د CISCO HyperFlex HX ډیټا پلیټ فارم
د محصول معلومات
- د محصول نوم: د HX امنیت کوډ کول
- نسخه: HXDP 5.01b
- د کوډ کولو حل: د Intersight کلیدي مدیر په کارولو سره د سافټویر پر بنسټ حل
- د کوډ کولو ډول: د ځان کوډ کولو ډرایو (SEDs)
- د ملاتړ شوي ډرایو ډولونه: د مایکرون څخه HDD او SSD SEDs
- د اطاعت معیارونه: FIPS 140-2 کچه 2 (ډرایو جوړونکي) او FIPS 140-2 کچه 1 (پلیټ فارم)
- د کلستر پراخه کوډ کول: په HX کې کوډ کول یوازې د SEDs په کارولو سره د آرامۍ معلوماتو لپاره په هارډویر کې پلي کیږي
- انفرادي VM کوډ کول: د دریمې ډلې سافټویر لخوا اداره کیږي لکه Hytrust یا Vormetric د شفاف پیرودونکي
- د VMware اصلي VM کوډ کول: د SED کوډ کولو سره کارولو لپاره د HX لخوا ملاتړ شوی
- کليدي اداره: د میډیا کوډ کولو کیلي (MEK) او د کیلي کوډ کولو کیلي (KEK) د هر SED لپاره کارول کیږي
- د حافظې کارول: د کوډ کولو کیلي هیڅکله د نوډ حافظه کې شتون نلري
- د فعالیت اغیزه: د ډیسک کوډ کول / ډیکرپشن د ډرایو هارډویر کې اداره کیږي ، د ټول سیسټم فعالیت اغیزه نلري
- د SEDs اضافي ګټې:
- د ډرایو د تقاعد کمولو او بیا ځای پرځای کولو لګښتونو لپاره سمدستي کریپټوګرافیک پاکول
- د معلوماتو محرمیت لپاره د حکومت یا صنعت مقرراتو سره موافقت
- د ډیسک غلا او نوډ غلا خطر کم شوی ځکه چې ډیټا د لوستلو وړ نه وي کله چې هارډویر لرې شي
د محصول کارولو لارښوونې
د HX امنیت کوډ کولو کارولو لپاره، دا لارښوونې تعقیب کړئ:
- ډاډ ترلاسه کړئ چې ستاسو سیسټم د هارډویر پراساس کوډ کولو ملاتړ کوي یا دا چې تاسو د Intersight Key Manager په کارولو سره د سافټویر پراساس حل غوره کوئ.
- د سافټویر پر بنسټ کوډ کولو په اړه د معلوماتو لپاره د ادارې اسنادو یا سپینو کاغذونو ته مراجعه وکړئ.
- که تاسو د SEDs سره د هارډویر پراساس کوډ کول غوره کړئ، ډاډ ترلاسه کړئ چې ستاسو د HX کلستر یونیفورم نوډونه (SEDs یا غیر SEDs) لري.
- د SEDs لپاره، پوه شئ چې په کارولو کې دوه کیلي شتون لري: د میډیا کوډ کولو کیلي (MEK) او د کلیدي کوډ کولو کیلي (KEK).
- MEK ډیسک ته د ډیټا کوډ کول او کوډ کول کنټرولوي او په هارډویر کې خوندي او اداره کیږي.
- KEK MEK/DEK خوندي کوي او په محلي یا لیرې پرتو کیسټور کې ساتل کیږي.
- د نوډ حافظې کې د کیلي شتون په اړه اندیښنه مه کوئ ، ځکه چې د کوډ کولو کیلي هیڅکله هلته نه ساتل کیږي.
- په یاد ولرئ چې د ډیسک کوډ کول / ډیکریپشن د ډرایو هارډویر کې اداره کیږي ، ډاډ ترلاسه کوي چې د سیسټم عمومي فعالیت اغیزه نلري.
- که تاسو د اطاعت معیارونو لپاره ځانګړي اړتیاوې لرئ، خبر اوسئ چې د HX SED کوډ شوي ډرایو د ډرایو جوړونکو څخه د FIPS 140-2 کچه 2 معیارونه پوره کوي، پداسې حال کې چې په پلیټ فارم کې د HX کوډ کول د FIPS 140-2 کچه 1 معیارونه پوره کوي.
- که تاسو د انفرادي VMs کوډ کولو ته اړتیا لرئ، د دریمې ډلې سافټویر کارولو ته پام وکړئ لکه Hytrust یا Vormetric د شفاف پیرودونکي. په بدیل سره ، تاسو کولی شئ د VMware اصلي VM کوډ کول وکاروئ چې په vSphere 3 کې معرفي شوي.
- په یاد ولرئ چې د HX SED پر بنسټ کوډ کولو په سر کې د VM کوډ کولو پیرودونکي کارول به د معلوماتو دوه ځله کوډ کولو پایله ولري.
- ډاډ ترلاسه کړئ چې ستاسو د HX کلستر د باوري شبکې یا کوډ شوي تونلونو له لارې د خوندي نقل لپاره وصل دی، ځکه چې د HX نقل کوډ شوی نه دی.
