Académique Documents
Professionnel Documents
Culture Documents
User Management
Password
8 caractères minimum, 40 caractères maximum
1 lettre majuscule ou plus
1 lettre minuscule ou plus
1 numéro ou plus
1 caractère spécial ou plus
Users
1 caractère minimum, 64 caractères maximum
. (point) est le seul caractère non alphanumérique autorisé
Tous les noms d’utilisateur sont sensibles à la casse
Doit commencer et se terminer par un caractère alphanumérique.
Host Administration
Edit or Remove a Host
Seuls les hôtes sans volumes mappés peuvent être supprimés.
Protection Policies
Une stratégie de protection est un conteneur simple et nommé de règles de protection.
Les stratégies de protection gèrent automatiquement les snapshots ou les opérations de réplication
en fonction des règles incluses.
Vous créez des stratégies pour votre implémentation et appliquez une stratégie spécifique à une
ressource de stockage en fonction des besoins de l’entreprise ou de la criticité des données.
En fin de compte, ce qui fait une politique de protection, ce sont les règles qu’elle contient.
Caractéristiques
Chaque stratégie de protection peut inclure jusqu’à quatre règles de snapshot et pas plus d’une règle
de réplication.
Vous appliquez une stratégie de protection à une ressource de stockage. Pour une ressource de
stockage donnée, vous ne pouvez appliquer qu’une seule stratégie de protection.
Les ressources de stockage sont les suivantes :
Volume Autonome ou peut être appliqué à un volume
dans un groupe de volumes.
Volume Group S’applique aux volumes membres.
Thin Clone Autonome ou peut être appliqué à un clone
mince dans un groupe.
Thin Clone Group S’applique aux clones minces membres.
Virtuel Machine S’applique aux VVols sous-jacents à la machine
virtuelle. Seuls les instantanés sont appliqués.
File System Seules les règles de capture instantanée sont
appliquées.
Vous pouvez réutiliser la même stratégie de protection sur de nombreuses ressources de stockage.
Cela évite d’avoir à créer des snapshots et/ou des règles de réplication spécifiques pour chaque
ressource de stockage.
La possibilité de réutiliser une stratégie de protection offre :
Efficacité : Créez une fois et utilisez partout.
Cohérence : utilisez la même stratégie pour tous les objets.
Simplicité : Point de gestion unique.
NOTE DELL
Les stratégies de protection gèrent automatiquement les snapshots ou les opérations de réplication,
en fonction des règles incluses.
Politiques de protection :
o Les stratégies de protection peuvent être appliquées aux ressources de stockage,
notamment les volumes, les groupes de volumes, les clones légers, les groupes de
clones légers, les systèmes de fichiers et les machines virtuelles.
o Une stratégie de protection unique peut être appliquée à de nombreuses ressources
de stockage. Les modifications apportées à la stratégie de protection affectent toutes
les ressources de stockage pour lesquelles la stratégie a été appliquée. Cela évite
d’avoir à créer des snapshots et/ou des règles de réplication spécifiques pour chaque
ressource de stockage.
o Une stratégie de protection peut contenir jusqu’à quatre règles de snapshot et une
règle de réplication.
Règles de capture instantanée
o Les règles de capture instantanée définissent la fréquence de prise d’un instantané
et la durée de conservation de l’instantané après sa création.
Règles de réplication
o Les règles de réplication spécifient le système de destination et l’objectif de point de
récupération (RPO).
Volume Administration
Administration des volumes
Une fois les volumes configurés, ils peuvent être administrés de plusieurs manières. Vous pouvez:
Afficher et modifier les propriétés du volume.
Supprimer ou remplacer une stratégie de protection.
Démapper un volume d’un hôte.
Supprimer un volume.
Supprimer un volume d’un groupe de volumes.
Surveiller les performances
Pour toutes ces tâches, démarrez dans la vue Volumes du Gestionnaire PowerStore. Dans le sous-
menu Stockage, sélectionnez Volumes.
NOTE DELL
Supprimer un volume
avertissement s’affiche.
Attention : La suppression d’un volume d’un groupe de volumes peut affecter les opérations futures
sur ce volume. Ces opérations affectées peuvent inclure des opérations d’actualisation, de
restauration et de suppression, ainsi que l’application et la suppression de stratégies de protection.
Lorsque vous supprimez un volume d’un groupe de volumes, tenez compte des conditions
suivantes :
Le volume conserve la stratégie de protection de son groupe de volumes d’origine.
