuario. Debe configurar los servidores EKM e instalar su
clave de licencia para poder instalar EKM en su biblioteca.
NOTA: Como la biblioteca Dell PowerVault ML6000 necesita comunicarse con el servidor EKM en tiempo real al leer
una unidad de cinta habilitada para cifrado o escribir en ella, se recomienda enfáticamente usar un servidor EKM
principal y otro secundario. De esta manera, si el servidor principal no está disponible cuando la biblioteca necesita la
información de cifrado, el servidor secundario podrá atender la solicitud. La biblioteca Dell PowerVault ML6000 permite
usar hasta dos servidores EKM con fines de conmutación por error/redundancia.
25
Page 26
Configuración del cifrado en la biblioteca
Paso 1: Instalación de una clave de licencia
NOTA: Asegúrese de que el firmware de la biblioteca y de la unidad de cinta estén actualizados con las versiones más
recientes. El firmware más reciente y las instrucciones de instalación se encuentran en
1
Obtenga una clave de licencia para cifrado siguiendo las instrucciones que aparecen en el
de licencia
2
Realice una de las siguientes acciones:
•En el panel del operador, seleccione
www.dell.com | support.dell.com
•En el cliente web, seleccione
3
Introduzca la nueva clave de licencia.
4
Haga clic en
que recibió.
Apply (Aplicar)
Setup (Configuración) > Licenses (Licencias)
Setup (Configuración) > License (Licencia)
.
www.support.dell.com
Certificado de clave
.
.
Aparecerá una ventana de progreso que muestra el tiempo que ha transcurrido. Cuando termine, aparecerá
un mensaje en color verde de
Success (Éxito)
y el estado cambiará a “Operation Succeeded” (Operación
satisfactoria). El cifrado aparece ahora como una función en la pantalla. (Si aparece el mensaje
, es posible que haya introducido una clave de licencia errónea).
(Error)
5
Haga clic en
Close (Cerrar)
.
Paso 2: Configuración de los valores de cifrado y las direcciones de servidor de claves
1
Descargue los cartuchos de todas las unidades de cinta con capacidad para cifrado que se encuentran en la
biblioteca.
2
En el cliente web, seleccione
(Configuración del sistema)
3
Automatic EKM Path Diagnostics (Diagnósticos automáticos de ruta de acceso EKM)
esta función y configure el intervalo de pruebas deseado. También se puede especificar el número de
intervalos de pruebas consecutivas omitidos para generar un vale de RAS. Para obtener más información,
consulte Diagnósticos automáticos de ruta de acceso EKM en la página 32.
4
Secure Sockets Layer (SSL) (Capa de sockets seguros [SSL]):
entre la biblioteca y los servidores EKM, active la casilla
predeterminado es Disabled (Desactivado). Si activa SSL, debe asegurarse de que los
servidor de claves principal
servidores de claves EKM. El número de puerto SSL predeterminado es 443.
Setup (Configuración) > Encryption (Cifrado) > System Configuration
.
: active o desactive
si desea activar SSL para la comunicación
SSL Connection (Conexión SSL)
. El valor
números de puerto del
y
secundario
(consulte abajo) coincidan con los números de puerto SSL en los
.
Failure
26
NOTA: Las claves siempre se cifran antes de enviarlas desde el servidor de claves EKM a la unidad de cinta, ya sea
que SSL esté activada o no. La activación de SSL proporciona seguridad adicional.
En el cuadro de texto
5
principal)
, introduzca una de las siguientes opciones:
Primary Key Server IP Address or Host (Dirección IP o host del servidor de claves
•La dirección IP del servidor de claves principal (si DNS no está activado)
•El nombre del host del servidor de claves principal (si DNS está activado)
6
Introduzca el número de puerto del servidor de claves principal en el cuadro de texto
Number (Número de puerto del servidor de claves principal)
. El número de puerto predeterminado es 3801,
Primary Key Server Port
a menos que SSL esté activada. Si SSL está activada, el número de puerto predeterminado es 443.
NOTA: Si cambia la configuración del número de puerto en la biblioteca, también deberá cambiar el número de puerto
en el servidor de claves para que coincida; de lo contrario, EKM no funcionará correctamente.
Si está usando un servidor de claves secundario para fines de conmutación por error, introduzca la dirección
7
IP o el nombre del host de dicho servidor en el cuadro de texto
(Dirección IP o host del servidor de claves secundario)
Secondary Key Server IP Address or Host
.
Page 27
NOTA: Si no tiene planes de usar un servidor de claves secundario, en el cuadro de texto Secondary Key
Server IP Address or Host (Dirección IP o host del servidor de claves secundario) puede introducir una
dirección IP en ceros, 0.0.0.0, o bien puede dejarlo en blanco.
Si configuró un servidor de claves secundario (paso anterior), introduzca el número de puerto para dicho
8
servidor en el cuadro de texto
secundario)
. El número de puerto predeterminado es 3801, a menos que SSL esté activada. Si SSL está
Secondary Key Server Port Number (Número de puerto del servidor de claves
activada, el número de puerto predeterminado es 443.
NOTA: Si está usando un servidor de claves secundario, los números de puerto para los servidores de claves tanto
principal como secundario se deben configurar con el mismo valor. De lo contrario, no tendrán lugar la
sincronización ni la conmutación por error.
9
Haga clic en
Apply (Aplicar)
.
Aparecerá la ventana de progreso. La ventana de progreso contiene información sobre la acción, el tiempo
transcurrido y el estado de la operación. Realice una de las siguientes acciones:
www.dell.com | support.dell.com
•Si aparece
correctamente. Haga clic en
•Si aparece
Success (Éxito)
Failure (Error)
en la ventana de progreso, la configuración del sistema EKM fue establecida
Close (Cerrar)
para cerrar la ventana de progreso.
en la ventana de progreso, la configuración del sistema EKM no fue establecida
correctamente. Siga las instrucciones que aparecen en la ventana de progreso para resolver los problemas
que hayan surgido durante la operación.
NOTA: Si planea utilizar diferentes servidores de claves EKM para distintas particiones, también debe completar la
sección de anulaciones en la pantalla Setup (Configuración) > Encryption (Cifrado) > Partition Encryption(Cifrado de particiones). Consulte Paso 3: Configuración del cifrado de partición.
Paso 3: Configuración del cifrado de partición
El cifrado en la biblioteca de cintas Dell PowerVault ML6000 sólo está habilitado por partición. No se pueden
seleccionar unidades de cinta individuales para cifrado; se debe seleccionar una partición completa para cifrarla. Si
activa una partición para cifrado administrado por biblioteca, todas las unidades de cinta que admiten cifrado
administrado por biblioteca en la partición quedan habilitadas para el cifrado, y se cifrarán todos los datos escritos en
los medios que permiten cifrado en la partición. Cualquier unidad de cinta que no admita cifrado administrado por
biblioteca en esa partición no permite el cifrado, y los datos escritos en medios no admitidos no quedan cifrados.
Los datos escritos en medios que admiten el cifrado y que son capaces de ser cifrados en las unidades de cinta que
admiten cifrado administrado por biblioteca quedarán cifrados
a menos
escritos en el medio en un formato no cifrado. Para que los datos queden cifrados, el medio debe estar en blanco o
haber sido escrito utilizando cifrado administrado por biblioteca durante la primera operación de escritura al
comienzo de la cinta (BOT).
Se visualizará una lista de todas las particiones junto con una lista desplegable que muestra el método de
cifrado para cada partición.
que los datos hayan sido previamente
2
Si desea cambiar el método de cifrado de una partición, asegúrese de que no haya cartuchos cargados en las
unidades de cinta de esa partición. Si las unidades de cinta tienen cartuchos cargados, no podrá modificar el
método de cifrado.
27
Page 28
Seleccione un método de cifrado en la lista desplegable para cada partición. (En el caso de las unidades de
3
cinta que admiten cifrado, el valor predeterminado es
Application Managed [Administrado por aplicación]
).
El método de cifrado se aplica a la totalidad de unidades de cinta y medios que admitan cifrado en dicha
partición.
Método de cifradoDescripción
Library Managed
(Administrado por
biblioteca)
Application Managed
www.dell.com | support.dell.com
(Administrado por
aplicación)
None (Ninguno)Desactiva el cifrado en la partición.
Unsupported (No
compatible)
Para utilizarse con EKM.
medio de un servidor de claves Dell EKM conectado para todas
las unidades de cinta y los medios que se pueden cifrar y que
están asignados a la partición.
No debe utilizarse con EKM.
aplicación de copia de seguridad externa proporcione
compatibilidad de cifrado a todas las unidades de cinta y los
medios que se pueden cifrar en la partición. La biblioteca NO se
comunicará con el servidor Dell EKM en esta partición.
Es el valor predeterminado cuando usted tiene unidades de cinta
que se pueden cifrar en la partición. Esta opción debe
permanecer seleccionada
administre el cifrado.
NOTA:
Si desea que una aplicación administre el cifrado, deberá
configurar la aplicación específicamente para que lo haga. La
biblioteca no participará en la realización de este tipo de cifrado.
Significa que no hay unidades de cinta en la partición que sean
compatibles con el cifrado.
Si se muestra
inhabilitado y usted no podrá cambiar el valor.
Unsupported (No compatible)
Activa la compatibilidad de cifrado por
Esta opción permite que una
a menos
que desee que Dell EKM
, aparecerá
4
Si desea que diferentes particiones utilicen servidores de claves EKM distintos, complete la sección Library
Managed Encryption Server Overrides (Anulaciones del servidor de cifrado administrado por biblioteca)
conforme se describe en este paso. Los valores de la sección de anulaciones reemplazan los valores
predeterminados que se indican en la pantalla
Configuration
valores que se indican en la pantalla
(Configuración del sistema)
Setup (Configuración) > Encryption (Cifrado) > System
Configuration (Configuración del sistema)
Setup (Configuración) > Encryption (Cifrado) > System
. (Sin embargo, los valores de las anulaciones no cambian los
. Esos valores son los valores de configuración predeterminados
para cualquier partición que no utilice anulaciones). Las anulaciones sólo están disponibles en las particiones
que tienen
PRECAUCIÓN:
EKM distintos. De lo contrario, no complete esta sección y permita que estos campos se llenen con los valores de la pantalla
Setup (Configuración ) > Encryption (Cifrado) > System Configuration (Configuración del sistema)
cambios en la sección anulaciones, los valores predeterminados de la pantalla
(Cifrado) > System Configuration
regresar a los valores predeterminados después de cambiar las anulaciones, deberá introducirlos manualmente.