د HX امنیت کوډ کولو FAQ
د HXDP 5.01b پورې، HyperFlex د سیسټمونو لپاره د Intersight Key Manager په کارولو سره د سافټویر پر بنسټ حل وړاندې کوي چې یا د هارډویر پر بنسټ کوډ کولو ملاتړ نه کوي یا د هغو کاروونکو لپاره چې د هارډویر حلونو په اړه دا فعالیت غواړي. دا FAQ یوازې د HX کوډ کولو لپاره د SED پر بنسټ هارډویر حلونو تمرکز کوي. د سافټویر پر بنسټ د کوډ کولو په اړه د معلوماتو لپاره د ادارې اسناد یا سپین کاغذونه وګورئ.
د تعصب بیان
د دې محصول لپاره ټاکل شوي اسناد هڅه کوي چې له تعصب څخه پاکه ژبه وکاروي. د دې اسنادو ټاکلو موخو لپاره، له تعصب څخه پاک د ژبې په توګه تعریف شوی چې د عمر، معلولیت، جندر، توکمیز هویت، توکمیز هویت، جنسي تمایل، ټولنیز اقتصادي وضعیت، او یو بل سره د تړاو پر بنسټ تبعیض نه کوي. استثناوې ممکن په اسنادو کې د ژبې له امله شتون ولري چې د محصول سافټویر د کارونکي انٹرفیس کې هارډ کوډ شوی وي ، ژبه د معیاري اسنادو پراساس کارول کیږي ، یا هغه ژبه چې د دریمې ډلې محصول لخوا راجع کیږي.
ولې سیسکو د امنیت او HX کوډ کولو لپاره
- پوښتنه 1.1: د خوندي پرمختګ لپاره کومې پروسې شتون لري؟
الف 1.1: د سیسکو سرورونه د سیسکو خوندي پرمختیا ژوند سایکل (CSDL):- سیسکو د سیسکو په سرورونو کې د سرایت شوي امنیت رامینځته کولو لپاره پروسې ، میتودولوژي ، چوکاټ چمتو کوي ، نه یوازې یو پوښښ
- د UCS محصول پورټ فولیو کې د ګواښ ماډلینګ / جامد تحلیل لپاره وقف شوی سیسکو ټیم
- د سیسکو پرمختللی امنیت نوښت ګروپ (ASIG) د ننوتلو فعاله ازموینه ترسره کوي ترڅو پوه شي چې څنګه ګواښونه راځي او د CDETS او انجینرۍ له لارې د HW او SW لوړولو سره مسلې حل کوي.
- د سیسکو ټیم وقف شوی ترڅو بهر ته زیان منونکي ازموینه او اداره کړي او پیرودونکو ته د امنیت مشاورینو په توګه اړیکه ونیسي
- ټول اصلي محصولات د محصول امنیت اساسی اړتیاو (PSB) څخه تیریږي کوم چې د سیسکو محصولاتو لپاره د امنیت معیارونه اداره کوي
- سیسکو په ټولو UCS ریلیزونو کې د زیان مننې/پروتوکول پیاوړتیا ازموینه ترسره کوي
- پوښتنه 1.2: ولې SEDs مهم دي؟
الف 1.2: SEDs د ډیټا په آرام کې کوډ کولو لپاره کارول کیږي او د ډیری لپاره اړتیا ده، که ټول نه وي، فدرالي، طبي، او مالي موسسې.
عمومي معلومات پای ته ورسیدلview
- پوښتنه 2.1: SEDs څه دي؟
الف 2.1: SED (Self-encrypting Drives) ځانګړی هارډویر لري چې راتلونکی ډیټا کوډ کوي او په ریښتیني وخت کې بهر ته تلونکي ډیټا کوډ کوي. - پوښتنه 2.2: په HX کې د کوډ کولو ساحه څه ده؟
الف 2.2: په HX کې کوډ کول اوس مهال یوازې د کوډ شوي ډرایو (SEDs) په کارولو سره په آرام کې د معلوماتو لپاره په هارډویر کې پلي کیږي. د HX کوډ کول د کلستر په کچه دی. د انفرادي VM کوډ کول د دریمې ډلې سافټویر لخوا اداره کیږي لکه Hytrust یا Vormetric د شفاف پیرودونکي او د HX مسؤلیتونو څخه بهر دی. HX د VMware اصلي VM کوډ کولو کارولو ملاتړ هم کوي چې په vSphere 3 کې معرفي شوی. د HX SED پر بنسټ کوډ کولو په سر کې د VM کوډ کولو پیرودونکي کارول به د معلوماتو دوه ځله کوډ کولو پایله ولري. د HX نقل کوډ شوی نه دی او په باوري شبکو یا کوډ شوي تونلونو تکیه کوي چې د وروستي کارونکي لخوا ځای په ځای شوي. - پوښتنه 2.3: د HX کوډ کولو سره کوم معیارونه پوره کیږي؟
الف 2.3: د HX SED کوډ شوي ډرایو د ډرایو جوړونکو څخه د FIPS 140-2 کچې 2 معیارونه پوره کوي. په پلیټ فارم کې د HX کوډ کول د FIPS 140-2 کچه 1 معیارونه پوره کوي. - پوښتنه 2.4: ایا موږ د کوډ کولو لپاره HDD او SSD دواړه ملاتړ کوو؟
الف 2.4: هو موږ د مایکرون څخه دواړه HDD او SSD SEDs ملاتړ کوو. - پوښتنه 2.5: ایا د HX کلستر په ورته وخت کې کوډ شوي او غیر کوډ شوي ډرایو کولی شي؟
الف 2.5: په کلستر کې ټول نوډونه باید یونیفورم وي (SEDs یا غیر SEDs) - پوښتنه 2.6: د SED لپاره کومې کیلي کارول کیږي او څنګه کارول کیږي؟
