Users Guide

En un entorno de varios usuarios (cuando un solo Core aloja múltiples dominios de cifrado), los datos se particionan y desduplican en cada
dominio de cifrado. Como resultado, Dell recomienda el uso de una sola clave de cifrado para varias máquinas protegidas si desea
maximizar los beneficios de la desduplicación entre un conjunto de sistemas protegidas.
También puede compartir las claves de cifrado entre los Cores por medio de uno de estos tres métodos. El primer método es exportar una
clave de cifrado como un archivo de un Rapid Recovery Core e importarlo a otro Core. El segundo método es archivar los datos protegidos
con una clave de cifrado, y, a continuación, importar los datos archivados en otro Rapid Recovery Core. El tercer método es replicar los
puntos de recuperación desde una máquina protegida mediante una clave de cifrado. Una vez que se han replicado las máquinas
protegidas, las claves de cifrado que se utilizan en el Core de origen aparecen claves de cifrado replicadas en el Core de destino.
En todos los casos, las claves de cifrado aparecen en el Core con un estado Locked (Bloqueado) una vez que se han importado. Para
acceder a los datos desde una clave de cifrado bloqueada, primero debe desbloquearla. Para obtener más información sobre la
importación, exportación, bloqueo o desbloqueo de las claves de cifrado, consulte el tema Administración de las claves de cifrado en la
página 78.
Los conceptos y consideraciones clave de la seguridad incluyen:
El cifrado se realiza mediante el Estandár de cifrado avanzado (AES) de 256 bits en el modo Encadenamiento de bloques de cifrado
(CBC) que cumple SHA-3.
La desduplicación se ejecuta en el dominio de cifrado para garantizar la privacidad.
El cifrado se realiza sin afectar al rendimiento.
Puede aplicar una único clave de cifrado al número de máquinas protegidas que desee, pero una máquina protegida solo puede tener
una clave de cifrado aplicada al mismo tiempo.
Puede agregar, quitar, importar, exportar, modificar y eliminar las claves de cifrado que se han configurado en el Rapid Recovery Core.
PRECAUCIÓN: Rapid Recovery realiza una nueva instantánea siempre que aplique una clave de cifrado para una
máquina protegida. También se activa una nueva instantánea después de desvincular una clave de cifrado para una
máquina protegida.
Las claves de cifrado generadas desde la Rapid Recovery Core son archivos de texto que contienen cuatro parámetros, tal y como se
describe en la tabla siguiente:
Tabla 1. Componentes de una clave de cifrado
Componente Descripción
Name (Nombre) Este valor es equivalente al nombre de clave establecidos cuando se agrega una clave en la Rapid Recovery Core
Console.
Key (Clave) Este parámetro se compone de 107 caracteres ingleses alfabéticos, numéricos y de operadores matemáticos
generados aleatoriamente.
ID (Identificador) El ldentificador de clave se compone de 26 caracteres ingleses en mayúsculas y minúsculas generados
aleatoriamente.
Comment
(Comentario)
El comentario contiene el texto de la descripción de clave introducida cuando se creó la clave.
Replicación con Rapid Recovery
En esta sección, se proporciona información de conceptos y procedimientos que le ayudarán a entender y configurar la replicación en
Rapid Recovery.
La replicación es el proceso de copia de puntos de recuperación de un núcleo de Rapid Recovery y su transmisión a otro núcleo de Rapid
Recovery para la recuperación ante desastres. El proceso requiere una relación de origen/destino emparejada entre dos o más núcleos.
El núcleo de origen copia los puntos de recuperación de máquinas protegidas seleccionadas y, a continuación, transmite de manera
asíncrona y continua los datos de la instantánea al núcleo de destino.
A menos que cambie el comportamiento predeterminado mediante la configuración de un programa de replicación, el núcleo inicia un
trabajo de replicación inmediatamente después de completar cada instantánea de respaldo, verificación de suma de comprobación,
comprobación de conectabilidad y trabajos nocturnos. Para obtener más información, consulte Programación de la replicación en la página
231.
NOTA:
Cuando replica datos para un clúster, debe replicar todo el clúster. Por ejemplo, si selecciona un nodo para replicar, el clúster
se selecciona automáticamente. Del mismo modo, si selecciona el clúster, también se seleccionan todos los nodos en ese clúster.
Para lograr una seguridad óptima de los datos, los administradores utilizan generalmente un núcleo de destino en un sitio de recuperación
ante desastres remoto. Puede configurar la replicación saliente a un centro de datos de propiedad de la empresa o a un sitio de
16
Introducción al dispositivo DL