Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Datos de trituración de emergencia en una unidad FIPS o SED

Colaboradores

En caso de una emergencia de seguridad, puede evitar al instante el acceso a una unidad FIPS o SED, incluso si no hay alimentación disponible para el sistema de almacenamiento o el servidor KMIP.

Antes de empezar
  • Si utiliza un servidor KMIP que no tiene alimentación disponible, el servidor KMIP debe configurarse con un elemento de autenticación fácilmente destruido (por ejemplo, una tarjeta inteligente o una unidad USB).

  • Para realizar esta tarea, debe ser un administrador de clústeres.

Paso
  1. Lleve a cabo la destrucción de datos de emergencia en una unidad FIPS o SED:

    Si…​

    Realice lo siguiente…​

    Hay alimentación disponible en el sistema de almacenamiento y hay tiempo para desconectar el sistema de almacenamiento sin problemas

    1. Si el sistema de almacenamiento está configurado como un par de alta disponibilidad, deshabilite el respaldo.

    2. Desconectar y eliminar todos los agregados.

    3. Configure el nivel de privilegio en Advanced:
      set -privilege advanced

    4. Si la unidad está en modo de cumplimiento de normativas FIPS, establezca el identificador de clave de autenticación FIPS del nodo nuevamente en el MSID predeterminado:
      storage encryption disk modify -disk * -fips-key-id 0x0

    5. Detenga el sistema de almacenamiento.

    6. Arranque en modo de mantenimiento.

    7. Desinfecte o destruya los discos:

      • Si desea que los datos de los discos sean inaccesibles y aún así pueda volver a utilizarlos, desinfecte los discos:
        disk encrypt sanitize -all

      • Si desea que los datos de los discos sean inaccesibles y no necesita guardar los discos, destruya los discos:
        disk encrypt destroy disk_id1 disk_id2 …

      Nota La disk encrypt sanitize y.. disk encrypt destroy los comandos se reservan únicamente para el modo de mantenimiento. Estos comandos deben ejecutarse en cada nodo de alta disponibilidad y no están disponibles para discos dañados.
    8. Repita estos pasos para el nodo del partner. Esto deja al sistema de almacenamiento en estado deshabilitado de forma permanente y con todos los datos borrados. Para volver a utilizar el sistema, debe volver a configurarlo.

    El sistema de almacenamiento dispone de energía y debe purgar los datos inmediatamente

    1. Si desea que los datos de los discos sean inaccesibles y todavía puedan reutilizar los discos, desinfecte los discos:

    2. Si el sistema de almacenamiento está configurado como un par de alta disponibilidad, deshabilite el respaldo.

    3. Configure el nivel de privilegio en Advanced:

      set -privilege advanced

    4. Si la unidad está en modo de cumplimiento de normativas FIPS, establezca el identificador de clave de autenticación FIPS del nodo nuevamente en el MSID predeterminado:

      storage encryption disk modify -disk * -fips-key-id 0x0

    5. Desinfecte el disco:

      storage encryption disk sanitize -disk * -force-all-states true

    1. Si desea que los datos en los discos sean inaccesibles y no necesita guardar los discos, destruya los discos:

    2. Si el sistema de almacenamiento está configurado como un par de alta disponibilidad, deshabilite el respaldo.

    3. Configure el nivel de privilegio en Advanced:

      set -privilege advanced

    4. Destruya los discos: storage encryption disk destroy -disk * -force-all-states true

    El sistema de almacenamiento produce una alarma y deja el sistema en un estado de desactivación permanente con todos los datos borrados. Para volver a utilizar el sistema, debe volver a configurarlo.

    La alimentación está disponible en el servidor KMIP, pero no en el sistema de almacenamiento

    1. Inicie sesión en el servidor KMIP.

    2. Destruya todas las claves asociadas con las unidades FIPS o SED que contengan los datos a los que desea impedir el acceso. De este modo se evita que el sistema de almacenamiento tenga acceso a las claves de cifrado de disco.

    No hay alimentación disponible para el servidor KMIP o el sistema de almacenamiento

    Para obtener una sintaxis de comando completa, consulte las páginas man.