الف 2.6: د هر SED لپاره دوه کیلي شتون لري. د میډیا کوډ کولو کیلي (MEK) د ډیسک کوډ کولو کیلي (DEK) هم ویل کیږي ، ډیسک ته د ډیټا کوډ کول او ډیکریپشن کنټرولوي او په هارډویر کې خوندي او اداره کیږي. د کلیدي کوډ کولو کیلي (KEK) DEK/MEK خوندي کوي او یا په محلي یا لیرې کیلي پلورنځي کې ساتل کیږي. - پوښتنه 2.7: آیا کیلي تل په حافظه کې شتون لري؟
الف 2.7: د کوډ کولو کیلي هیڅکله د نوډ حافظه کې شتون نلري - پوښتنه 2.8: فعالیت څنګه د کوډ کولو / ډیکریپشن پروسې لخوا اغیزمن کیږي؟
الف 2.8: د ډیسک کوډ کول / ډیکرپشن د ډرایو هارډویر کې اداره کیږي. د سیسټم ټول فعالیت اغیزه نلري او د سیسټم نورو برخو په نښه کولو بریدونو تابع ندي - پوښتنه 2.9: په آرام کې د کوډ کولو پرته، د SEDs کارولو نور دلیلونه کوم دي؟
الف 2.9: SEDs کولی شي د سمدستي کریپټوګرافیک پاکولو له لارې د موټر چلولو تقاعد او د بیا ځای پرځای کولو لګښتونه کم کړي. دوی د معلوماتو محرمیت لپاره د حکومت یا صنعت مقرراتو سره مطابقت کولو لپاره هم خدمت کوي. یو بل وړاندیزtage د ډیسک غلا او نوډ غلا کم خطر دی ځکه چې ډیټا، کله چې هارډویر د اکوسیستم څخه لیرې شي، د لوستلو وړ نه وي. - Q2.10: د SEDs سره د تخریب او کمپریشن سره څه پیښیږي؟ د دریمې ډلې سافټویر پر بنسټ کوډ کولو سره څه پیښیږي؟
A2.10: په HX کې د SEDs سره ډیپلیکیشن او کمپریشن ساتل کیږي ځکه چې د پاتې کوډ کولو ډاټا د لیکلو پروسې کې د وروستي ګام په توګه ترسره کیږي. تخریب او کمپریشن لا دمخه ترسره شوی. د دریمې ډلې سافټویر پراساس د کوډ کولو محصولاتو سره ، VMs خپل کوډ کول اداره کوي او کوډ شوي لیکونه هایپروایزر ته لیږدوي او وروسته HX. څرنګه چې دا لیکنې لا دمخه کوډ شوي دي، دوی نه نقل شوي او یا هم کمپریس شوي ندي. د HX سافټویر پراساس کوډ کول (په 3.x کوډ لاین کې) به د سافټویر کوډ کولو حل وي چې په سټیک کې پلي کیږي وروسته له دې چې د لیکلو اصلاح (د نقل او کمپریشن) رامینځته شي نو ګټه به په دې حالت کې وساتل شي.
لاندې انځور یو اوور دیview د HX سره د SED تطبیق.
د موټر تفصیل
- پوښتنه 3.1: څوک کوډ شوي ډرایو تولیدوي چې په HX کې کارول کیږي؟
الف 3.1: HX د مایکرون لخوا جوړ شوي ډرایو کاروي: د مایکرون ځانګړي اسناد د دې FAQ د ملاتړ اسنادو برخه کې تړل شوي. - پوښتنه 3.2: ایا موږ د کوم SEDs ملاتړ کوو چې د FIPS سره مطابقت نلري؟
الف 3.2: موږ د ځینې ډرایو ملاتړ هم کوو کوم چې غیر FIPS دي ، مګر د SED (TCGE) ملاتړ کوي. - پوښتنه 3.3: TCG څه شی دی؟
الف 3.3: TCG د باور وړ کمپیوټري ګروپ دی، کوم چې د کوډ شوي ډیټا ذخیره کولو لپاره مشخصات معیاري جوړوي او اداره کوي - پوښتنه 3.4: کله چې د معلوماتو مرکز لپاره د SAS SSDs خبره راځي د تصدۍ ټولګي امنیت څه ګڼل کیږي؟ دا ډرایو کوم ځانګړي ځانګړتیاوې لري چې امنیت تضمینوي او د برید په وړاندې ساتنه کوي؟
الف 3.4: دا لیست په HX کې کارول شوي SEDs د تصدۍ ټولګي ځانګړتیاوې لنډیز کوي او دا چې څنګه د TCG معیار سره تړاو لري.- د ځان کوډ کولو ډرایو (SEDs) ستاسو په SED کې د آرامۍ ډیټا لپاره قوي امنیت چمتو کوي ، د غیر مجاز معلوماتو لاسرسي مخه نیسي. د باور وړ کمپیوټري ګروپ (TCG) د HDDs او SSDs دواړو لپاره د ځان کوډ کولو ډرایو ځانګړتیاو او ګټو لیست رامینځته کړی. TCG یو معیار وړاندې کوي چې د TCG Enterprise SSC (د امنیت سب سیسټم کلاس) په نوم یادیږي او په آرامۍ ډاټا تمرکز کوي. دا د ټولو SEDs لپاره اړتیا ده. مشخصات د ډیټا ذخیره کولو وسیلو او کنټرولرونو باندې پلي کیږي چې د تصدۍ ذخیره کې کار کوي. په لیست کې شامل دي:
- شفافیت: هیڅ سیسټم یا غوښتنلیک ترمیم ته اړتیا نشته؛ د کوډ کولو کیلي پخپله د ډرایو لخوا رامینځته شوې ، د آن بورډ ریښتیني تصادفي شمیر جنریټر په کارولو سره؛ ډرایو تل کوډ کوي.