Library Managed (Administrada por la biblioteca)
Sólo complete la sección de anulaciones si desea que diferentes particiones utilicen servidores de claves
(Configuración del sistema)
ya no llenarán estos campos automáticamente. Si desea
como método de cifrado.
. Una vez que haga estos
Setup (Configuración ) > Encryption
Para cada partición que tenga Library Managed (Administrado por biblioteca) como método de cifrado,
haga lo siguiente:
•Escriba la dirección IP (si DNS no está activado) o el nombre del host (si DNS está activado) del servidor
de claves EKM principal en el cuadro de texto
Primary Host (Host principal)
•Escriba el número de puerto para el servidor de claves EKM principal en el cuadro de texto
.
Port (Puerto)
El número de puerto predeterminado es 3801, a menos que SSL esté activada. Si SSL está activada, el
número de puerto predeterminado es 443.
.
28
Page 29
•Si está utilizando un servidor EKM secundario, escriba la dirección/nombre del host y el número de
puerto del servidor de claves EKM secundario en los cuadros de texto
Port (Puerto)
y
•Seleccione la casilla de marcación
.
SSL
si desea activar la Capa de sockets seguros (SSL) para la
Secondary Host (Host secundario)
comunicación entre esa partición y los servidores EKM. El valor predeterminado es Disabled
(Desactivado). Si activa SSL, debe asegurarse de que los números de puerto EKM principal y secundario
en la sección de anulaciones coincidan con los números de puerto SSL en los servidores EKM. El número
de puerto SSL predeterminado es 443.
NOTA: Las claves se cifran siempre antes de enviarlas desde el servidor EKM a la unidad de cinta, ya sea que SSL esté
activada o no. La activación de SSL proporciona seguridad adicional.
NOTA: Restricción en los servidores EKM utilizados para anulaciones: si está utilizando servidores principales y
secundarios para las anulaciones, se aplica la siguiente restricción. (Si no está utilizando un servidor secundario,
no hay restricciones).
Restricción: se deberá "aparear" un determinado servidor principal con uno secundario y no se pueden usar en
distintas combinaciones. Por ejemplo:
• Se puede tener Servidor1 como principal y Servidor2 como secundario para cualquiera o todas las particiones.
• Si Servidor1 es el principal y Servidor2 es el secundario en una partición, entonces en cualquier otra partición
que use Servidor1, Servidor1 sólo podrá ser principal y deberá ser "apareado" con Servidor2 como secundario. No
se puede tener Servidor1 como principal y Servidor3 como secundario en otra partición.
• No se puede tener Servidor1 como principal en ParticiónA y, a su vez, como secundario en ParticiónB.
• No se puede tener Servidor2 como secundario en ParticiónA y, a su vez, como principal en ParticiónB.
Si utiliza anulaciones, asegúrese de instalar Dell EKM en todos los servidores que especifique. Luego
ejecute Manual EKM Path Diagnostics (Diagnósticos manuales de ruta de acceso EKM) en cada unidad de
cinta de todas las particiones configuradas para EKM a fin de asegurarse de que cada unidad de cinta se
pueda comunicar con el servidor de claves EKM especificado y recibir las claves que éste proporciona. Para
obtener más información, consulte Utilización de los diagnósticos de ruta de acceso EKM en la página 30.
www.dell.com | support.dell.com
5
Haga clic en
Apply (Aplicar)
.
Aparecerá la ventana de progreso. La ventana de progreso contiene información sobre la acción, el tiempo
transcurrido y el estado de la operación solicitada. Realice una de las siguientes acciones:
•Si aparece
correctamente. Haga clic en
•Si aparece
Success (Éxito)
Failure (Error)
en la ventana de progreso, la configuración del sistema EKM fue establecida
Close (Cerrar)
para cerrar la ventana de progreso.
en la ventana de progreso, la configuración del sistema EKM no fue establecida
correctamente. Siga las instrucciones que aparecen en la ventana de progreso para resolver los problemas
que hayan surgido durante la operación.
6
Guarde la configuración de la biblioteca (para ver instrucciones, consulte la
PowerVault ML6000
).
Guía del usuario de Dell
Paso 4: Ejecución de diagnósticos de ruta de acceso EKM
Ejecute los diagnósticos de ruta de acceso EKM para asegurarse de que las unidades de cinta y los servidores de
claves estén conectados y funcionen correctamente. Consulte Utilización de los diagnósticos de ruta de acceso
EKM en la página 30.
Copiado de seguridad de los datos del almacén de claves
Debido a la gran importancia de las claves del almacén de claves, es crucial que usted haga una copia de seguridad
de los datos del almacén de claves en un dispositivo no cifrado para que pueda recuperarlos cuando sea necesario y
para poder leer las cintas que fueron cifradas con las claves de cifrado asociadas a esa biblioteca o unidad de cinta.
29
Page 30
Utilización de los diagnósticos de ruta de acceso EKM
Los diagnósticos de ruta de acceso EKM constan de una serie de pruebas cortas para validar si los servidores de
claves se están ejecutando, están conectados y pueden proporcionar claves según se requiera.
Ejecute los diagnósticos manuales de ruta de acceso EKM cada vez que cambie la configuración del servidor de
claves o la configuración de cifrado de la biblioteca, así como cuando reemplace una unidad de cinta. Se
recomienda probar cada unidad que se comunique con los servidores del administrador de claves.
Los diagnósticos consisten en las siguientes pruebas:
NOTA: La unidad de cinta usada para la prueba deberá estar descargada, lista y en línea para poder ejecutar cualquiera de
las pruebas.
•
Ping
: verifica el enlace de la comunicación Ethernet entre la biblioteca y los servidores de claves. Si la
www.dell.com | support.dell.com
partición en la que reside la unidad de cinta seleccionada utiliza anulaciones del servidor EKM, entonces se
prueban las direcciones IP de anulación (consulte
Partition Configuration (Configuración de particiones)
las direcciones IP predeterminadas del sistema (consulte
System Configuration (Configuración del sistema
•
Drive
: verifica la ruta de acceso de la unidad de cinta en la biblioteca (comunicación desde la biblioteca a la
corredera de la unidad de cinta y desde la corredera de la unidad de cinta a la unidad de cinta). La unidad
de cinta deberá estar descargada, lista y en línea para poder ejecutar esta prueba. Si esta prueba falla, no se
realizan las pruebas de ruta de acceso ni de configuración.
Path
•
•
Si alguna de las pruebas falla, intente las siguientes sugerencias para resolver el problema y vuelva a ejecutar la
prueba para asegurarse de que se completa correctamente:
Este diagnóstico se puede ejecutar de dos formas:
•Diagnósticos manuales de ruta de acceso EKM
•Diagnósticos automáticos de ruta de acceso EKM
Los diagnósticos manuales difieren de los automáticos por lo siguiente:
•Los diagnósticos manuales cambian el estado de las particiones afectadas a "fuera de línea". Los
•Para los diagnósticos manuales de ruta de acceso EKM se deberá seleccionar una unidad de cinta que se
: verifica que los servicios de EKM se estén ejecutando en los servidores de claves. Esta prueba no se
puede ejecutar si falla la prueba de unidad.
Config
: verifica que los servidores de claves puedan proporcionar claves de cifrado. Esta prueba no se puede
ejecutar si falla la prueba de unidad.
Ping Test Failure (Falla de la prueba de ping):
•
ejecutando y que sea accesible desde la red a la que está conectada la biblioteca.
Drive Test Failure (Falla de la prueba de unidad):
•
cinta y siga las instrucciones de resolución del vale.
Path Test Failure (Falla de la prueba de ruta de acceso):
•
se esté ejecutando y que los valores del puerto/SSL coincidan con los valores de configuración de la
biblioteca.
Config Test Failure (Falla de la prueba de configuración):
•
configurado para aceptar la unidad de cinta que se está probando.
diagnósticos automáticos no cambian el estado de las particiones afectadas a "fuera de línea". Pueden
demorar los movimientos de las unidades de cinta mientras se las prueba.
usará para la prueba. Como la prueba únicamente valida la unidad seleccionada, si se desea probar la ruta
de acceso para cada unidad de cinta, se deberá ejecutar esta prueba muchas veces (una vez por cada
unidad). Para probar todos los servidores, se deberán ejecutar los diagnósticos una vez para cada partición
que permita cifrado administrado por biblioteca (cada par de servidores está conectado a una única
partición y unidad de cinta). Si la unidad de cinta no está disponible (debe estar descargada, lista y en
línea), no se realizan las pruebas de unidad, ruta de acceso ni configuración.
Setup (Configuración)> Encryption (Cifrado)>
. Si la partición no utiliza anulaciones, se prueban
Setup (Configuración)> Encryption (Cifrado)>
).
verifique que el host del servidor de claves se esté
verifique si hay algún vale de RAS para la unidad de
verifique que el servidor de claves efectivamente
verifique que el servidor EKM esté
30
Page 31
•Los diagnósticos automáticos de ruta de acceso EKM prueban cada servidor EKM conectado, de a uno por
vez, y la biblioteca selecciona la unidad de cinta que se usará para cada prueba. Si la unidad de cinta
seleccionada no está disponible (deberá estar descargada, lista y en línea), la biblioteca intenta con otra
unidad de cinta que esté conectada al servidor de claves hasta que encuentre una disponible. Si no se
dispone de unidades de cinta conectadas a un servidor de claves en particular, ese servidor es omitido y las
pruebas no se realizan. Si se omite un servidor durante un número “X” de intervalos de pruebas
consecutivas (donde el valor “X” se puede configurar en el cliente web), la biblioteca genera un vale de
RAS. Si una unidad de cinta permanece cargada durante mucho tiempo, es posible que nunca se someta a
una prueba. Si desea probar una unidad de cinta específica, deberá usar los diagnósticos manuales de ruta
de acceso EKM.
En particular, si reemplaza una unidad de cinta, ejecute los diagnósticos manuales
de ruta de acceso EKM.
Diagnósticos manuales de ruta de acceso EKM
1
Ingrese a la pantalla EKM Path Diagnostics (Diagnósticos de ruta de acceso EKM) de una de las dos formas
siguientes:
•Ingrese a los diagnósticos de biblioteca (seleccione
y luego seleccione
EKM > EKM Path Diagnostics (Diagnósticos de ruta de acceso EKM)
cuenta que el ingreso a los diagnósticos cerrará la sesión del resto de los usuarios de igual o menor
privilegio y cambiará el estado de las particiones a "fuera de línea". Al salir de los diagnósticos, las
particiones automáticamente vuelven a estar en línea.