Si le groupe de volumes dispose d’une règle de réplication, le volume supprimé conserve la
stratégie.
o Le volume n’est pas conforme tant que le groupe de volumes n’est pas synchronisé
avec la destination.
o Une fois le groupe de volumes synchronisé avec la destination, le volume supprimé
est également supprimé du groupe de volumes de destination.
Le volume supprimé ne peut pas être supprimé tant que tous les instantanés de groupe de
volumes (pris lorsque le volume faisait partie du groupe) n’ont pas expiré ou n’ont pas été
supprimés.
Si le volume supprimé comporte des instantanés existants, ces instantanés de groupe de
volumes ne peuvent pas être utilisés pour actualiser ou restaurer le volume supprimé.
o Pour restaurer ou actualiser le groupe de volumes à partir d’un instantané pris avant
la suppression du volume, vous devez le rajouter au groupe de volumes.
o Les opérations de restauration et d’actualisation nécessitent que l’appartenance au
groupe de volumes corresponde à l’appartenance qui existait lors de la prise de
l’instantané.
Surveiller les performances
Performance Data Locations
Une stratégie de performances spécifie les exigences de performances d’E/S pour les ressources de
stockage PowerStore.
Il existe trois stratégies de performances prédéfinies sur un PowerStore :
Haut
o PowerStore dispose d’une QoS basée sur les actions. La QoS basée sur le partage
signifie qu’en cas de conflit au niveau du système, un volume avec une stratégie
haute performance dessert plus d’IOPS qu’un volume avec une stratégie de
performances moyennes.
o Utilisez cette stratégie avec les applications critiques uniquement. Cela garantit que
ces applications critiques ne sont pas en concurrence pour les E/S avec des
applications moins critiques.
NOTE DELL
Objectifs et capacités
Les objectifs de migration d’une ressource de stockage entre des appliances sur un système
PowerStore sont répertoriés :
Identifiez les options du menu de l’interface graphique pour migrer une ressource de
stockage.
Décrire comment l’équilibreur de ressources détermine le placement des ressources de
stockage
Expliquer les deux méthodes de migration des ressources de stockage
NOTE DELL
L’équilibreur de ressources PowerStore utilise l’analyse pour équilibrer les ressources de stockage
(volumes ou groupes de volumes) entre les appliances et les nœuds d’un cluster. L’équilibreur de
ressources affecte des ressources à une appliance en fonction des tendances et des prévisions
actuelles en matière de stockage. Les mesures de performances ne sont pas prises en compte lors du
placement d’un volume sur une appliance. Une fois placé sur une appliance, l’équilibreur de
ressources ne déplace pas de manière proactive les volumes existants d’une appliance à une autre.
L’équilibreur de ressources détermine automatiquement le placement d’une ressource, sauf
modification par l’utilisateur. Une ressource de stockage est affectée à une appliance et à un nœud
au sein de la solution matérielle-logicielle. Les affectations de nœuds sont déterminées en interne et
sont basées sur des mesures d’utilisation du processeur. Les affectations de nœuds sont effectuées
une fois que le volume est mappé à un hôte.
Vous pouvez éventuellement affecter manuellement un volume à une appliance. L’équilibreur de
ressources affecte des ressources à une appliance en fonction des tendances et des prévisions
actuelles en matière de stockage.
L’équilibreur de ressources examine les limites du système pour déterminer le nombre de volumes et
de groupes de volumes et place la ressource en conséquence.
L’équilibreur de ressources prend également en compte les éléments suivants lors du placement de
volumes :
Si la solution matérielle-logicielle est hors ligne
État de défaillance de l’appliance
Utilisation de la capacité
L’exemple montre deux volumes créés sur un cluster PowerStore à deux appliances qui n’ont pas
encore été mappés à un hôte (0). Le placement par défaut d’Auto a été choisi lors de la création des
volumes.
Chaque volume a été affecté à une appliance différente. Chaque volume possède un WWN et un ID
qui s’affichent à l’aide des commandes de l’interface de ligne de commande PowerStore (pstcli).
Dans l’exemple, l’affinité de nœud affiche l’état Sélection système lors de l’attachement. La colonne
Appliance n’est pas affichée par défaut, cliquez sur l’icône Afficher/Masquer les colonnes du tableau
et cochez la case Appliance.