- د مدیریت اسانتیا: د اداره کولو لپاره د کوډ کولو کیلي نشته؛ د سافټویر پلورونکي د SEDs اداره کولو لپاره معیاري انٹرفیس کاروي ، پشمول د ریموټ مدیریت ، پری بوټ تصدیق ، او د پټنوم بیا رغونه
- د تخریب یا بیا هدف لګښت: د SED سره، په بورډ کې د کوډ کولو کیلي پاک کړئ
- بیا کوډ کول: د SED سره، هیڅکله اړتیا نشته چې ډاټا بیا کوډ کړئ
- فعالیت: د SED فعالیت کې هیڅ تخریب نشته؛ د هارډویر پر بنسټ
- معیاري کول: د ډرایو ټول صنعت د TCG/SED مشخصاتو ته وده ورکوي
- ساده شوی: د پورته پروسو سره هیڅ مداخله نشته
- SSD SEDs د دې وړتیا لري چې په کریپټوګرافیک ډول ډرایو پاک کړي. دا پدې مانا ده چې یو ساده تصدیق شوی کمانډ په ډرایو کې ذخیره شوي 256-bit کوډ کولو کیلي بدلولو لپاره ډرایو ته لیږل کیدی شي. دا ډاډ ورکوي چې ډرایو پاک شوی او هیڅ معلومات شتون نلري. حتی اصلي کوربه سیسټم نشي کولی معلومات ولولي، نو دا به په بشپړ ډول د کوم بل سیسټم لخوا د لوستلو وړ نه وي. عملیات یوازې څو ثانیې وخت نیسي، د ډیرو دقیقو یا حتی ساعتونو په مقابل کې چې دا په غیر انډول شوي HDD کې د ورته عملیاتو ترسره کولو لپاره وخت نیسي او د ګران HDD ډی ګاس کولو تجهیزاتو یا خدماتو لګښت څخه مخنیوی کوي.
- FIPS (د فدرالي معلوماتو پروسس کولو سټنډرډ) 140-2 د متحده ایالاتو د حکومت معیار دی چې د کوډ کولو او اړوندو امنیتي اړتیاو تشریح کوي چې د معلوماتي ټیکنالوژۍ محصولات باید د حساس، مګر غیر طبقه بندي، کارولو لپاره پوره کړي. دا ډیری وختونه د مالي خدماتو او روغتیا پاملرنې صنعتونو کې د دولتي ادارو او شرکتونو لپاره هم اړتیا وي. یو SSD چې FIPS-140-2 تایید شوی قوي امنیتي کړنې کاروي په شمول د تصویب شوي کوډ کولو الګوریتم. دا دا هم مشخص کوي چې څنګه افراد یا نورې پروسې باید د محصول کارولو لپاره اجازه ورکړل شي، او څنګه ماډلونه یا اجزاوې باید ډیزاین شي ترڅو د نورو سیسټمونو سره په خوندي ډول تعامل وکړي. په حقیقت کې، د FIPS-140-2 تایید شوي SSD ډرایو یوه اړتیا دا ده چې دا یو SED دی. په یاد ولرئ چې که څه هم TCG د تصدیق شوي کوډ شوي ډرایو ترلاسه کولو یوازینۍ لار نه ده، د TCG Opal او Enterprise SSC مشخصات موږ ته د FIPS تایید لپاره یو ګام وړاندې کوي. 4. بله اړینه ځانګړتیا د خوندي ډاونلوډ او تشخیص دی. دا د فرم ویئر ځانګړتیا د ډیجیټل لاسلیک له لارې ډرایو د سافټویر بریدونو څخه ساتي چې په فرم ویئر کې جوړ شوی. کله چې ډاونلوډونو ته اړتیا وي ، ډیجیټل لاسلیک ډرایو ته د غیر مجاز لاسرسي مخه نیسي ، ډرایو ته د جعلي فرم ویئر باریدو مخه نیسي.