•Seleccione
del sistema)
(Configuración de partición)
Setup (Configuración) > Encryption (Cifrado) > System Configuration (Configuración
y haga clic en el enlace “Click here to run EKM Path Diagnostics” (Haga
clic aquí para ejecutar diagnósticos de ruta de acceso EKM). Tenga en cuenta que al realizar esta acción,
la partición en la que reside la unidad de cinta seleccionada cambia su estado a "fuera de línea". Cuando
la prueba se completa, la partición regresa a su estado de en línea automáticamente.
Aparece una lista de todas las unidades de cinta activadas para el cifrado administrado por biblioteca, junto
con el estado de la unidad de cinta y la partición en la que reside cada unidad de cinta.
Tools [Herramientas] > Diagnostics [Diagnósticos]
. Tenga en
www.dell.com | support.dell.com
)
2
Seleccione la unidad de cinta en la que desea realizar los diagnósticos y haga clic en
Apply (Aplicar)
unidad de cinta debe estar descargada, lista y en línea para que esta prueba se ejecute.
Aparece un cuadro de diálogo que indica que la partición seleccionada cambiará su estado a fuera de línea.
3
Haga clic en
OK (Aceptar)
para iniciar los diagnósticos.
Aparecerá la ventana de progreso. La ventana de progreso contiene información sobre la acción, el tiempo
transcurrido y el estado de la operación solicitada.
La biblioteca realiza los diagnósticos e informa los resultados del éxito o falla para cada prueba en la
ventana Progress (Progreso).
NOTA: Las pruebas de diagnóstico pueden tardar varios minutos en completarse.
4
Realice una de las siguientes acciones:
•Si aparece
cabo (esto no significa que los diagnósticos hayan pasado, sólo que se realizaron). Haga clic en
(Cerrar)
•Si aparece
Completed (Completado)
en la ventana Progress (Progreso), los diagnósticos se llevaron a
para cerrar la ventana de progreso.
Failure (Error)
en la ventana Progress (Progreso), no fue posible realizar los diagnósticos. Siga
Close
las instrucciones que aparecen en la ventana de progreso para resolver los problemas que hayan surgido
durante la operación.
. La
31
Page 32
Diagnósticos automáticos de ruta de acceso EKM
Es posible habilitar la biblioteca para que realice automáticamente los diagnósticos de ruta de acceso EKM a
intervalos seleccionados. Durante cada intervalo, la biblioteca prueba todos los servidores de claves configurados. Si
hay problemas, la biblioteca genera un vale de RAS. De manera predeterminada, esta función está desactivada. El
intervalo de prueba predeterminado es de cuatro horas. Se recomienda dejar desactivados los diagnósticos
automáticos de ruta de acceso EKM, a menos que las interrupciones de la red sean una causa común de errores de
cifrado en el sitio.
PRECAUCIÓN:
caso de que las pruebas se omitan porque las unidades de cinta no están disponibles para un número configurable de
intervalos de pruebas consecutivas. Para reducir el número de vales de RAS, es posible especificar un valor mayor para el
número de intervalos de pruebas consecutivas necesarios para generar un vale de RAS, o también se puede configurar la
www.dell.com | support.dell.com
biblioteca para que nunca genere un vale de RAS para los intervalos de pruebas omitidos.
La ejecución de diagnósticos automáticos de ruta de acceso EKM puede aumentar los vales de RAS en
Si desea ver una lista de las pruebas ejecutadas, consulte Utilización de los diagnósticos de ruta de acceso EKM en
la página 30.
Para activar los diagnósticos automáticos de ruta de acceso EKM:
1
En el cliente web, seleccione
(Configuración del sistema)
2
Seleccione la casilla de verificación
de acceso EKM)
3
Seleccione un intervalo en la lista desplegable.
4
Especifique el número de intervalos omitidos de pruebas consecutivas necesarios para que la biblioteca
.
Setup (Configuración) > Encryption (Cifrado) > System Configuration
.
Automatic EKM Path Diagnostics (Diagnósticos automáticos de prueba
genere un vale de RAS que informe que la prueba no se pudo realizar dentro de los intervalos especificados.
Visualización de la configuración de cifrado de la unidad de cinta
Puede ver la configuración de cifrado de las siguientes maneras:
•
System Information Report (Informe de información del sistema)
totalidad de servidores de claves, particiones y unidades de cinta, seleccione
Information (Información del sistema)
del usuario de Dell PowerVault ML6000
•
Library Configuration Report (Informe de configuración de biblioteca)
en el cliente web. Para obtener más información, consulte la
.
un cartucho de cinta o una unidad de cinta seleccionada, seleccione
Configuration (Configuración de biblioteca)
en el cliente web y haga clic en la unidad de cinta o ranura.
Aparecerá una ventana emergente que muestra el estado del cifrado. Para obtener más información,
consulte la
•
Partition Encryption (Cifrado de la partición)
Guía del usuario de Dell PowerVault ML6000
: en el cliente web, seleccione
.
Encryption (Cifrado) > Partition Configuration (Configuración de partición)
configuración de cifrado de las particiones. Consulte el Paso 3: Configuración del cifrado de partición en la
página 27 para obtener más detalles.
: para ver la información de cifrado en la
Reports (Informes) > System
Guía
: para ver el estado de cifrado de
Reports (Informes) > Library
Setup (Configuración) >
para ver y cambiar la
32
Page 33
ПРОЧИТАЙТЕ В ПЕРВУЮ ОЧЕРЕДЬ!
Установка диспетчера ключей
шифрования Dell в библиотеке
PowerVault™ ML6000 (Russian)
Предупреждения
ОСТОРОЖНО! Знак «ОСТОРОЖНО!» указывает на возможность повреждения оборудования и потери
данных в случае невыполнения инструкций.
Назначение данного документа
Диспетчер ключей шифрования Dell Encryption Key Manager, (EKM) представляет собой приложение для
управления ключами, применяемыми для шифрования данных при использовании устройств IBM LTO-4
и IBM LTO-5. Управляемое библиотекой шифрование является необязательной лицензируемой функцией,
которая должна быть включена в библиотеке PowerVault ML6000 для шифрования данных с использованием
возможностей шифрования стримеров LTO-4/LTO-5.
Приложение Dell EKM представляет собой Java-программу IBM, позволяющую стримерам с функцией
шифрования генерировать, защищать, хранить и обслуживать ключи шифрования, используемые для
шифрования информации, записываемой на ленточные носители, и для расшифровки информации,
считываемой с них. Управление политикой и ключи передаются через интерфейс библиотеки, поэтому
шифрование является прозрачным для приложений.
Дополнительную информацию об установке и настройке сервера EKM и рекомендуемых процедурах
Dell EKM см. в
Рекомендуемые процедуры по работе с Dell Encryption Key Manager и шифрованием библиотеки.
Вопросы и ответы
ПРИМЕЧАНИЕ. Для правильной работы приложения Dell EKM необходимо обновить встроенное
программное обеспечение библиотеки и стримера до последних версий. Последние версии
встроенного программного обеспечения и инструкций по установке см. на веб-странице
http://support.dell.com
.
Поддерживаемые стримеры и носители
Шифрование библиотеки в системе PowerVault ML6000 поддерживает шифрование только картриджей
данных LTO-4 и LTO-5 с использованием стримеров IBM LTO-4 и LTO-5 Fibre Channel и SAS. ML6000 не
поддерживает шифрование для стримеров других типов и других производителей, даже если они назначены
разделу, выбранному для шифрования. Для других типов носителей (например, LTO-3) стримеры с
включенным шифрованием обеспечивают только чтение, но не шифрование.
Установка Dell EKM на сервере
Для установки приложения Dell EKM необходим один или несколько серверов. В комплект поставки
программного обеспечения для шифрования библиотеки входит компакт-диск с программным обеспечением
для установки на сервере, а также инструкции по установке и руководство пользователя. Перед установкой
EKM в библиотеке необходимо установить сервер(-ы) EKM и установить ключ лицензии.
ПРИМЕЧАНИЕ. Поскольку при чтении и записи на стример с включенным шифрованием библиотека
Dell PowerVault ML6000 должна обмениваться данными с сервером EKM в режиме реального
времени, настоятельно рекомендуется использовать как первичный, так и вторичный сервер EKM.
В таком случае если первичный сервер будет недоступен в тот момент, когда библиотеке
33
Page 34
потребуются данные шифрования, запрос может быть обработан вторичным сервером. Библиотека
Dell PowerVault ML6000 позволяет использовать до двух серверов EKM для обеспечения
избыточности при обработке отказов.
Настройка шифрования в библиотеке
Шаг 1. Установка лицензионного ключа
ПРИМЕЧАНИЕ. Убедитесь в том, что встроенное программное обеспечение библиотеки и стримера
обновлено до последней выпущенной версии. Последние версии встроенного программного
обеспечения и инструкций по установке см. на веб-странице
1
Получите лицензионный ключ для шифрования, следуя инструкциям в предоставленном
www.dell.com | support.dell.com
лицензионного ключа
2
Выполните одно из следующих действий:
•
На панели оператора выберите
•
В окне веб-клиента выберите
3
Введите новый лицензионный ключ.
4
Нажмите кнопку
.
Setup (Настройка) > Licenses (Лицензии)
Setup (Настройка) > License (Лицензия)
Apply (Применить)
.
Откроется окно хода выполнения с указанием затраченного времени. По окончании выполнения
появится сообщение
Success (Успешное выполнение)
зеленого цвета и будет показано состояние
«Operation Succeeded» (Операция выполнена успешно). После этого шифрование выводится на экране
в списке доступных функций. (Появление сообщения
Failure (Сбой)
неправильный лицензионный ключ.)
www.support.dell.com
.
Сертификате
.
.
может указывать на то, что введен
5
Нажмите кнопку
Close (Закрыть)
.
Шаг 2. Настройка параметров шифрования и адресов сервера ключей
1
Извлеките картриджи из всех поддерживающих шифрование стримеров в библиотеке.
2
В окне веб-клиента выберите
(Конфигурация системы)
3
Automatic EKM Path Diagnostics (Автоматическая диагностика путей EKM)
выключите эту функцию и установите необходимый интервал проверки. Кроме того, можно указать
количество последовательно пропущенных интервалов проверки, после которого генерируется ярлык
RAS. Дополнительные сведения см. в разделе Автоматическая диагностика путей EKM на стр. 40.
4
Secure Sockets Layer (SSL)
SSL для обмена данными между библиотекой и серверами ключей EKM. Значение по умолчанию:
«Disabled» (Отключено). При включении SSL необходимо убедиться в том, что
Key Server Port Numbers (Номера портов первичного и вторичного сервера ключей
совпадают с номерами портов SSL, установленными на серверах EKM. По умолчанию используется
номер порта 443.