NOTE DELL
Resource Balancing
Il existe deux méthodes pour migrer les ressources de stockage vers d’autres appliances du cluster.
Vous pouvez migrer manuellement les ressources de stockage ou le système peut vous aider à
déplacer les ressources.
Dans l’exemple, l’appliance 1 approche de sa pleine capacité et les ressources de stockage doivent
être déplacées vers une autre appliance disposant d’une capacité supplémentaire. Vous avez la
possibilité de déplacer manuellement des ressources à tout moment à l’aide de la fonctionnalité
Migrer à partir de l’interface graphique. Lesmigrations assistées S ystem peuvent se produire si la
surveillance de la capacité détermine qu’une appliance approche de sa pleine capacité. Une alerte
est générée et les options de correction s’affichent à partir de la fenêtre Alerte.
L’exemple affiche l’option Capacité physique du tableau de bord > Capacité. Dans l’exemple de
gauche, le système n’a pas encore atteint les 15 jours d’exécution requis. Dans ce cas, un message
est généré pour informer l’utilisateur que des données insuffisantes ont été collectées. Dans
l’exemple du milieu, vous avez au moins 25 jours jusqu’à ce qu’ils soient pleins. Dans le bon exemple,
la capacité de l’appareil est à 96% utilisée et a une estimation de 8 jours avant qu’il ne soit plein.
Dans l’exemple, affiche la page Alerte pour l’alerte d’utilisation de la capacité. À partir de la page
Alerte, le flux de réparation indique que le stockage supplémentaire doit être ajouté. Cliquez sur le
texte pour afficher des détails supplémentaires et des recommandations de correction.
Dans ce cas, migrez manuellement le stockage vers une appliance plus puissante. Lorsque vous
exécutez l’Assistant Migration, le système vous invite à réanalyser les volumes à partir du serveur
mappé au volume.
NOTE DELL
Assisted Migration
Vous pouvez déplacer manuellement une ressource de stockage. Cependant, l’interface graphique
PowerStore peut également vous aider dans ce processus. Dans l’exemple, il y a deux appliances, PS-
2 et PS-3. Le PS-2 est presque à pleine capacité et devrait manquer d’espace dans huit jours. Une
alerte majeure est générée. PS-3 a encore beaucoup d’espace disponible. La sélection de l’alerte
lance la page Alerte.
La sélection de l’option Migration assistée dans la section Flux de réparation renvoie une liste des
volumes recommandés pour la migration. Le processus choisit les volumes qui ont le moins d’impact
sur les performances et les charges de travail. Par exemple, tous les volumes non mappés ou les
volumes qui sont mappés mais qui sont hors ligne (dans MS Disk Manager) ou non montés (Linux) du
point de vue de l’hôte. Les recommandations sont actualisées toutes les 24 heures. Notez le message
pour vous avertir qu’une nouvelle analyse de tous les adaptateurs HBA peut être nécessaire avant la
migration.
Il peut y avoir une situation où, après la migration, il y a encore des problèmes de capacité. Dans ce
cas, migrez manuellement la ressource de stockage pour résoudre le problème.
NAS Administration
NDMP Backups
Le protocole NDMP (Network Data Management Protocol) est un protocole de sauvegarde et de
récupération utilisé pour transporter des données entre le NAS et les systèmes de sauvegarde. Une
fois NDMP activé, une application de gestion des données (DMA) tierce, telle que Dell EMC
Networker, détecte le PowerStore NDMP à l’aide de l’adresse IP du serveur NAS.
PowerStore prend en charge :
NDMP 3 voies qui transfère à la fois les données de sauvegarde et les métadonnées sur le
réseau local.
o NDMP 2 voies n’est pas pris en charge.
Les sauvegardes complètes et incrémentielles sont prises en charge.
Composants:
Stockage principal - Système source à sauvegarder. Par exemple, PowerStore.
Application de gestion des données (DMA) - application de sauvegarde qui coordonne les
sessions de sauvegarde. Par exemple, Dell EMC Networker.
o Les autres fournisseurs de sauvegarde pris en charge incluent : NetBackup,
BackupExec, CommVault, IBM Spectrum, Veeam et Netvault
o Au moment de cette publication, NetBackup, BackupExec, CommVault et IBM
Spectrum exigent que le PowerStore soit expédié au fournisseur pour certification.
Stockage secondaire - sauvegarder la cible. Par exemple, Data Domain.
