Users Guide

Table Of Contents
El porcentaje de inicialización de segundo plano, que se puede configurar entre 0 % y 100 %, representa el porcentaje de recursos del
sistema dedicado a ejecutar la tarea de inicialización de segundo plano. En 0 %, la inicialización de segundo plano queda última en la
lista de prioridades de la controladora, demora el mayor tiempo posible en completarse y es la configuración con el menor impacto sobre
el rendimiento del sistema. Un porcentaje de inicialización de segundo plano de 0 % no significa que el proceso quede detenido o en
pausa. Con un valor de 100 %, la inicialización en segundo plano es la prioridad más alta de la controladora. Se minimiza el tiempo de la
inicialización en segundo plano y es la configuración con el mayor impacto en el rendimiento del sistema.
Revisión de congruencia
La revisión de congruencia verifica la precisión de la información redundante (de paridad). Esta tarea solo se aplica a los discos virtuales
redundantes. De ser necesario, la tarea de revisión de congruencia regenera los datos redundantes. Cuando el estado de un disco virtual es
de error en la redundancia, realizar una revisión de congruencia puede regresar el disco virtual al estado listo.
El porcentaje de revisión de congruencia, que se puede configurar entre 0 % y 100 %, representa el porcentaje de recursos del sistema
dedicado a ejecutar la tarea de revisión de congruencia. En 0 %, la revisión de congruencia queda última en la lista de prioridades de la
controladora, demora el mayor tiempo posible en completarse y es la configuración con el menor impacto sobre el rendimiento del sistema.
Un porcentaje de revisión de congruencia de 0 % no significa que el proceso quede detenido o en pausa. Con un valor de 100 %, la revisión
de congruencia es la prioridad más alta de la controladora. Se minimiza el tiempo de la revisión de congruencia y es la configuración con el
mayor impacto en el rendimiento del sistema.
Crear o cambiar claves de seguridad
Al configurar las propiedades de la controladora, es posible crear o cambiar las claves de seguridad. La controladora usa la clave de cifrado
para bloquear o desbloquear el acceso a los discos de cifrado automático (SED). Se puede crear una sola clave de cifrado para cada
controladora con funciones de cifrado. La clave de seguridad se administra a través de las siguientes funciones:
1. Sistema de administración de claves local (LKM): se utiliza para generar la identificación de la clave y la clave o contraseña
requerida para proteger el disco virtual. Si se usa LKM, se debe proporcionar el identificador de clave de seguridad y la frase de
contraseña para crear la clave de cifrado.
2. Administrador de clave empresarial segura (SEKM): esta función se utiliza para generar la clave mediante el servidor de
administración de claves (KMS). Si utiliza la SEKM, debe configurar iDRAC con la información de KMS y se deben aplicar ajustes de
SSL/TLS.
NOTA:
Esta tarea no se admite en las controladoras de hardware PERC que se ejecutan en modo eHBA.
Si se crea la clave de seguridad en el modo Agregar a operaciones pendientes, pero no se crea un trabajo, cuando se elimina la
clave de seguridad, se borra la operación pendiente Crear clave de seguridad.
NOTA:
Para activar la SEKM, asegúrese de que esté instalado el firmware compatible de PERC.
Solo TLS 1.2 es compatible con SEKM.
No es posible volver a una versión anterior del firmware de PERC si SEKM está instalado. Si intenta instalar una versión anterior
de otro firmware de la controladora PERC en el mismo sistema, que no esté en el modo SEKM, también podría producir errores.
Para instalar una versión anterior del firmware de las controladoras PERC que no estén en el modo SEKM, puede utilizar el
método de actualización DUP de SO, o bien desactivar SEKM en las controladoras. Luego, puede volver a intentar hacer el cambio
a la versión anterior desde iDRAC.
NOTA: Cuando se importa un volumen bloqueado que se puede conectar en caliente de un servidor a otro, podrá ver entradas CTL
para los atributos de la controladora que se aplicarán en el registro de LC.
Administrador de clave empresarial segura de OpenManage
La funcionalidad de administración de claves de iDRAC se ofrece mediante el uso de una arquitectura de servidor de cliente. Los dos
componentes principales relacionados con la funcionalidad SEKM son los siguientes: el servidor de administración de claves (KMS), que
es externo a iDRAC, y el cliente, que es el servicio de administración de claves de iDRAC. Ambas entidades se comunican mediante el
protocolo de interoperabilidad de administración de claves (KMIP) a través de SSL/TLS. Para que el servicio de administración de claves
en iDRAC se comunique con el KMS a través del protocolo KMIP, se debe configurar iDRAC con la información de KMS y se deben aplicar
ajustes de SSL/TLS.
Administración de dispositivos de almacenamiento
249