ПРИМЕЧАНИЕ. Шифрование ключей выполняется перед каждой отправкой ключей с сервера ключей
EKM на стример вне зависимости от того, включен или отключен SSL. Включение SSL позволяет
повысить уровень безопасности.
В текстовом поле
5
ключей)
•
•
6
Введите номер порта первичного сервера ключей в текстовое поле
введите одно из следующих значений:
IP-адрес первичного сервера ключей (если DNS не включена) или
Имя узла первичного сервера ключей (если DNS включена)
Primary Key Server IP Address or Host (IP-адрес или хост первичного сервера
(Номер порта первичного сервера ключей)
порта 3801. При включенном SSL по умолчанию используется номер порта 443.
Setup (Настройка) > Encryption (Шифрование) > System Configuration
.
: включите или
: установите флажок
SSL Connection (Соединение SSL)
, чтобы включить
Primary и Secondary
, см. ниже)
Primary Key Server Port Number
. До включения SSL по умолчанию используется номер
34
Page 35
ПРИМЕЧАНИЕ. При изменении настройки номера порта в библиотеке необходимо соответственно
изменить и номер порта на сервере ключей, иначе EKM будет работать неправильно.
7
Если для предупреждения сбоев используется вторичный сервер ключей, введите IP-адрес или имя узла
вторичного сервера ключей в текстовое поле
хост вторичного сервера ключей)
ПРИМЕЧАНИЕ. Если использовать вторичный сервер ключей не планируется, в поле Secondary Key
Server IP Address or Host (IP-адрес или хост вторичного сервера ключей) можно ввести
нулевой IP-адрес (0.0.0.0) или оставить это поле пустым.
Если в предыдущем пункте настроен вторичный сервер ключей, введите номер порта вторичного
8
сервера ключей в текстовое поле
сервера ключей)
. Если не включен протокол SSL, по умолчанию используется номер порта 3801.
.
Secondary Key Server Port Number (Номер порта вторичного
Secondary Key Server IP Address or Host (IP-адрес или
Если включен протокол SSL, по умолчанию используется номер порта 443.
ПРИМЕЧАНИЕ. Если используется вторичный сервер ключей, на обоих серверах (первичном и
вторичном) должны быть настроены одинаковые номера портов. Если они будут различаться,
синхронизация и обработка отказа будут невозможны.
Нажмите кнопку
9
Apply (Применить)
.
Откроется окно хода выполнения. В нем приведена информация о выполняемом действии, затраченном
времени и состоянии выполнения. Выполните одно из следующих действий:
•
Если в окне хода выполнения выводится сообщение
системы EKM успешно завершена. Нажмите кнопку
Success (Успешное выполнение)
Close (Закрыть)
, чтобы закрыть окно
, настройка
выполнения.
•
Если в окне хода выполнения выводится сообщение
Failure (Сбой)
, настройка системы EKM не
была успешно завершена. Для устранения проблем, возникших в процессе выполнения операции,
следуйте указаниям в окне хода выполнения.
www.dell.com | support.dell.com
ПРИМЕЧАНИЕ. Если для разных разделов планируется использовать разные серверы ключей EKM,
необходимо заполнить раздел замен в окне Setup (Настройка) > Encryption (Шифрование) > Partition Encryption (Шифрование раздела). См. раздел Шаг 3. Настройка шифрования раздела.
Шаг 3. Настройка шифрования раздела.
Шифрование в ленточной библиотеке Dell PowerVault ML6000 может быть включено только для
определенного раздела. Возможность выбора отдельных стримеров для шифрования не предусмотрена;
необходимо выбрать полный раздел для шифрования. Если для какого-либо раздела включено шифрование,
все стримеры с поддержкой шифрования в разделе могут использовать шифрование, и все данные,
записываемые на носитель с поддержкой шифрования в этом разделе, шифруются. Все стримеры в этом
разделе, для которых шифрование не поддерживается, не будут использовать шифрование, и записываемые
на неподдерживаемые носители данные не будут шифроваться.
Данные, записываемые на носители, которые поддерживают шифрование и для которых оно включено,
если
расположенные в стримерах с поддержкой шифрования, будут шифроваться,
не были записаны данные в незашифрованном формате. Для того чтобы данные шифровались, носитель
должен быть пустым либо при первой операции записи в начале ленты данные должны быть записаны
с использованием шифрования.
Выполните настройку раздела или разделов следующим образом:
Откроется список всех разделов с раскрывающимся списком методов шифрования для каждого
раздела.
2
При изменении метода шифрования раздела убедитесь, что в стримерах этого раздела нет картриджей.
Если в стримерах имеются картриджи, метод шифрования нельзя изменить.
на этот носитель ранее
35
Page 36
Выберите в раскрывающемся списке нужный метод шифрования для каждого раздела. (Для стримеров
3
с поддержкой шифрования по умолчанию используется метод
приложением)
). Выбранный метод шифрования применяется ко всем поддерживающим шифрование
Application Managed (Управляется
стримерам и носителям в этом разделе.
Метод шифрованияОписание
Library Managed
(Управляется
библиотекой)
Application Managed
www.dell.com | support.dell.com
(Управляется
приложением)
None (Нет)Отключает шифрование раздела.
Unsupported (Не
поддерживается)
Используется с EKM. Обеспечивает поддержку
шифрования с помощью подключенного сервера ключей
Dell EKM для всех стримеров и носителей с поддержкой
шифрования, назначенных данному разделу.
Не используется с EKM. Позволяет использовать
шифрование средствами внешнего приложения резервного
копирования для всех стримеров и носителей в данном
разделе, поддерживающих шифрование. Библиотека НЕ
БУДЕТ осуществлять обмен данными с сервером Dell EKM
для этого раздела.
Это значение используется по умолчанию, если в данном
разделе есть стримеры, поддерживающие шифрование.
Этот значение должно оставаться выбранным, кроме случая, когда не требуется, чтобы программа Dell EKM
управляла шифрованием.
ПРИМЕЧАНИЕ. Если требуется управление
шифрованием средствами какого-либо приложения,
необходимо отдельно настроить приложение для
выполнения этих функций. Шифрование такого типа
осуществляется без использования библиотеки.
Означает, что в данном разделе нет стримеров,
поддерживающих шифрование.
Значение Unsupported (Не поддерживается) выводится
серым цветом, его невозможно изменить.
36
4
Если разные разделы должны использовать разные серверы ключей EKM, заполните раздел «Library
Managed Encryption Server Overrides» (Замены сервера управляемого библиотекой шифрования), как
описано в этом шаге. Параметры раздела замен заменяют параметры по умолчанию, представленные
на экране
системы)
System Configuration (Конфигурация системы)
Setup (Настройка) > Encryption (Шифрование) > System Configuration (Конфигурация
. Замена не изменяет параметры на экране
Setup (Настройка) > Encryption (Шифрование) >
. Эти параметры установлены по умолчанию для всех
разделов, не использующих замены. Замены доступны только для разделов, для которых задан метод
шифрования
ОСТОРОЖНО! Заполнять раздел замен нужно только в том случае, если разные разделы должны
использовать разные серверы ключей EKM. В противном случае не изменяйте параметры этого
раздела. Здесь будут установлены значения с экрана Setup (Настройка) > Encryption (Шифрование) > System Configuration (Конфигурация системы). В случае изменения данных
раздела замен значения по умолчанию экрана Setup (Настройка) > Encryption (Шифрование) > System Configuration (Конфигурация системы) не будут применяться. Для восстановления
параметров по умолчанию после изменения параметров замены нужно будет настроить эти
параметры вручную.
Library Managed (Управляется библиотекой)
.
Выполните следующие действия для всех разделов, для которых выбран метод шифрования «Library
Managed» (Управляется библиотекой):
•
Введите IP-адрес (если не используется DNS) или имя узла (если используется DNS) первичного
сервера ключей EKM в текстовое поле
Primary Host (Первичный узел)
.
Page 37
•
Введите номер порта первичного сервера ключей EKM в текстовое поле
Port (Порт)
. Если не
включен протокол SSL, по умолчанию используется номер порта 3801. Если включен протокол
SSL, по умолчанию используется номер порта 443.
•
При использовании вторичного сервера ключей EKM введите адрес или имя узла и номер порта
вторичного сервера EKM в текстовые поля
•
Установите флажок
SSL (SSL)
, если нужно включить протокол SSL для обмена данными между
Secondary Host (Вторичный узел) и Port (Порт)
.
этим разделом и серверами EKM. Значение по умолчанию: «Disabled» (Отключено). При
включении SSL необходимо убедиться в том, что первичный и вторичный номера портов EKM
в разделе замен соответствуют номерам портов SSL, установленным на серверах EKM. По
умолчанию используется номер порта 443.
ПРИМЕЧАНИЕ. Шифрование ключей выполняется перед каждой отправкой ключей с сервера EKM
на стример вне зависимости от того, включен или отключен SSL. Включение SSL позволяет
повысить уровень безопасности.
ПРИМЕЧАНИЕ. Restriction on EKM servers used for overrides (Ограничения на серверах EKM для
замен): если первичный и вторичный серверы используются для замен, действует следующее
ограничение. Если вторичный сервер не используется, ограничений нет.
Restriction (Ограничение): данные первичный и вторичный серверы должны быть
«сдвоенными» и не могут использоваться в других комбинациях. Например:
• Server1 может быть первичным, а Server2 вторичным для некоторых или всех разделов.
• Если Server1 является первичным, а Server2 вторичным в одном из разделов, то во всех
остальных разделах, использующих Server1, Server1 может быть только первичным и должен
быть «сдвоенным» с Server2 в качестве вторичного. Другие разделы не могут использовать
в качестве первичного Server1, а в качестве вторичного — Server3.
• Server1 не может быть одновременно первичным в разделе PartitionA и вторичным в разделе
PartitionB.
• Server2 не может быть одновременно вторичным в разделе PartitionA и первичным в разделе
PartitionB.
При использовании замен убедитесь, что Dell EKM установлен на всех указанных серверах. После
этого запустите ручную диагностику пути EKM на всех стримерах и всех разделах, настроенных для
EKM, чтобы убедиться, что каждый стример может обмениваться данными с указанным сервером
ключей EKM и получать от него ключи. Дополнительные сведения см. в разделе Использование
диагностики путей EKM на стр. 38.
www.dell.com | support.dell.com
5
Нажмите кнопку
Apply (Применить)
.