Zero Detection détecte et ignore logiquement les zéros consécutifs, n’enregistre qu’une seule
instance et utilise des pointeurs.
La déduplication utilise des algorithmes pour analyser, effectuer la détection de modèles et tente de
stocker une seule instance de données. En général, la déduplication peut fonctionner au niveau du
bloc, du bit ou du fichier. Dans PowerStore, la déduplication fonctionne au niveau du bloc avec une
granularité de 4 Ko.
La compression utilise du matériel physique pour coder les données en utilisant moins de bits que la
représentation d’origine. Le matériel de compression décharge les opérations de compression des
processeurs de l’appliance pour enregistrer les cycles du processeur.
Le thin provisioning est également une fonctionnalité de réduction des données de PowerStore. Ce
que c’est et comment cela fonctionne dépasse le cadre de cette discussion.
En utilisant une combinaison de techniques de provisionnement fin, de déduplication et de
compression, PowerStore réduit la quantité de données dans le système et les stocke aussi
efficacement que possible. Le système contrôle ces fonctionnalités et est toujours activé.
NOTE DELL
Stripe Logic assemble les données en bandes de 2 Mo avant d’écrire sur les lecteurs de données.
Les lecteurs de données fournissent au système la capacité physique de stocker des données. Si des
boîtiers supplémentaires sont connectés au système, ils augmentent également la capacité utilisable
du système. Dans PowerStore, tous les disques du système qui ne font pas partie des lecteurs de
cache NVRAM contribuent à une capacité unique, importante et utilisable au sein du système. Cet
espace est partagé pour toutes les ressources du système.
Lecteurs NVRAM NVMe - Selon le modèle de système, deux ou quatre lecteurs NVRAM NVMe sont
utilisés comme cache d’écriture dans le système.
Une batterie de secours est requise car les disques NVRAM NVMe contiennent à la fois des supports
volatils et non volatils. Le support volatil offre des vitesses d’accès rapides et est utilisé pour la mise
en cache en écriture dans le système lorsque la solution matérielle-logicielle fonctionne
normalement. Si l’alimentation est interrompue ou si le système est mis hors tension, le cache
d’écriture volatile est transféré sur le support non volatil des lecteurs NVRAM NVMe. Une fois que les
informations du cache d’écriture sont stockées en toute sécurité, l’alimentation est retirée des
lecteurs.
Chaque lecteur NVRAM NVMe est à double port,ce qui signifie que chaque nœud a accès aux lecteurs
via des connexions internes et aux informations qu’ils contiennent. Si nécessaire, le nœud
homologue peut accéder aux données selon les besoins.
NOTE DELL
Write Operation
Read Operation
Le graphique explique le processus lorsque le PowerStore reçoit une demande de lecture.
1. L’hôte émet une lecture. La ressource peut être un volume, un système de fichiers ou une banque
de données. Tout d’abord, le système doit déterminer où se trouve la dernière copie des données
demandées.
2. Le système examine l’espace privé de la ressource pour déterminer si le bloc a déjà été écrit et, le
cas échéant, le système localise les données actuelles.
3. Plusieurs choses peuvent se produire ici en fonction de l’endroit où se trouvent les données.
Si les données sont un modèle, tel que tousles 0 ou 1, le système recrée le bloc dans la
mémoire DRAM. (Passez à l’étape 4 ci-dessous.)
Si la dernière copie se trouve dans la mémoire DRAM du nœud, le système envoie les
données à l’hôte.
Si la dernière copie se trouve dans des lecteurs NVRAM NVMe, le système copie les données
dans la mémoire DRAM. (Passez à l’étape 4 ci-dessous.)
Si les données demandées résident sur les lecteurs de données,elles ontété dédupliquées et
compressées. Le système examine le modèle de déduplication et détermine l’emplacement
de référence. Le système copie les données à partir de l’emplacement de référence. Les
données sont décompressées et la page est reconstruite dans la mémoire DRAM. (Passez à
l’étape 4 ci-dessous.)
4. Le système envoie ensuite les données à l’hôte.
NOTE DELL
Thin Savings
Thin savings est le rapport entre la taille provisionnée des volumes et la taille logique utilisée.
(Ratio d’économie mince % = taille provisionnée des volumes/logique utilisée)
Exemple :
Dix volumes de 2 Go sont provisionnés.