- د ځان کوډ کولو ډرایو (SEDs) ستاسو په SED کې د آرامۍ ډیټا لپاره قوي امنیت چمتو کوي ، د غیر مجاز معلوماتو لاسرسي مخه نیسي. د باور وړ کمپیوټري ګروپ (TCG) د HDDs او SSDs دواړو لپاره د ځان کوډ کولو ډرایو ځانګړتیاو او ګټو لیست رامینځته کړی. TCG یو معیار وړاندې کوي چې د TCG Enterprise SSC (د امنیت سب سیسټم کلاس) په نوم یادیږي او په آرامۍ ډاټا تمرکز کوي. دا د ټولو SEDs لپاره اړتیا ده. مشخصات د ډیټا ذخیره کولو وسیلو او کنټرولرونو باندې پلي کیږي چې د تصدۍ ذخیره کې کار کوي. په لیست کې شامل دي:
Hyperflex د SEDs سره نصب کړئ
- پوښتنه 4.1: نصب کونکی څنګه د SED ځای پرځای کول اداره کوي؟ ایا کوم ځانګړي چکونه شتون لري؟
الف 4.1: انسټالر د UCSM سره اړیکه نیسي او ډاډ ورکوي چې د سیسټم فرم ویئر سم دی او د کشف شوي هارډویر لپاره ملاتړ کیږي. د کوډ کولو مطابقت چک شوی او تطبیق شوی (د مثال په توګه، د SED او غیر SED مخلوط نه). - پوښتنه 4.2: ایا ګمارنه بل ډول توپیر لري؟
الف 4.2: انسټالول د منظم HX انسټال سره ورته دی، په هرصورت، د SEDs لپاره د ګمرک کاري فلو نه ملاتړ کیږي. دا عملیات د SEDs لپاره هم د UCSM سندونو ته اړتیا لري. - پوښتنه 4.3: د کوډ کولو سره جواز ورکول څنګه کار کوي؟ ایا کوم اضافي شی شتون لري چې باید ځای په ځای شي؟
الف 4.3: د SED هارډویر (د فابریکې څخه امر شوی، نه د بیرته راګرځیدو) + HXDP 2.5 + UCSM (3.1 (3x)) یوازینی شیان دي چې د کلیدي مدیریت سره د کوډ کولو وړ کولو لپاره اړین دي. په 2.5 ریلیز کې د اساس HXDP ګډون څخه بهر هیڅ اضافي جواز شتون نلري. - پوښتنه 4.4: څه پیښیږي کله چې زه د SED سیسټم لرم چې ډرایو لري چې نور شتون نلري؟ زه څنګه کولی شم دا کلستر پراخ کړم؟
الف 4.4: هرکله چې موږ کوم PID لرو چې زموږ د عرضه کونکو څخه د ژوند پای وي، موږ یو بدیل PID لرو چې د زاړه PID سره مطابقت لري. دا بدیل PID د RMA لپاره کارول کیدی شي، په نوډ کې پراخول، او د کلستر پراخول (د نوي نوډونو سره). ټولې میتودونه ټول ملاتړ شوي، په هرصورت، دوی ممکن یو ځانګړي ریلیز ته لوړولو ته اړتیا ولري کوم چې د لیږد خوشې کولو نوټونو کې هم پیژندل شوي.
کیلي سمبالښت
- پوښتنه 5.1: کلیدي مدیریت څه شی دی؟
الف 5.1: د کلیدي مدیریت هغه دندې دي چې د کوډ کولو کیلي ساتنه، ذخیره کول، بیک اپ او تنظیم کول شامل دي. HX دا په UCSM متمرکز پالیسي کې پلي کوي. - پوښتنه 5.2: کوم میکانیزم د کلیدي تشکیلاتو لپاره ملاتړ چمتو کوي؟
الف 5.2: UCSM د امنیت کیلي تنظیم کولو لپاره ملاتړ چمتو کوي. - پوښتنه 5.3: کوم ډول کلیدي مدیریت شتون لري؟
الف 5.3: د کیلي محلي مدیریت ملاتړ کیږي ، د تصدۍ ټولګي ریموټ کلیدي مدیریت سره د دریمې ډلې کلیدي مدیریت سرورونو سره. - پوښتنه 5.4: د لرې پرتو کلیدي مدیریت شریکان څوک دي؟
الف 5.4: موږ اوس مهال د Vormetric او Gemalto (Safenet) ملاتړ کوو او د لوړ شتون (HA) شامل دي. HyTrust په ازموینه کې دی. - پوښتنه 5.5: د ریموټ کلیدي مدیریت څنګه پلي کیږي؟
الف 5.5: د ریموټ کلیدي مدیریت د KMIP 1.1 له لارې اداره کیږي. - پوښتنه 5.6: سیمه ایز مدیریت څنګه تنظیم شوی؟
الف 5.6: د امنیت کیلي (KEK) په مستقیم ډول د کارونکي لخوا په HX Connect کې تنظیم شوې. - پوښتنه 5.7: د ریموټ مدیریت څنګه تنظیم شوی؟
الف 5.7: د ریموټ کلیدي مدیریت (KMIP) سرور پته معلومات د ننوتلو اسنادو سره د کارونکي لخوا په HX Connect کې ترتیب شوي. - پوښتنه 5.8: د HX کومه برخه د ترتیب لپاره د KMIP سرور سره اړیکه لري؟
الف 5.8: په هر نوډ کې CIMC دا معلومات د KMIP سرور سره وصل کولو او له هغې څخه د امنیت کیلي (KEK) ترلاسه کولو لپاره کاروي.