Откроется окно хода выполнения. В нем содержится информация о выполняемом действии,
затраченном времени и состоянии выполнения операции. Выполните одно из следующих действий:
•
Если в окне хода выполнения выводится сообщение
настройка системы EKM успешно завершена. Нажмите кнопку
Success (Успешное выполнение)
Close (Закрыть)
, чтобы закрыть
,
окно выполнения.
•
Если в окне хода выполнения выводится сообщение
Failure (Сбой)
, настройка системы EKM не
была успешно завершена. Для устранения проблем, возникших в процессе выполнения операции,
следуйте указаниям в окне выполнения.
6
Сохраните конфигурацию библиотеки (инструкции см. в
Руководстве пользователя библиотеки
Dell PowerVault ML6000).
Шаг 4. Запуск диагностики путей EKM
Запустите диагностику путей EKM, чтобы убедиться, что стримеры и серверы ключей подключены и
работают правильно. См. раздел Использование диагностики путей EKM на стр. 38.
37
Page 38
Резервное копирование данных хранилища ключей
Поскольку ключи в хранилище имеют исключительно важное значение, необходимо создавать резервные
копии данных хранилища ключей на устройстве, не использующем шифрование, чтобы иметь возможность
восстановления этих данных при необходимости и чтения носителей на магнитной ленте, записанных с
использованием этих ключей шифрования, связанных с данным стримером или библиотекой.
Использование диагностики путей EKM
Диагностика путей EKM состоит из ряда коротких тестов, позволяющих проверить работу серверов ключей,
их подключение и возможность предоставлять ключи так, как требуется.
Запускайте ручную диагностику путей EKM каждый раз после изменения настроек сервера ключей или
www.dell.com | support.dell.com
шифрования библиотеки, а также после замены стримеров. Рекомендуется проверять все устройства,
взаимодействующие с серверами ключей.
Диагностика включает следующие проверки:
ПРИМЕЧАНИЕ. Проверяемый стример должен быть выгружен, готов и находиться в рабочем режиме.
•
Ping
: проверка обмена данными между библиотекой и серверами ключей по сети Ethernet. Если раздел
выбранного стримера использует замены сервера EKM, то будет выполнена проверка IP-адресов замен
стримеру и от стримера к стримеру). Для выполнения этой проверки стример должен быть выгружен,
готов и подключен. В случае сбоя теста проверки пути и конфигурации не выполняются.
•
Path (Путь)
после сбоя проверки устройства.
•
Config (Конфигурация)
проверка не может выполняться после сбоя проверки устройства.
Если во время какой-либо проверки возникает сбой, следуйте приведенным далее рекомендациям, затем
выполните проверку еще раз:
•
•
•
•
Имеется два способа проведения диагностики:
•
Использование ручной диагностики путей EKM
•
Автоматическая диагностика путей EKM
Ручная диагностика отличается от автоматической следующим образом:
•
При ручной диагностике проверяемые разделы отключаются. При автоматической диагностике этого
не происходит. Поэтому во время проверки перемещение в стримеры может задерживаться.
•
Для выполнения ручной диагностики путей EKM необходимо выбрать один проверяемый стример.
Поскольку проверка распространяется только на выбранное устройство, то для проверки всех
стримеров необходимо запустить проверку несколько раз (по одному разу для каждого устройства).
Для проверки всех серверов необходимо выполнить диагностику один раз для каждого раздела,
). Если замены в этом разделе не используются, будет выполнена проверка IP-адресов по
Setup (Настройка) > Encryption (Шифрование) > System Configuration
).
: проверка пути к стримеру в библиотеке (передача данных от библиотеки к
: проверка запуска служб EKM на серверах ключей. Эта проверка не может выполняться
: проверка способности серверов ключей обслуживать ключи шифрования. Эта
Ping Test Failure (Сбои при выполнении проверки Ping [Пинг])
ключей запущен и доступен библиотеке по сети.
Drive Test Failure (Сбои при выполнении проверки Drive [Устройство])
документации по стримеру и следуйте инструкциям по устранению неисправностей.
Path Test Failure (Сбои при выполнении проверки Path [Путь])
запущен, а параметры порта и SSL соответствуют параметрам конфигурации библиотеки.
Config Test Failure (Сбои при выполнении проверки Config [Конфигурация])
сервер EKM настроен на прием данных от стримера, проверка которого выполняется.
: убедитесь, что узел сервера
: обратитесь к
: убедитесь, что сервер ключей
: убедитесь, что
38
Page 39
для которого включено шифрование (каждая пара серверов соединена с уникальным разделом и
стримером). Если стример недоступен (он должен быть выгружен, готов и включен), проверки
устройства, пути и конфигурации не выполняются.
•
Автоматическая диагностика путей EKM проверяет все подключенные серверы EKM по очереди,
а библиотека выбирает стример для использования при каждой проверке. Если выбранный стример
недоступен (он должен быть выгружен, готов и включен), библиотека пытается проверить другой
стример, подключенный к этому серверу ключей, до тех пор пока не будет обнаружен доступный
стример. Если ни один из стримеров, подключенных к данному серверу ключей, недоступен,
сервер пропускается и проверка не выполняется. Если сервер пропускается в течение «X»
последовательных попыток проверки (число «X» настраивается через веб-клиент), библиотека
генерирует ярлык RAS. Если стример остается загруженным в течение длительного времени,
возможно, он никогда не будет проверен. Если необходимо проверить определенный стример,
воспользуйтесь ручной диагностикой пути EKM.
В частности, при замене стримера нужно
выполнить диагностику пути EKM вручную.
Использование ручной диагностики путей EKM
1
Откройте экран диагностики путей EKM одним из двух способов:
•
Войдите в режим диагностики библиотеки (выберите
(Диагностика)
), затем выберите
EKM > EKM Path Diagnostics (Диагностика путей EKM)
Учтите, что при входе в режим диагностики все остальные пользователи с таким же или более
низким уровнем привилегий будут отключены, а все разделы будут переведены в автономный
режим. После выхода из режима диагностики разделы автоматически будут вновь включены.
и щелкните по ссылке «Click here to run EKM Path
Diagnostics» (Щелкните здесь для запуска диагностики путей EKM). Обратите внимание, что
выполнение этих действий приведет к временной недоступности раздела выбранного стримера.
После завершения проверки раздел будет вновь доступен.
Будет выведен список всех стримеров, которые поддерживают управляемое библиотекой шифрование,
а также состояние стримеров и разделы, в которых они располагаются.
Tools (Сервис) > Diagnostics
www.dell.com | support.dell.com
.
2
Выберите стример, который нужно проверить, и нажмите кнопку
Apply (Применить)
. Для выполнения
этой проверки стример должен быть выгружен, готов и находиться в рабочем режиме.
Откроется диалоговое окно с предупреждением о временной недоступности выбранного раздела.
3
Нажмите OK, чтобы начать диагностику.
Откроется окно хода выполнения. В нем содержится информация о выполняемом действии,
затраченном времени и состоянии выполнения операции.
Библиотека выполнит диагностику и покажет результаты всех проверок в окне хода выполнения.
ПРИМЕЧАНИЕ. Диагностика может занять несколько минут.
Выполните одно из следующих действий:
4
•
Если в окне хода выполнения появилось сообщение
Completed (Выполнено)
, диагностика
завершена. Это не означает отсутствие ошибок, а только свидетельствует о завершении процесса
диагностики. Нажмите кнопку
•
Если в окне хода выполнения появилось сообщение
Close (Закрыть)
, чтобы закрыть окно хода выполнения.
Failure (Сбой)
, диагностика не выполнена.
Для устранения проблем, возникших в процессе выполнения операции, следуйте указаниям в
окне выполнения.
39
Page 40
Автоматическая диагностика путей EKM
Можно настроить библиотеку так, чтобы она автоматически выполняла диагностику путей EKM с
заданным интервалом времени. В течение этого интервала библиотека проверяет каждый настроенный
сервер ключей. При наличии проблем библиотека генерирует ярлык RAS. По умолчанию эта функция
отключена. Интервал проверки по умолчанию составляет четыре часа. Автоматическую диагностику
путей EKM рекомендуется оставлять выключенной, если только у вас в сети не происходят регулярные
сбои шифрования из-за проблем связи.
ОСТОРОЖНО! Выполнение автоматической диагностики путей EKM может привести к увеличению
количества ярлыков RAS, если проверки будут пропускаться из-за недоступности стримеров в
течение заданного количества последовательных попыток. Чтобы уменьшить количество ярлыков
RAS, можно задать более высокое количество последовательных проверок для генерации ярлыка
www.dell.com | support.dell.com
RAS или настроить библиотеку таким образом, чтобы она никогда не генерировала ярлыки RAS в
случае пропуска проверок.
Список проводимых проверок см. в разделе Использование диагностики путей EKM на стр. 38.
Включение автоматической диагностики путей EKM:
1
В окне веб-клиента выберите
(Конфигурация системы)
2
Установите флажок
3
Выберите в списке интервал.
4
Укажите количество последовательных попыток проверки, при достижении которого будет
Automatic EKM Path Diagnostics (Автоматическая диагностика путей EKM)
Setup (Настройка) > Encryption (Шифрование) > System Configuration
.
генерироваться ярлык RAS, информирующий о невозможности проверки.
.
