Contenido
Figuras ...............v
Tablas ...............vii
Prefacio ..............ix
Acerca de este manual ...........ix
A quién va dirigido este manual ......ix
Convenios y terminología utilizados en este
manual ...............ix
Aviso de atención.............x
Publicaciones relacionadas..........x
Información sobre Linux .........x
Información sobre Microsoft Windows.....x
Soporte en línea ............x
Lea esto en primer lugar .......xi
Contacto con Dell ............xi
Capítulo 1. Visión general del cifrado
de cintas .............1-1
Componentes .............1-1
Gestión de cifrado ............1-3
Cifrado de cintas gestionado por aplicaciones 1-4
Cifrado de cintas gestionado por bibliotecas . . 1-5
Acerca de las claves de cifrado........1-5
Capítulo 2. Planificación del entorno
de Encryption Key Manager .....2-1
Las tareas de configuración de cifrado de un
vistazo................2-1
Tareas de configuración de Encryption Key
Manager ..............2-1
Planificación para el cifrado de cintas gestionado
por bibliotecas ............2-2
Requisitos de hardware y software ......2-2
Linux Solution Components .......2-2
Windows Solution Components ......2-3
Consideraciones sobre el almacén de claves . . . 2-3
Almacén de claves JCEKS ........2-4
Claves de cifrado y las unidades de cintas LTO 4
yLTO5..............2-4
Creación de copias de seguridad de los datos
del almacén de claves..........2-6
Varios gestores de claves para obtener
redundancia .............2-7
Configuraciones del servidor Encryption Key
Manager ..............2-8
Consideraciones sobre el sitio de recuperación en
caso de error .............2-10
Consideraciones para compartir cintas cifradas
fuera del sitio .............2-10
Consideraciones sobre el Estándar federal de
procesamiento de la información (FIPS) 140-2 . . 2-11
Capítulo 3. Instalación de Encryption
Key Manager y almacenes de claves . 3-1
Descarga de la última versión de la imagen ISO del
gestor de claves.............3-1
Instalación de Encryption Key Manager en Linux 3-1
Instalación de Encryption Key Manager en
Windows ...............3-2
Uso de la GUI para crear un archivo de
configuración, un almacén de claves y certificados . 3-5
Generación de claves y alias para el cifrado en LTO
4yLTO5...............3-9
Creación y gestión de grupos de claves ....3-14
Capítulo 4. Configuración de
Encryption Key Manager.......4-1
Utilización de la GUI para configurar Encryption
Key Manager .............4-1
Estrategias de configuración ........4-1
Actualización automática de la tabla de
unidades de cintas ...........4-1
Sincronización de datos entre dos servidores del
gestor de claves............4-2
Datos generales de la configuración ......4-3
Capítulo 5. Administración de
Encryption Key Manager.......5-1
Inicio, Renovación y Detención del Servidor del
gestor de claves.............5-1
Cliente de la interfaz de línea de mandatos . . . 5-5
Mandatos CLI .............5-8
Capítulo 6. Determinación de
problemas .............6-1
Archivos importantes que comprobar para
solucionar problemas del servidor Encryption Key
Manager ...............6-1
Depuración de problemas de comunicación entre el
cliente CLI y el servidor EKM ........6-2
Depuración de problemas del servidor del gestor
de claves ...............6-3
Errores notificados por Encryption Key Manager 6-5
Mensajes...............6-10
No se ha especificado el archivo de
configuración ............6-10
No se ha podido añadir la unidad .....6-11
No se ha podido archivar el archivo de registro 6-11
No se ha podido suprimir la configuración . . 6-11
No se ha podido suprimir la entrada de la
unidad ..............6-12
No se ha podido realizar la importación . . . 6-12
No se ha podido modificar la configuración 6-12
El nombre de archivo no puede ser nulo . . . 6-13
El límite del tamaño de archivos no puede ser
un número negativo ..........6-13
iii