- پوښتنه 5.9: د کلیدي نسل / بیرته ترلاسه کولو / تازه کولو پروسې کې کوم ډول سندونه ملاتړ کیږي؟
الف 5.9: د CA لاسلیک شوي او پخپله لاسلیک شوي سندونه دواړه ملاتړ کیږي.
- پوښتنه 5.10: کوم کاري جریان د کوډ کولو پروسې سره ملاتړ کیږي؟
الف 5.10: د دودیز پاسورډ په کارولو سره خوندي کول / غیر خوندي کول د ځایی څخه لرې کیلي مدیریت تبادلې سره ملاتړ کیږي. بیا کلیدي عملیات ملاتړ کیږي. د خوندي ډیسک پاکولو عملیات هم ملاتړ کیږي.
د کارونکي کاري جریان: محلي
- پوښتنه 6.1: په HX Connect کې، چیرته ما د محلي کلیدي مدیریت تنظیم کړ؟
الف 6.1: د کوډ کولو ډشبورډ کې د تنظیم کولو تڼۍ غوره کړئ او وزرډ تعقیب کړئ. - پوښتنه 6.2: زه څه ته اړتیا لرم چې د دې پیل کولو لپاره لاړ شم؟
الف 6.2: تاسو به اړتیا ولرئ د 32-حروف امنیتي پاسفریس چمتو کړئ. - پوښتنه 6.3: که زه اړتیا لرم چې نوی SED داخل کړم نو څه پیښیږي؟
یو ۳۴: په UCSM کې تاسو اړتیا لرئ د محلي امنیت پالیسي ایډیټ کړئ او موجوده نوډ کیلي ته ځای پرځای شوي کیلي تنظیم کړئ. - پوښتنه 6.4: څه پیښیږي کله چې زه نوی ډیسک داخل کړم؟
الف 6.4: که چیرې په ډیسک کې امنیت کیلي د سرور (نوډ) سره سمون ولري نو دا په اوتومات ډول خلاصیږي. که امنیتي کیلي مختلف وي، ډیسک به د "لاک شوي" په توګه وښيي. تاسو کولی شئ ټول ډیټا حذف کولو لپاره ډیسک پاک کړئ یا د سم کیلي چمتو کولو سره یې خلاص کړئ. دا د TAC د ښکیلتیا لپاره ښه وخت دی.
د کارونکي کاري جریان: ریموټ
- پوښتنه 7.1: کوم شیان دي چې زه اړتیا لرم چې د ریموټ کلیدي مدیریت ترتیب سره پاملرنه وکړم؟
الف 7.1: د کلستر او KMIP سرورونو ترمنځ اړیکه په هر نوډ کې د CIMC څخه پیښیږي. دا پدې مانا ده چې کوربه نوم یوازې د KMIP سرور لپاره کارول کیدی شي که چیرې Inband IP پته او DNS د CIMC مدیریت کې تنظیم شوی وي - پوښتنه 7.2: که زه اړتیا لرم چې نوی SED ځای په ځای کړم یا داخل کړم نو څه پیښیږي؟
الف 7.2: کلستر به د ډیسک څخه پیژندونکی ولولي او هڅه وکړي چې دا په اوتومات ډول خلاص کړي. که اتوماتیک انلاک ناکام شي ، ډیسک د "لاک شوي" په توګه راپورته کیږي او کارونکي باید ډیسک په لاسي ډول خلاص کړي. تاسو باید د اعتبار تبادلې لپاره سندونه د KMIP سرور(s) ته کاپي کړئ. - پوښتنه 7.3: زه څنګه کولی شم سندونه له کلستر څخه د KMIP سرورونو ته کاپي کړم؟
الف 7.3: د دې کولو لپاره دوه لارې شتون لري. تاسو کولی شئ سند په مستقیم ډول د BMC څخه KMIP سرور ته کاپي کړئ یا تاسو کولی شئ د CA لاسلیک شوي سند ترلاسه کولو لپاره CSR وکاروئ او د UCSM کمانډونو په کارولو سره د CA لاسلیک شوی سند BMC ته کاپي کړئ. - پوښتنه 7.4: په کلستر کې د کوډ شوي نوډونو اضافه کولو لپاره کوم نظرونه شتون لري چې د ریموټ کلیدي مدیریت کاروي؟
الف 7.4: کله چې د KMIP سرورونو ته نوي کوربه اضافه کړئ، د کوربه نوم کارول باید د سرور سیریل نمبر وي. د KMIP سرور سند ترلاسه کولو لپاره، تاسو کولی شئ د KMIP سرور (s) د روټ سند ترلاسه کولو لپاره براوزر وکاروئ.
د کارونکي کاري جریان: عمومي
- پوښتنه 8.1: زه څنګه یو ډیسک پاک کړم؟
الف 8.1: د HX Connect ډشبورډ کې، د سیسټم معلومات غوره کړئ view. له هغه ځایه تاسو کولی شئ د خوندي پاکولو لپاره انفرادي ډیسکونه غوره کړئ. - پوښتنه 8.2: که زه په ناڅاپي ډول یو ډیسک له مینځه یوسم؟
الف 8.2: کله چې خوندي پاکول کارول کیږي معلومات د تل لپاره له مینځه وړل کیږي - پوښتنه 8.3: څه پیښیږي کله چې زه غواړم یو نوډ بند کړم یا د خدمت پرو جلا کړمfile?