Просмотр параметров шифрования стримера
Просмотреть параметры шифрования можно одним из следующих способов:
•
System Information Report (Отчет информации о системе)
шифровании на всех серверах ключей, во всех разделах и стримерах выберите в веб-клиенте
Reports (Отчеты) > System Information (Информация о системе)
Руководстве пользователя Dell PowerVault ML6000
см. в
•
Library Configuration Report (Отчет о конфигурации библиотеки)
шифрования выбранного стримера или картриджа выберите в веб-клиенте
Configuration (Конфигурация библиотеки)
и щелкните по нужному стримеру или слоту. Состояние
шифрования отображается во всплывающем окне состояния. Более подробную информацию см. в
•System Information Report(システム情報レポート) — すべてのキー サーバー、パーティショ
ン、およびテープ ドライブ上の暗号化情報を表示するには、ウェブ クライアントから Reports
(レポート)> System Information(システム情報)を選択します。詳細については、
『Dell PowerVault ML6000 ユーザーズガイド』を参照してください。
•
Library Configuration Report
カートリッジの暗号化状態を表示するには、ウェブ クライアントから Reports
Library Configuration
(ライブラリ設定)
ます。暗号化ステータスがポップアップ
Dell PowerVault ML6000
『
•
Partition Encryption
るには、ウェブ
(パーティション暗号化)
クライアントから Setup
(パーティション設定)
ン暗号化の設定」を参照してください。
(ライブラリ設定レポート) —
選択したテープ ドライブまたはテープ
を選択し、テープ ドライブまたはスロットをクリックし
ステータス ウィンドウに表示されます。 詳細については、
ユーザーズガイド』を参照してください。
—
パーティションの暗号化設定を表示または変更す
(設定)
を選択します。詳細については、
> Encryption
43
ページの「 ステップ 3: パーティショ
(暗号化)
(レポート)
>
> Partition Configuration
47
Page 48
이부분을먼저읽으십시오 - PowerVault ™
ML6000 에서 Dell 암호화키관리자설정방법
(Korean)
주의 정보
주의 : 주의는따르지않을경우하드웨어손상또는데이터유실을일으킬수있는손상을나타냅니다 .
www.dell.com | support.dell.com
이 설명서의 목적
Dell
암호화 키 관리자
분으로
는
ML6000
Dell EKM
미디어에서 읽혀지는 정보를 암호 해독하는 데 사용하는 암호화 키를 생성, 보호, 저장 및 유지 관리하는 암
호화
로
EKM
사용 설명서와 Dell
사용된 암호화 키를 관리하는 중앙집중식 키 관리자 응용 프로그램입니다. 라이브러리 관리 암호화
LTO-4/LTO-5
라이브러리에서 활성화해야 하는 선택 사양의 라이센스 기능입니다
은
IBM Java
기능이 사용 가능한 테이프 드라이브를 지원합니다. 정책 관리 및 키가 라이브러리를 통해 전달되므
암호화는 응용 프로그램에 투명합니다
서버 설치 및 구성 방법과
주 : Dell EKM 이 제대로작동하려면라이브러리및테이프 드라이브 펌웨어를최신버전으로 업그레이드해야
합니다 . 최신 펌웨어 및 설치 지침은
(EKM)는 IBM LTO-4 및 IBM LTO-5
테이프 드라이브 암호화 기능을 사용하여 데이터 암호화를 시작하기 위해
소프트웨어 프로그램으로, 테이프 미디어에 쓰여지는 정보를 암호화하고 이 테이프
.
Dell EKM 모범
암호화 키 관리자 및 라이브러리 관리 암호화 모범 사례 및
사례에 대한 자세한 내용은 Dell PowerVault
http://support.dell.com
드라이브 기반 데이터 암호화 프로세스의 일부
PowerVault
.
암호화 키 관리자
FAQ
자료를 참조하십시오
에서 확인할 수 있습니다 .
.
지원 테이프 드라이브 및 미디어
PowerVault ML6000의
사용한
이브를
위해
호화를
암호화는 지원하지 않습니다. 다른 미디어 유형(예
대해
에
LTO-4 및 LTO -5
선택된 파티션에 지정된다 해도 다른 테이프 드라이브 유형이나 다른 제조업체 브랜드에서의
활성화된 테이프 드라이브를 통해 암호화되지는 않습니다
라이브러리 관리 암호화는
데이터 카트리지에서의 암호화만 지원합니다
IBM LTO-4 및 LTO-5 Fibre Channel과 SAS
: LTO-3)을 읽을 수는
.
. ML6000
있지만 라이브러리 관리 암호화
라이브러리 관리 암
테이프 드라
48
서버에 Dell EKM 설치
Dell EKM을
사용 설명서와 함께 서버에 설치할 소프트웨어가 들어 있는
정하기
주 : 암호화가 사용 가능한 테이프 드라이브에서 읽거나 쓸 때 Dell PowerVault ML6000 라이브러리는 EKM 서버
설치할 서버 또는 서버들이 있어야 합니다. 라이브러리 관리 암호화를 구매할 때 설치 지침 및
CD가
전에 EKM
와 실시간으로 통신해야 하므로 기본 및 보조 EKM 서버 모두를 사용할 것을 강력히 권장합니다 . 그렇게 함으
로써 라이브러리에 암호화 정보가 필요할 때 기본 서버를 사용할 수 없을 경우 보조 서버가 요청을 처리할 수
있습니다 . Dell PowerVault ML6000 라이브러리를 사용하면 장애 조치 / 중복성을 목적으로 최대 2 개의 EKM 서
버를 사용할 수 있습니다 .
서버를 설정하고 라이센스 키를 설치해야 합니다
제공됩니다. 라이브러리에
.
EKM을
라이브러리에서 암호화 설정
1 단계 : 라이센스키설치
주 : 라이브러리 및테이프드라이버 펌웨어가 최신버전으로업데이트되어있는지확인합니다 . 최신펌웨어
및 설치 지침은
www.dell.com
에서 확인할 수 있습니다 .
설
Page 49
1
받은 라이센스 키 인증서의 지침에 따라 암호화를 위한 라이센스 키를 얻습니다
2
다음 중 하나를 수행하십시오
•
작동자 패널에서 Setup(
•
웹 클라이언트에서 Setup(
3
새 라이센스 키를 입력합니다
4
Apply(
적용)을 클릭합니다
.
설정
) > Licenses(
설정
.
.
) > License(
라이센스)를 선택합니다
라이센스)를 선택합니다
진행창이 표시되며, 경과 시간을 나타냅니다. 완료되면 초록색 Success(
태가
으로
있습니다
5
Close(
“Operation Succeeded”(
나열됩니다
. (
Failure(
.)
닫기)를 클릭합니다
작업 성공)으로 변경됩니다
실패)
메시지가 나타난 경우 올바르지 않은 라이센스 키를 입력한 것일 수
. Encryption(
.
성공)
암호화)가 이제 화면에 기능
.
.
.
메시지가 나타나고 상
2 단계 : 암호화설정및키서버주소구성
1
라이브러리에서 암호화가 가능한 모든 테이프 드라이브로부터 테이프 카트리지를 언로드합니다
2
웹 클라이언트에서 Setup(
택합니다
3
Automatic EKM Path Diagnostics(자동 EKM 경로 진단): 이 기능을 활성화 또는 비활성화하고 원하는
.
대로 테스트 간격을 설정합니다. 또한
지정할 수도 있습니다. 자세한 내용은 자동
를
4
SSL(Secure Sockets Layer): 라이브러리와
Connection(SSL
아래와 같이 기본 및 보조 키 서버 포트 번호와 EKM 키
려면
합니다. 기본
주 : SSL 사용 여부와관계없이 키는 EKM 키서버에서테이프드라이브로전송되기전에항상암호화됩니다 .
SSL 을 사용하면 추가 보안이 제공됩니다 .
5
Primary Key Server IP Address or Host(
입력합니다
를
•
기본 키 서버의
•
기본 키 서버의 호스트 이름
6
Primary Key Server Port Number(기본 키 서버 포트 번호) 텍스트 상자에 기본 키 서버의 포트 번호를 입
력합니다
번호는
주 : 라이브러리에서 포트 번호 설정을 변경하는 경우 , 키 서버의 포트 번호 또한 일치하도록 변경해야 합니
장애 조치용으로 보조 키 서버를 사용 중인 경우, Secondary Key Server IP Address or Host(보조 키 서버
7
IP
주 : 보조 EKM 서버를 사용하지 않으려면 Secondary Key Server IP Address or Host( 보조키서버 IP 주소또는
8
보조
. SSL을
443
다 . 그렇지 않으면 EKM 이 제대로 작동하지 않습니다 .
주소 또는 호스트)
호스트 ) 텍스트 상자에 0.0.0.0 과 같이 IP 주소를 영 (0) 으로 입력하거나 이 텍스트 상자를 공란으로 두
어도 됩니다 .
EKM
연결)
SSL
포트 번호는
.
IP
사용하지 않는 경우 기본 포트 번호는
입니다
.
서버를 구성했으면(이전 단계) Secondary Key Server Port Number(보조 키 서버 포트
텍스트 상자에 보조 키 서버의 포트 번호를 입력합니다
입니다
3801
주 : 보조 키 서버를 사용 중인 경우 , 기본 및 보조 키 서버의 포트 번호를 동일한 값으로 설정해야 합니다 . 그
. SSL을
렇지 않으면 동기화 및 장애 조치 기능이 작동하지 않습니다 .
설정
) > Encryption(
RAS
암호화
티켓을 생성하는 데 필요한 누락된 연속 테스트 간격의 수
EKM 경로
EKM 키 서버 간
확인란을 선택합니다. 기본값은
443
주소
입니다
(DNS를
(DNS를
.
기본 키 서버
IP 주소 또는
사용하지 않는 경우) 또는
사용하는 경우
텍스트 상자에 보조 키 서버의
사용하는 경우 기본 포트 번호는
) > Partition Configuration(
진단
-54
페이지을 참조하십시오
통신에
SSL을
Disabled(
서버에 설정된
호스트)
사용하려면 SSL
사용 안 함)입니다
SSL 포트
텍스트 상자에 다음 중 하나
)
3801
입니다
IP 주소 또는
. SSL을
443
입니다
. SSL을
호스트 이름을 입력합니다
사용하지 않는 경우 기본 포트 번호는
.
파티션 구성)을 선
.
. SSL을
번호가 일치해야
사용하는 경우 기본 포트
www.dell.com | support.dell.com
.
사용하
.
번호)
49
Page 50
9
Apply(
적용)을 클릭합니다
.
진행창이 열립니다. 진행창에는 동작, 경과 시간 및 작업 상태에 대한 정보가 포함되어 있습니다.
다음 중 하나를 수행하십시오
테이프 드라이브를 선택할 수 없으며 암호화할 전체 파티션을 선택해야 합니다. 라이브러리 관리 암호화에
테이프 라이브러리에서 암호화는 파티션별로만 사용 가능합니다. 암호화에 개별
파티션을 사용하고 해당 파티션에 있는 모든 라이브러리 관리 암호화 지원 테이프 드라이브가 암호화에 사
용되는
경우, 파티션의 라이브러리 관리 암호화 지원 미디어에 기록된 모든 데이터가 암호화됩니다. 해당
파티션에서 라이브러리 관리 암호화에 의해 지원되지 않는 모든 테이프 드라이브는 암호화에 사용되지 않
,
비지원 미디어에 기록된 데이터는 암호화되지 않습니다
으며
.
라이브러리 관리 암호화 지원 테이프 드라이브의 암호화 지원 및 암호화 가능 미디어에 기록된 데이터는 이
해당
전에
디어가
기록된 것이어야 합니다
다음과 같이 파티션을 구성합니다
1
2 파티션의 암호화 방법을 변경하려면 해당 파티션의 테이프 드라이브에 카트리지가 로드되어 있지
데이터가 비암호화 형식의 미디어에 기록되지 않은 한 암호화됩니다. 데이터를 암호화하려면 미
비어
있거나 테이프 시작점
(BOT)에 처음
쓰기 작업을 수행할 때 라이브 관리 암호화를 사용하여
.