500 Mo (0,5 Go) de données sont écrits dans chacun d’eux.
Les économies minces seraient (10 x 2 Go) / (10 X 0,5 Go) ou 4: 1.
Snap Savings
Snap Savings est le rapport entre l’espace d’origine utilisé par les snaps et les données appartenant
de manière unique aux snaps.
(Taux d’économie d’instantané % = espace d’instantané utilisé/données appartenant uniquement
aux instantanés)
Exemple :
Un volume contient 2 Go de données lorsqu’un instantané est pris.
Une fois l’instantané pris, 0,5 Go (500 Mo) de données du volume est écrasé.
En conséquence, l’instantané a les 2 Go de données d’origine écrites avec 1,5 Go de données
partagées avec le volume et 0,5 Go de données uniques.
Les économies de snap seraient de 2 Go / 0,5 Go ou 4: 1. La valeur snapshot_savings sera 4 dans ce
cas.
NOTE DELL
NOTE DELL
Data Virtualization
Intégration de PowerStore avec VMware vSphere
PowerStore est optimisé pour les environnements virtualisés grâce à son intégration étroite avec
VMware vSphere.
PowerStore fournit les capacités de stockage pour la création de banques de données VMware
spécialisées dans l’environnement vSphere qui sont partagées par les hôtes ESXi.
Les volumes (Bloc) sont découverts et montés en tant que banques de données VMFS.
Les systèmes de fichiers exportés sont montés en tant que banques de données NFS
(uniquement sur les modèles PowerStore T).
Conteneurs de stockage
Les conteneurs de stockage sur les dispositifs PowerStore agissent comme un regroupement logique
de vVols qui permettent à vVols de mapper directement au dispositif.
sont montées en tant que banques de données VVol.
La découverte et la connexion aux hôtes ESXi sur le réseau s’effectuent via des configurations d’hôte
à l’aide de protocoles de stockage et de la configuration de prise en charge VASA.
La configuration PowerStore X fournit une couche d’hyperviseur en plus du stockage par blocs.
VMware ESXi est le système d’exploitation de base exécuté sur le matériel PowerStore X.
Le dispositif PowerStore X utilise une partie des ressources système et de l’espace de
stockage pour exécuter les machines virtuelles logicielles PowerStore.
Le système de stockage travaille en étroite collaboration avec les fonctionnalités de gestion et
d’intégration du stockage VMware existantes.
VMware : API vStorage pour la sensibilisation au stockage
VASA est une API définie par VMware destinée à fournir un moyen commun pour VMware de
s’intégrer aux fournisseurs de stockage. L’API est implémentée à l’aide d’un protocole SOAP (Simple
Object Access Protocol) hors bande sur HTTPS.
(VAASA)
VMware : API vSphere pour l’intégration des baies
Les API VMware vSphere pour l’intégration des baies (VAAI) sont un ensemble d’API permettant la
communication entre les hôtes VMware vSphere ESXi et les périphériques de stockage. Les API
définissent un ensemble de primitives de stockage qui permettent à l’hôte ESXi de décharger
certaines opérations de stockage sur la baie. Ces API réduisent la surcharge de ressources sur les
hôtes ESXi et peuvent améliorer les performances pour les opérations gourmandes en stockage.
(VAAI)
NOTE DELL
VASA Support
PowerStore inclut un fournisseur VASA 3.0 intégré. VASA collecte des informations sur le système de
stockage, en se concentrant sur les propriétés du conteneur de stockage et les services de données,
et affiche ces informations dans vCenter. vCenter doit être enregistré dans PowerStore Manager
pour activer cette fonctionnalité. Chaque cluster PowerStore ne peut être enregistré que sur une
seule instance de vCenter.
PowerStore communique avec le serveur ESXi via des API basées sur le protocole VASA. VASA permet
aux appliances PowerStore de demander et d’afficher des informations de base sur le système de
stockage et les ressources de stockage qu’il expose à l’environnement virtuel.
PowerStore Manager est capable de surveiller l’état des ressources de stockage provisionnées :
Surveillez les événements sans nécessiter d’interrogation continue.
Automatisation du processus de configuration
En général, une session VASA est créée lorsqu’un vCenter se connecte au fournisseur VASA à l’aide
du protocole VASA. Le protocole n’autorise (et n’applique) qu’une seule session par vCenter. Les
sessions sont créées avec des informations sur le client (initiateurs FC et iSCSI) à utiliser dans le
filtrage des résultats. Les sessions sont conservées en mémoire uniquement ; ils ne sont pas
conservés lors des redémarrages. vCenter détecte une session ayant échoué et démarre
automatiquement une nouvelle session.