الف 8.3: د دې کړنو څخه هیڅ یو به په ډیسک/کنټرولر کې کوډ کول لرې کړي. - پوښتنه 8.4: کوډ کول څنګه غیر فعال کیږي؟
الف 8.4: کارونکی باید په واضح ډول په HX Connect کې کوډ کول غیر فعال کړي. که چیرې کاروونکي هڅه کوي په UCSM کې د امنیت پالیسي حذف کړي کله چې اړوند سرور خوندي شوی وي، UCSM به د تشکیل ناکامي ښکاره کړي او عمل رد کړي. امنیتي پالیسي باید لومړی غیر فعاله شي.
د کارونکي کاري جریان: د سند مدیریت
- پوښتنه 9.1: د ریموټ مدیریت تنظیم کولو پرمهال سندونه څنګه اداره کیږي؟
الف 9.1: سندونه د HX Connect او ریموټ KMIP سرورونو په کارولو سره رامینځته کیږي. یوځل جوړ شوي سندونه به تقریبا هیڅکله حذف نشي. - پوښتنه 9.2: زه کوم ډول سندونه کارولی شم؟
الف 9.2: تاسو کولی شئ پخپله لاسلیک شوي سندونه یا د CA سندونه وکاروئ. تاسو باید د تنظیم کولو پرمهال غوره کړئ. د CA لاسلیک شوي سندونو لپاره تاسو به د سند لاسلیک کولو غوښتنې (CSRs) سیټ تولید کړئ. لاسلیک شوي سندونه د KMIP سرور(s) ته پورته کیږي. - پوښتنه 9.3: زه باید کوم کوربه نوم وکاروم کله چې سندونه تولید کړم؟
الف 9.3: هغه کوربه نوم چې د سند د جوړولو لپاره کارول کیږي باید د سرور سیریل نمبر وي.
د فرم ویئر تازه معلومات
- پوښتنه 10.1: ایا د ډیسک فرم ویئر په لوړولو کې کوم محدودیتونه شتون لري؟
الف 10.1: که چیرې د کوډ کولو وړ ډرایو وموندل شي، د ډیسک فرم ویئر بدلونونه به د دې ډیسک لپاره اجازه ورنکړل شي. - پوښتنه 10.2: ایا د UCSM فرم ویئر په لوړولو کې کوم محدودیتونه شتون لري؟
الف 10.2: د UCSM/CIMC څخه مخکې UCSM 3.1(3x) ته ښکته کول محدود دي که چیرې یو کنټرولر شتون ولري چې په خوندي حالت کې وي.
د پاکولو توضیحات خوندي کړئ
- پوښتنه 11.1: خوندي پاکول څه شی دی؟
الف 11.1: خوندي پاکول په ډرایو کې د معلوماتو فوري پاکول دي (د ډیسک کوډ کولو کیلي پاک کړئ). دا پدې مانا ده چې یو ساده تصدیق شوی کمانډ په ډرایو کې ذخیره شوي 256-bit کوډ کولو کیلي بدلولو لپاره ډرایو ته لیږل کیدی شي. دا ډاډ ورکوي چې ډرایو پاک شوی او هیڅ معلومات شتون نلري. حتی اصلي کوربه سیسټم نشي کولی معلومات ولولي نو دا به د کوم بل سیسټم لخوا د لوستلو وړ نه وي. عملیات یوازې یو څو ثانیې وخت نیسي ، د ډیری دقیقو یا حتی ساعتونو په مقابل کې چې دا په یو غیر کوډ شوي ډیسک کې د ورته عملیاتو ترسره کولو لپاره وخت نیسي او د ګران ډیګاسنګ تجهیزاتو یا خدماتو لګښت څخه مخنیوی کوي. - پوښتنه 11.2: خوندي پاکول څنګه ترسره کیږي؟
الف 11.2: دا د GUI عملیات دی چې په یو وخت کې یو ډرایو ترسره کیږي. - پوښتنه 11.3: کله چې خوندي پاکول معمولا ترسره کیږي؟
الف 11.3: د یو واحد ډیسک د کارونکي لخوا پیل شوی خوندي پاکول یو نادر عمل دی. دا اکثرا هغه وخت ترسره کیږي کله چې تاسو غواړئ په فزیکي توګه ډیسک د ځای په ځای کولو لپاره لرې کړئ، بل نوډ ته یې انتقال کړئ، یا د نږدې راتلونکي ناکامۍ څخه مخنیوی وکړئ. - پوښتنه 11.4: د خوندي پاکولو په اړه کوم محدودیتونه شتون لري؟
الف 11.4: د پاکولو خوندي عملیات یوازې هغه وخت ترسره کیدی شي چې کلستر صحي وي ترڅو ډاډ ترلاسه شي چې د کلستر غلطی مقاومت اغیزه نلري. - پوښتنه 11.5: که زه اړتیا لرم چې ټول نوډ لرې کړم څه پیښیږي؟
الف 11.5: د ټولو ډرایو د خوندي پاکولو ملاتړ لپاره د نوډ لرې کول او د نوډ بدلولو کاري فلو شتون لري. د جزیاتو لپاره د ادارې لارښود وګورئ یا د سیسکو TAC سره مشوره وکړئ. - پوښتنه 11.6: ایا په خوندي ډول پاک شوی ډیسک بیا کارول کیدی شي؟