.
웹 클라이언트에서 Setup(
택합니다
.
설정
) > Encryption(
암호화
) > Partition Configuration(
파티션 구성)을 선
각 파티션에 대한 암호화 방법을 보여주는 드롭다운 목록과 함께 모든 파티션 목록이 표시됩니다
.
않은지 확인합니다 . 테이프 드라이브에 카트리지가 로드되어 있으면 암호화 방법을 변경할 수 없
습니다 .
3
드롭다운 목록에서 각 파티션에 대한 암호화 방법을 선택합니다
경우
의
능
기본값은 Application Managed(
테이프 드라이브와 해당 파티션에 있는 미디어에 적용됩니다
응용 프로그램 관리)입니다
. (
암호화를 지원하는 테이프 드라이브
.)
암호화 방법은 모든 암호화 가
.
50
암호화 방법설명
Library Managed
( 라이브러리관리 )
Application Managed
( 응용프로그램관리 )
EKM 을사용하는경우 . 파티션에 할당된모든암호화가
능 테이프 드라이브 및 미디어의 경우 연결된 Dell EKM 키
서버를 통해 암호화 지원을 사용할 수 있습니다 .
EKM 을사용하지않는경우 . 외부 백업 응용 프로그램에
서 파티션의 모든 암호화 가능 테이프 드라이브 및 미디어
에 암호화 지원을 제공할 수 있습니다 . 라이브러리는 이 파
티션의 Dell
파티션에 암호화 가능 테이프 드라이브가 있다면 이것이
기본 설정입니다 . Dell EKM 에서 암호화를 관리하지 않으
려면이 옵션을선택된상태로두어야합니다 .
EKM 서버와 통신하지 않습니다 .
주:응용 프로그램이 암호화를 관리하게 하려면 응용 프로
그램을 특별히 구성하여 응용 프로그램이 암호화를 관리하
게 할 수 있습니다 . 라이브러리는 이 유형의 암호화 수행에
관여하지 않습니다 .
None( 없음 )파티션에 암호화를 사용하지 않습니다 .
Page 51
Unsupported
( 지원하지않음 )
4
파티션별로 다른
Server Overrides(
Setup(
설정
정보다
우선합니다
Configuration(
않는 모든
하지
브러리
주의 : 파티션별로 다른 EKM 키 서버를 사용하려는 경우에만 설정 무시 부분을 작성하십시오 . 그렇지 않으면
이 필드가 Setup( 설정 ) > Encryption( 암호화 ) > System Configuration( 시스템 구성 ) 화면의 값으로 채워지도록
이 부분을 그대로 두십시오 . 설정 무시 부분을 변경하면 이 필드는 더 이상 자동으로 Setup( 설정 ) > Encryption
( 암호화 ) > System Configuration( 시스템 구성 ) 화면의 기본값으로 채워지지 않습니다 . 재설정을 변경한 후 기
본 설정을 복구하려면 기본 설정을 수동으로 입력해야 합니다 .
관리)로 설정된 파티션에 대해서만 적용됩니다
암호화 방법이
EKM 키
서버를 사용하려면 이 단계의 설명과 같이
라이브러리 관리 암호화 서버 설정 무시) 부분을 작성합니다. 무시 부분의 설정은
) > Encryption(
. (
그러나 설정 무시는 Setup(
시스템 구성)
파티션의 기본 구성 설정입니다
Library Managed(
파티션에 암호화를 지원하는 테이프 드라이브가 없음을 의
미합니다 .
Unsupported( 지원하지않음 ) 이 표시된경우비활성으로
표시되며 설정을 변경할 수 없습니다 .
Library Managed Encryption
암호화
) > System Configuration(
설정
) > Encryption(
시스템 구성)
암호화
화면에 나열된 기본 설
) > System
화면에 나열된 설정을 변경하지 않습니다. 이 설정은 설정 무시를 사용
.) 설정
무시는 암호화 방법이 Library Managed(
.
라이브러리 관리)인 각 파티션에 대해 다음을 수행합니다
.
www.dell.com | support.dell.com
라이
•DNS
•
•
•
주 : SSL 사용 여부와 관계 없이 키는 EKM 서버에서 테이프 드라이브로 전송되기 전에 항상 암호화됩니다 .
주 : 무시에사용되는 EKM 서버에대한 제한 : 무시를위해기본및보조서버를사용중인경우다음의제한이
설정 무시를 사용하려면 지정한 모든 서버에
도록
진단)를 실행하여 각 테이프 드라이브가 지정된
수 있도록 해야 합니다. 자세한 내용은
• 일부 또는 전체 파티션에 대해 Server1 을 기본 서버로 , Server2 를 보조 서버로 사용할 수 있습니다 .
• 한 파티션에서 Server1 이 기본 서버이고 Server2 가 보조 서버이며 , 다른 모든 파티션에서 Server1 을 사
용하는 경우 Server1 은 기본 서버만 될 수 있고 Server2 를 보조 서버로 " 연결 " 해야 합니다 . 다른 파티션
에서 Server1 을 기본 서버로 , Server3 을 보조 서버로 사용할 수 없습니다 .
• Server
• Server2 를 파티션 A 에서는 보조 서버로 , 파티션 B 에서는 기본 서버로 지정할 수 없습니다 .
구성된 모든 파티션의 각 테이프 드라이브에 대해
EKM 서버 간
.
기본값은
Disabled(
EKM
.
1 을 파티션 A 에서는 기본 서버로 , 파티션 B 에서는 보조 서버로 지정할 수 없습니다 .
EKM 키
EKM 키
3801
입니다
통신에
사용 안 함)입니다
서버에 설정된
SSL(Secure Sockets Layer)을
EKM 경로 진단 사용 -52
기본 호스트)
텍스트 상자에
서버의 호스트 이름을 입력합니다
서버의 포트 번호를 입력합니다
. SSL을
사용하는 경우 기본 포트 번호는
보조 호스트:포트)
.
사용하려면 SSL 확인란을 선택
. SSL을
SSL 포트
Dell EKM을
번호가 일치해야 합니다. 기본
사용하려면 재설정 부분의 기본 및 보조
설치해야 합니다. 그런 다음
Manual EKM Path Diagnostics(
EKM 키
서버와 통신하고 해당 서버로부터 키를 받을
페이지을 참조하십시오
IP
주소를 입력하고
.
. SSL을
사용하지 않는
443
입니다
텍스트 상자에 보조
SSL 포트
EKM을
수동
DNS
.
번호는
사용하
EKM 경로
.
51
Page 52
5
Apply(
진행창이 열립니다 . 진행창에는 동작 , 경과 시간 및 요청 작업 상태에 대한 정보가 포함되어 있습
니다 . 다음 중 하나를 수행하십시오 .
•
•
6
라이브러리 구성을 저장합니다(지침은 Dell PowerVault ML6000 사용
적용)을 클릭합니다
Success(
Close(
Failure(
된
성공)이 진행창에 표시되면
닫기)를 클릭하여 진행창을 닫습니다
실패)가 진행창에 표시되면
지침에 따라 작업 중에 발생된 모든 문제를 해결합니다
.
EKM
시스템 설정이 성공적으로 구성된 것입니다.
.
EKM
시스템 설정 구성이 실패한 것입니다. 진행창에 나열
.
설명서 참조
).
4 단계 : EKM 경로진단실행
www.dell.com | support.dell.com
테이프 드라이브와 키 서버가 연결되고 제대로 실행 중인지 확인하려면
진단)를 실행합니다
. EKM 경로 진단 사용 -52
페이지을 참조하십시오
EKM Path Diagnostics(EKM
.
경로
Backing Up Keystore Data( 키스토어데이터백업 )
키스토어에 있는 키의 중요한 특성으로 인해 필요할 때 키스토어 데이터를 복구하고 테이프 드라이브 또는
라이브러리와 연관된 해당 암호화 키를 사용하여 암호화된 테이프를 읽을 수 있도록 비 암호화 장치에 키스
데이터를 백업해야 합니다
토어
.
EKM 경로진단사용
EKM Path Diagnostics(EKM 경로
수
있음을 확인하기 위한 일련의 간단한 테스트로 구성됩니다
할
키 서버 설정 또는 라이브러리 암호화 설정을 변경하거나 테이프 드라이브를 교체할 때마다
수동
Path Diagnostics(
것이
하는
진단은 다음과 같은 테스트로 구성됩니다
주 : 모든 종류의 테스트를 실행하려면 테스트에 사용된 테이프 드라이브를 언로드해서 준비한 다음 온라인으로 설
•Ping - 라이브러리와키서버간이더넷통신을확인합니다 . 선택한테이프드라이브의파티션이
•
•
•
테스트가 실패하면 다음 해결방법을 사용한 후 해당 테스트를 다시 실행하여 통과하도록 합니다
권장됩니다
정해야 합니다 .
EKM 서버설정무시를사용하면설정무시 IP 주소를테스트합니다 (Setup( 설정 ) > Encryption
( 암호화 ) > Partition Configuration( 파티션구성 ) 참조 ). 파티션이설정무시를사용하지않으면기본시스템 IP 주소를테스트합니다 (Setup( 설정 ) > Encryption( 암호화 ) > System
Configuration( 시스템구성 ) 참조 ).
Drive(
드라이브) -
슬레드로의 통신 및 테이프 드라이브 슬레드에서 테이프 드라이브로의 통신
이브
하려면
면
Path(
경우 이 테스트를 실행할 수 없습니다
Config(
실패한 경우 이 테스트를 실행할 수 없습니다
•
•
테이프 드라이브를 언로드해서 준비한 다음 온라인으로 설정해야 합니다. 이 테스트가 실패하
Path(
경로) 및
경로) - EKM
구성) - 키
Ping Test Failure(Ping
크로부터
Drive Test Failure(
티켓의 해결 지침을 따릅니다
EKM 경로
.
라이브러리의 테이프 드라이브 경로를 확인합니다(라이브러리에서 테이프 드라
Config(
서비스가 키 서버에 실행 중인지 확인합니다
서버가 암호화 키로 작동할 수 있는지를 확인합니다
액세스할 수 있는지 확인합니다
진단)는 키 서버가 실행 중이고 연결되었으며 필요할 때 키 역할을 수행
.
Manual EKM
진단)를 실행합니다. 키 관리자 서버와 통신하는 각 드라이브를 테스트
.