Plugin Description
Virtual Storage Integrator (VSI) Permet le provisionnement, la gestion et la
surveillance du stockage à partir de vSphere
vRealize Orchestrator (vRO) Rationalisez les tâches VMware et PowerStore
grâce à des workflows d’automatisation
Storage Replication Adapter (SRA) Tirez parti de Site Recovery Manager pour la
reprise après sinistre VMware
NOTE DELL
Thin Clones
Dans les systèmes PowerStore, créez un clone dynamique d’un système de fichiers, d’un volume,
d’un groupe de volumes ou d’un instantané de volume/groupe de volumes. Le clone fin n’est pas une
sauvegarde complète de la ressource d’origine. Il s’agit d’une copie en lecture-écriture de la
ressource de stockage qui partage des blocs avec la ressource parente. L’accès à la ressource
d’origine est maintenu.
Applications :
Environnements de développement et de test
Traitement parallèle
Sauvegarde en ligne
Déploiement du système
Avec les clones légers, vous pouvez établir des instantanés hiérarchiques pour préserver les données
à différentes étapes des modifications de données au sein d’une famille de volumes de base
Combinaison du volume de ressources de stockage d’origine ou de production et de son ensemble de
snapshots et de clones dérivés.
.
Les données disponibles sur l’instantané source au moment de la création du clone mince
sont immédiatement disponibles pour le clone mince. Le clone dynamique fait référence à
l’instantané source de ces données.
Les données résultant des modifications apportées au clone mince après sa création sont
stockées sur le clone mince. Les modifications apportées au clone dynamique n’affectent pas
le snapshot source, car le snapshot source est en lecture seule.
NOTE DELL
Term Definition
Source Volume, groupe de volumes ou instantané d’un
volume ou d’un groupe de volumes utilisé
comme source pour les opérations de création
et d’actualisation de clones légers. La source
peut changer lorsque le clone est actualisé.
Base volume, base volume group, base Volume fondateur (de production), groupe de
storage container volumes ou conteneur de stockage de base
pour les snapshots dérivés et les clones minces.
Family Un volume, un groupe de volumes ou un
conteneur de stockage de base et tous ses
clones minces et instantanés dérivés. Cette
famille comprend des snapshots et des clones
légers de la ressource de stockage.
Parent Conteneur de stockage parent d’origine,
volume, groupe de volumes ou clone
dynamique pour l’instantané. Cette ressource
ne change pas lorsqu’un clone dynamique est
actualisé vers un autre instantané source, car le
nouvel instantané source doit se trouver dans le
même volume de base, le même groupe de
volumes ou la même famille de conteneurs de
stockage.
NOTE DELL
NOTE DELL
Remarque : Pour plus de simplicité, le diagramme ne montre pas toutes les opérations
d’actualisation possibles.
NOTE DELL
NOTE DELL
Important : Avant d’effectuer un basculement planifié, arrêtez l’opération d’E/S pour toutes les
applications et tous les hôtes. Une session de réplication ne peut pas être suspendue pendant un
basculement planifié.
Data Encryption
Aperçu
La falsification des données viole l’intégrité des données et le vol de données compromet la
disponibilité et la confidentialité des données. PowerStore utilise le chiffrement Data At Rest
Encrytpion (D@RE) pour se protéger contre la falsification et le vol de données. D@RE protège
contre les agents menaçants qui lisent le contenu de l’un des lecteurs, même si les lecteurs sont
supprimés du PowerStore ou sont physiquement démontés.
Pour que le chiffrement fonctionne, les composants suivants sont requis :
Lecteurs à chiffrement automatique (SED)
Service Gestionnaire de clés (KMS)
Data Encryption protège contre la falsification et le vol de données dans les cas d’utilisation suivants :
Le lecteur est volé à partir d’un système et un agent de menace tente d’accéder aux données
sur les lecteurs.
Tente de lire les données pendant le transit de n’importe quel lecteur vers un autre
emplacement.
Tente de lire les données même si le lecteur est cassé ou jeté.
En raison de la possibilité de perte de données, le fichier keystore doit être sauvegardé et
enregistré avant et après l’ajout ou la suppression de tout lecteur dans le système!