الف 11.6: یو ډیسک چې په خوندي ډول له مینځه وړل شوی یوازې په بل کلستر کې بیا کارول کیدی شي. د SED خوندي پاکول د ډیسک کوډ کولو کیلي (DEK) پاکولو سره ترسره کیږي. په ډیسک کې ډاټا د DEK پرته نه کوډ کولی شي. دا تاسو ته اجازه درکوي چې ډیسک بیا وکاروئ یا له ډیټا سره کوم جوړجاړی وکړئ. - پوښتنه 11.7: څه پیښیږي که چیرې هغه ډیسک چې زه یې حذف کول غواړم د کلسټر ډیټا وروستی لومړني کاپي ولري؟
الف 11.7: په ډیسک کې ډاټا باید په کلستر کې نورې کاپي ولري ترڅو د معلوماتو له لاسه ورکولو څخه مخنیوی وشي. په هرصورت، که چیرې په ډیسک کې د خوندي پاکولو غوښتنه وشي چې وروستی ابتدايي کاپي وي، نو دا عملیات به رد شي تر هغه چې لږترلږه یو بل کاپي شتون ولري. بیا توازن باید دا کاپي په شالید کې رامینځته کړي. - پوښتنه 11.8: زه واقعیا اړتیا لرم چې په خوندي ډول یو ډیسک پاک کړم، مګر کلستر صحي نه دی. زه څنګه کولی شم؟
الف 11.8: د کمانډ لاین (STCLI/HXCLI) به خوندي پاکولو ته اجازه ورکړي کله چې کلستر صحي نه وي او ډیسک وروستی لومړني کاپي نلري ، که نه نو دا منع کیږي. - پوښتنه 11.9: زه څنګه کولی شم په خوندي ډول ټول نوډ پاک کړم؟
الف 11.9: دا یوه نادره سناریو ده. په نوډ کې د ټولو ډیسکونو خوندي پاکول هغه وخت ترسره کیږي کله چې یو څوک غواړي نوډ له کلستر څخه وباسي. نیت یا دا دی چې نوډ په بل کلستر کې ځای په ځای کړي یا نوډ تخریب کړي. موږ کولی شو په دې سناریو کې د نوډ لیرې کول په دوو مختلفو لارو طبقه بندي کړو:- د کوډ کولو غیر فعالولو پرته ټول ډیسکونه خوندي کړئ
- د دې نوډ (او ډیسکونو) لپاره د کوډ کولو غیر فعالولو وروسته ټول ډیسکونه خوندي کړئ. مهرباني وکړئ د مرستې لپاره د سیسکو TAC سره اړیکه ونیسئ.
د کلستر خوندي پراخول
- پوښتنه 12.1: زه د کوم ډول نوډ سره کوډ شوی کلستر پراخولی شم؟
الف 12.1: یوازې د SED وړ نوډونه د SEDs سره HX کلستر ته اضافه کیدی شي. - پوښتنه 12.2: د محلي کلیدي مدیریت سره پراختیا څنګه اداره کیږي؟
الف 12.2: د ځایی کیلي توسع کول یو بې سیمه عملیات دی چې هیڅ بهرني ترتیب ته اړتیا نلري. - پوښتنه 12.3: د ریموټ کلیدي مدیریت سره پراختیا څنګه اداره کیږي؟
الف 12.3: د ریموټ کیلي پراختیا د سندونو / کلیدي مدیریت زیربنا سره لاک سټیپ ته اړتیا لري:- سندونه اړین دي چې نوي نوډ په خوندي ډول اضافه کړي
- ګمارنه به د ګامونو سره یو خبرداری وښیې چې د سند ډاونلوډ لپاره لینک په شمول
- کارونکي د سندونو اپلوډ کولو لپاره ګامونه تعقیبوي او بیا د ځای پرځای کولو هڅه کوي
د ملاتړ اسناد
مایکرون:
- https://www.micron.com/about/blogs/2016/may/selfencrypting-drives-understanding-the-strategy-of-security
- https://www.micron.com/~/media/documents/products/technical-marketing-brief/5100_sed_tcg-e_tech_brief.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2667.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2382.pdf
FIPS
- د FIPS 140-2 لپاره تصویب شوي د کریپټو الګوریتمونو لیست: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402annexa.pdf
CDETS:
- پروژه: CSC.nuova محصول: ucs-blade-server اجزا: ucsm
د SED فعالیت مشخصات:
- EDCS: 1574090
د SED CIMC مشخصات:
د لیږلو لیست:
اسناد / سرچینې
![]() |
د CISCO HyperFlex HX ډیټا پلیټ فارم [pdf] لارښوونې HyperFlex HX ډیټا پلیټ فارم، HyperFlex، HX ډیټا پلیټ فارم، ډیټا پلیټ فارم، پلیټ فارم |