). 이
테스트를 실행
구성) 테스트가 수행되지 않습니다
.
.
테스트 실패
드라이브 테스트 실패) - 모든
.
) - 키 서버
.
호스트가 실행 중이고 라이브러리가 연결된 네트워
테이프 드라이브
.
. Drive(
드라이브) 테스트가 실패한
. Drive(
RAS
드라이브) 테스트가
티켓을 검색한 다음 해당
.
52
Page 53
•
Path Test Failure(
구성
리
•
Config Test Failure(
설정과 일치하는지 확인합니다
설정되어 있는지 확인합니다
진단을 수행하는 방법은 두 가지가 있습니다
•
수동
EKM 경로
•
자동
EKM 경로
Manual(
•Manual(
수동) 진단은 다음과 같은 점에서
수동) 진단은 영향을 받는 파티션을 오프라인 상태로 설정합니다
경로 테스트 실패) - 키 서버가 실제로 실행 중이고 포트
.
구성 테스트 실패) -
테스트 중인 테이프 드라이브를 수락하도록
.
.
진단
진단
Automatic(
자동) 진단과 차이가 있습니다
/SSL
설정이 라이브러
.
. Automatic(
EKM
자동) 진단의
경우에는 파티션을 오프라인으로 설정하지 않습니다. 따라서 테스트 동안 테이프 드라이브로의 이동
지연될 수 있습니다
이
•Manual EKM Path Diagnostics(
.
수동
EKM 경로
진단)를 수행하려면 테스트에 사용할 하나의 테이프
드라이브를 선택해야 합니다. 이 테스트는 선택한 드라이브만을 확인하므로 각 테이프 드라이브에 대
경로를 테스트하려면 여러 번 테스트를 실행해야 합니다(각 드라이브에 대해 한 번씩
한
테스트하려면 각
를
실행해야 합니다(각 서버 쌍이 고유한 파티션과 테이프 드라이브에 연결됨
을
사용할 수 없는 경우(언로드해서 준비한 후 온라인으로 설정해야 함
및
Config(
구성) 테스트가 수행되지 않습니다
•Automatic EKM Path Diagnostics(
라이브러리가 각 테스트에 사용할 테이프 드라이브를 선택합니다. 선택한 테이프 드라이브를 사용
고
수 없는
할
브를
경우(언로드해서 준비한 후 온라인으로 설정해야 함
찾을
때까지 키 서버에 연결된 다른 테이프 드라이브를 계속 시도합니다. 특정 키 서버에 연결된
Library Managed Encryption(
자동
EKM 경로
라이브러리 관리 암호화) 활성 파티션에 대해 진단
).
테이프 드라이브를
), Drive(
드라이브
.
진단)는 연결된 모든
EKM
서버를 차례로 테스트하
),
라이브러리가 사용 가능한 드라이
). 모든
), Path(
테이프 드라이브 중 사용 가능한 드라이브가 없는 경우, 해당 서버를 건너뛰고 테스트가 수행되지 않
. 연속
습니다
.
테이프 드라이브가 장시간 로드된 상태로 남아 있을 경우 테스트가 불가능할 수 있습니다. 이 경
니다
특정
우
용해야
테스트 간격에 지정된
테이프 드라이브를 테스트하려면
합니다. 특히 , 테이프 드라이브를 교체한 경우 Manual EKM( 수동 EKM) 경로 진단을 사용
“X”
수만큼 서버를 건너뛴 경우 라이브러리가
Manual EKM Path Diagnostics(
수동
EKM 경로
RAS
티켓을 생성합
진단)를 사
하십시오 .
서버가
서버
경로
www.dell.com | support.dell.com
)
수동 EKM 경로 진단
1
다음 두 가지 방법 중 하나로
•
라이브러리 진단으로 들어간 다음(Tools(
Diagnostics(EKM
있거나 권한이 더 적은 다른 모든 사용자가 로그오프되고 파티션이 오프라인 상태로 설정됩니다
Diagnostics(
•
Setup(
> Encryption(
진단)를 종료하면 파티션이 자동으로 온라인 상태로 복구됩니다
설정
) > Encryption(
암호화
EKM Path Diagnostics.”
.)
시오
라고 표시된 링크를 클릭합니다. 이 작업을 수행하면 선택한 테이프 드라이브에 상주하는
파티션이 오프라인으로 설정됩니다. 그러나 테스트가 완료되면 자동으로 해당 파티션이 온라인
다시
으로
설정됩니다
라이브러리 관리 암호화를 사용하는 모든 테이프 드라이브의 목록이 테이프 드라이브 상태 및 각 테이
드라이브의 파티션과 함께 표시됩니다
프
2
진단을 수행할 테이프 드라이브를 선택한 다음 Apply(
드라이브를 언로드해서 준비한 다음 온라인으로 설정해야 합니다
프
선택한 파티션이 오프라인으로 설정된다는 대화상자가 나타납니다
3
OK(
확인)을 클릭하여 진단을 시작합니다
EKM Path Diagnostics(EKM 경로
도구
경로 진단)를 선택합니다
암호화
) > System Configuration(
) > Partition Configuration(
(EKM Path Diagnostics(EKM 경로
.
.
.
진단) 화면에 액세스합니다
) > Diagnostics(
. Diagnostics(
진단)
선택) EKM > EKM Path
진단)에 들어가면 동일 권한을 갖고
.
시스템 구성)
또는 Setup(
파티션 구성)을 선택하고 “Click here to run
진단)를 실행하려면 여기를 클릭하십
적용)를 클릭합니다. 테스트를 실행하려면 테이
.
.
.
.
설정
)
53
Page 54
진행창이 열립니다 . 진행창에는 동작 , 경과 시간 및 요청 작업 상태에 대한 정보가 포함되어 있습
니다 .
라이브러리는 진단을 수행한 다음 Progress( 진행 ) 창에 각 테스트에 대한 통과 / 실패 결과를 표시
합니다 .
주 : 진단 테스트를 완료하는 데 몇 분이 소요됩니다 .
4
다음 중 하나를 수행하십시오
•Progress(
되었다는
니다
•Progress(
www.dell.com | support.dell.com
에
진행) 창에 Completed(
것이지 해당 진단이 통과되었다는 것이 아님
.
진행) 창에 Failure(
나열된 지침에 따라 작업 중에 발생된 모든 문제를 해결합니다
.
완료)가 표시되면 진단이 수행된 것입니다(이는 진단만 수행
).
Close(
닫기)를 클릭하여 진행창을 닫습
실패)가 표시되면 해당 진단을 수행할 수 없다는 것입니다. 진행창
.
자동 EKM 경로 진단
라이브러리를 사용하여 선택한 간격으로 EKM Path Diagnostics(EKM 경로 진단 ) 를 자동으로 수행할 수
있습니다 . 각 간격 동안 라이브러리가 각각의 구성된 키 서버를 테스트합니다 . 문제가 발생한 경우 라이
브러리가 RAS 티켓을 생성합니다 . 기본적으로 이 기능은 해제되어 있습니다 . 기본 테스트 간격은 4 시
간입니다 . 사이트에서 네트워크 중단이 일반적인 암호화 실패 원인이 아닌 이상 Automatic EKM Path
Diagnostics( 자동 EKM 경로 진단 ) 를 비활성화하는 것이 좋습니
주의 : Automatic EKM Path Diagnostics( 자동 EKM 경로 진단 ) 을 실행할 때 테이프 드라이브를 사용할 수 없는
이유로 연속 테스트 간격으로 구성된 수만큼 테스트를 건너뛴 경우 RAS 티켓 생성 수가 증가할 수 있습니다 .
RAS 티켓 발생을 줄이기 위해 RAS 티켓을 생성하는 데 필요한 연속 테스트 간격의 수를 더 큰 수로 지정하거나
라이브러리에서 누락된 테스트 간격에 대한 RAS 티켓을 생성하지 않도록 설정할 수 있습니
수행된 테스트 목록에 대해서는
Automatic EKM Path Diagnostics(
1
웹 클라이언트에서 Setup(
택합니다
2
Automatic EKM Path Diagnostics(
3
드롭다운 목록에서 간격을 선택합니다
4
라이브러리가 지정된 간격 내에 테스트를 수행할 수 없음을 알려주는
연속 누락
한
.
테스트 간격 수를 지정합니다
EKM 경로
자동
EKM 경로
설정
) > Encryption(
자동
진단 사용
-52
진단)을 사용하려면
암호화
EKM 경로
.
.
페이지을 참조하십시오
진단)
다 .
.
:
) > Partition Configuration(
확인란을 선택합니다
RAS
.
티켓을 생성하기 전에 필요
다 .
파티션 구성)을 선
54
테이프 드라이브 암호화 설정 보기
다음 방법으로 암호화 설정을 확인할 수 있습니다
•
System Information Report(
시스템 정보 보고서) - 모든 키
암호화 정보를 보려면 웹 클라이언트에서 Reports(
선택합니다. 자세한 내용은 Dell PowerVault ML6000 사용
•
Library Configuration Report(
암호화 상태를 보려면 웹 클라이언트에서 Reports(
지의
구성)을 선택한 다음, 테이프 드라이브 또는 슬롯을 클릭합니다. 암호화 상태가 팝업 상태 창에 표
리
.
시됩니다
•
Partition Encryption(
Setup(
내용은
한
자세한 내용은 Dell PowerVault ML6000 사용
파티션 암호화) -
설정
) > Encryption(
3
단계: 파티션 암호화 구성
라이브러리 구성 보고서) -
암호화
) > Partition Configuration(
.
파티션의 암호화 설정을 보고 변경하려면 웹 클라이언트에서
-50
페이지을 참조하십시오
서버, 파티션 및 테이프 드라이브에 대한
보고서
) > System Information(
설명서를 참조하십시오
시스템 정보)를
.
선택한 테이프 드라이브 또는 테이프 카트리
보고서
설명서를 참조하십시오
) > Library Configuration(
.
파티션 구성)을 선택합니다. 자세
.
라이브러
Page 55
请先阅读 - 《 How To Set Up Dell Encryption Key
Manager On Your PowerVault™ ML6000(如何在
PowerVault™ ML6000 上设置 Dell Encryption Key
Manager )》(Simplified Chinese)
关于警告
警告: 警告表示如不按说明操作,可能会硬件损坏或数据丢失。
本文档的目的
Dell Encryption Key Manager (EKM) 是一种中央密匙管理器应用程序,可管理作为 IBM LTO-4 和 IBM
LT O- 5 基于磁带机数据加密过程的一部分的加密密匙。 库存机管理加密是一种已获授权的可选功能,该