Architecture
SEDs
Tous les systèmes Powerstore quittent l’usine avec le cryptage activé, à l’exception des unités
destinées aux pays où le cryptage n’est pas autorisé ou aux pays restreints par le gouvernement
fédéral des États-Unis.
PowerStore chiffre les données aussi près que possible de leur origine à l’aide de SED. Les SED ont du
matériel dédié sur chaque lecteur pour chiffrer et déchiffrer les données au fur et à mesure qu’elles
sont écrites ou lues.
Un SED effectue un cryptage AES (Advanced Encryption Standard) 256 bits sur toutes les données
stockées sur ce lecteur. La norme de cryptage AES 256 bits est conforme au National Institute of
Standards and Technology (NIST) et au Trusted Computing Group (TCG). La prise en charge des
normes de l’industrie du cryptage permet à PowerStore d’être vendu aux agences fédérales
américaines et aux entreprises qui exigent que l’équipement soit conforme au TCG.
Tous les disques PowerStore sont livrés avec D@RE activé et sont certifiés FIPS-140-2 Niveau
1.
Le chiffrement est automatiquement activé lors de la configuration initiale d’un cluster, à
l’exception des systèmes destinés aux pays où le chiffrement est restreint. Pour les pays où le
cryptage est interdit, des systèmes non cryptés sont disponibles.
Dans les pays où le cryptage est autorisé, il n’ya aucun moyen de désactiver le cryptage des
données.
Lorsqu’une nouvelle appliance rejoint un cluster chiffré existant, une vérification est
exécutée pour s’assurer que la solution matérielle-logicielle est compatible avec le
chiffrement.
Vous ne pouvez pas ajouter un lecteur non à chiffrement automatique à une appliance.
Vous ne pouvez pas ajouter une appliance non chiffrée à un cluster chiffré.
Si, pour une raison quelconque, le KMS échoue ou si le fichier keystore ne peut pas être lu, les
données chiffrées ne peuvent pas être récupérées! C’est pourquoi il est très important de
sauvegarder le fichier keystore souvent et avant et après toute procédure d’ajout ou de
suppression de lecteur.
NOTE DELL
KMS
PowerStore utilise un service KMS (Key Manager Service) intégré qui réside dans le conteneur BSC
(Base System Container) du nœud actif de chaque appliance du cluster. Le BSC sur les nœuds actifs
travaille ensemble et automatise la gestion de toutes les clés de chiffrement.
Chaque appliance dispose d’un keystore indépendant. Toutes les clés sont agrégées dans le dispositif
maître d’un cluster. Une sauvegarde collective des clés en cluster peut être exécutée à partir de
l’appliance principale. Aucune gestion de clé externe n’est disponible dans la version initiale de
PowerStore.
Si, pour une raison quelconque, le KMS échoue ou si le fichier de clé ne peut pas être lu, les données
chiffrées sur les lecteurs ne peuvent pas être récupérées. Il est très important de sauvegarder le
keystore.
Cluster level encryption status reflects whether encryption is enabled on the cluster. It is not related
to drive status.
L’état de chiffrement d’une appliance s’affiche comme l’un des éléments suivants :
Chiffré : la fonction de chiffrement est activée sur l’appliance.
Non chiffré : la fonctionnalité de chiffrement n’est pas prise en charge sur l’appliance.
Chiffrement – Apparaît pendant le processus d’activation du chiffrement. Lorsque le
processus de chiffrement se termine correctement, l’état de chiffrement au niveau du cluster
s’affiche comme Chiffré.
L’état de chiffrement s’affiche au niveau du lecteur individuel sous l’onglet Matériel de la page
Matériel > appliance :
Entretien
Voici un aperçu de certaines étapes que vous pouvez suivre pour résoudre les problèmes de
chiffrement :
1. Vérifiez l’état du chiffrement du cluster.
2. Vérifiez l’état du chiffrement du lecteur.
3. Vérifiez le journal d’audit pour les événements KMS.
4. Avec l’aide de votre fournisseur de services, restaurez le fichier de keystore archivé
approprié qui a été précédemment enregistré.
Mise hors service de la baie
Si un PowerStore n’est plus nécessaire, il peut être mis hors service. Une mise hors service de baie
est appelée dans le cadre de la sortie du cluster et dans le cadre d’une réinitialisation. Aucune action
de l’utilisateur n’est requise.