Guide de sécurité et de chiffrement de Veritas NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (8.1)
  1. Augmentation de la sécurité dans NetBackup
    1.  
      Sécurité et chiffrement NetBackup
    2.  
      Niveaux de mise en place de sécurité de NetBackup
    3.  
      Sécurité de niveau mondial
    4.  
      Sécurité de niveau d'entreprise
    5.  
      présentation de sécurité de Centre de données-Niveau
    6.  
      NetBackup Access Control (NBAC)
    7.  
      Niveaux mondial, de l'entrerprise et de centre de données combinés
    8.  
      Types d'implémentation de sécurité NetBackup
    9.  
      Sécurité du système d'exploitation
    10.  
      Failles de sécurité dans NetBackup
    11.  
      Sécurité standard de NetBackup
    12.  
      Sécurité MSEO (Media Server Encryption Option)
    13.  
      Sécurité du chiffrement côté client
    14.  
      NBAC sur le serveur maître, le serveur de médias et la sécurité d'interface utilisateur graphique
    15.  
      Sécurité complète NBAC
    16.  
      Sécurité NetBackup intégrale
  2. Modèles de déploiement de la sécurité
    1.  
      Groupes de travail
    2.  
      Data centers uniques
    3.  
      Centres de données multiples
    4.  
      Groupe de travail avec NetBackup
    5.  
      Data center unique avec logiciel NetBackup standard
    6.  
      Data center unique avec Media Server Encryption Option (MSEO)
    7.  
      Data center unique avec chiffrement côté client
    8.  
      Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias
    9.  
      Data center unique avec transport NetBackup Access Control
    10.  
      Data center unique avec application de toutes les fonctions de sécurité
    11.  
      Data center multiple avec NetBackup standard
    12.  
      Data center multiple avec Media Server Encryption Option (MSEO)
    13.  
      Centre de données multiple avec chiffrement côté client
    14.  
      Data center multiple avec NetBackup Access Control sur les serveurs maîtres et de médias
    15.  
      Data center multiple avec NBAC complet
    16.  
      Data center multiple avec toute la sécurité de NetBackup
  3. Sécurité des ports
    1.  
      Ports TCP/IP de A propos de NetBackup
    2. A propos des daemons NetBackup, ports et communication
      1.  
        Ports standard de NetBackup
      2.  
        Ports sortants de serveur maître de NetBackup
      3.  
        Ports sortants de serveur de médias de NetBackup
      4.  
        Ports sortants de serveur de gestion de médias (EMM) d'entreprise de NetBackup
      5.  
        Ports sortants client
      6.  
        Ports sortants de serveur Java
      7.  
        Ports sortants de la console Java
      8.  
        A propos de l'utilisation de port MSDP
      9.  
        Au sujet de l'utilisation de port de cloud
      10. Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
        1.  
          À propos des ports de communication et des considérations de pare-feu dans OpsCenter
        2.  
          Ports requis pour communiquer avec les produits de sauvegarde
        3.  
          Navigateur web pour lancer l'interface utilisateur OpsCenter
        4.  
          À propos de la communication entre l'interface utilisateur OpsCenter et le logiciel serveur OpsCenter
        5.  
          Communication du serveur OpsCenter avec le serveur maître NetBackup (NBSL)
        6.  
          À propos des protocoles d'interruption SNMP
        7.  
          À propos de la communication entre OpsCenter et la base de données Sybase
        8.  
          À propos de la communication par courrier électronique dans OpsCenter
    3. À propos de la configuration des ports
      1.  
        Activant ou désactivant des affectations aléatoires de port
      2.  
        Modification des informations de port dans les fichiers de configuration
      3.  
        Mettre à jour des possibilités de connexion client
      4.  
        Mise à jour des paramètres de port de Media Manager dans le fichier vm.conf
    4.  
      Conditions de port pour des sauvegardes de NDMP
    5.  
      Problèmes connus du pare-feu produits en utilisant NetBackup avec de tiers produits robotiques
  4. Audit des opérations NetBackup
    1.  
      À propos de l'audit de NetBackup
    2.  
      Affichage des paramètres d'audit actuels
    3.  
      Configuration de l'audit sur un serveur maître NetBackup
    4.  
      Identité d'utilisateur dans le rapport d'audit
    5.  
      À propos de l'audit amélioré
    6.  
      Activation de l'audit amélioré
    7. Configuration d'audit amélioré
      1.  
        Connexion à un serveur de médias avec l'audit amélioré
      2.  
        Modification d'un serveur sur les domaines NetBackup
      3.  
        Conditions requises en cas d'utilisation de Changer de serveur avec NBAC ou l'audit amélioré
    8.  
      Désactivation de l'audit amélioré
    9.  
      Audit des modifications de propriété d'hôte
    10.  
      Conservation et sauvegarde des enregistrements du journal d'audit
    11.  
      Affichage du rapport d'audit
    12.  
      Utilisation de la ligne de commande -reason ou de l'option -r
    13.  
      Comportement du journal nbaudit
    14.  
      Notification d'alerte d'audit pour les échecs d'audit
  5. Sécurité des contrôles d'accès
    1.  
      Contrôle d'accès dans NetBackup
    2.  
      Gestion des utilisateurs
    3.  
      Authentification utilisateur
    4.  
      Impact de l'autorisation du contrôle d'accès via l'audit amélioré sur l'interface Java
  6. Sécurité de NetBackup Access Control (NBAC)
    1.  
      À propos de l'utilisation de NBAC (NetBackup Access Control)
    2.  
      Administration de la gestion de l'accès NetBackup
    3.  
      A propose de la configuration de NetBackup Access Control (NBAC)
    4. Configuration de NBAC (NetBackup Access Control)
      1.  
        Présentation générale de la configuration de NBAC
      2.  
        Configuration de NBAC (NetBackup Access Control) sur les serveurs maîtres autonomes
      3.  
        Installation du serveur maître NetBackup hautement disponible sur un cluster
      4.  
        Configuration de NBAC (NetBackup Access Control) sur un serveur maître en cluster
      5.  
        Configuration de NBAC (NetBackup Access Control) sur des serveurs de médias
      6.  
        Installation et configuration du contrôle d'accès sur des clients
      7.  
        Ajout de bases de données d'authentification et d'autorisation dans les sauvegardes automatiques de catalogue NetBackup
      8.  
        Résumé des commandes de configuration de NBAC
      9.  
        Unification des infrastructures de gestion NetBackup à l'aide de la commande setuptrust
      10.  
        Utilisation de la commande setuptrust
    5. Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
      1.  
        Onglet Domaine d'authentification
      2.  
        service d'autorisation, onglet
      3.  
        Onglet Attributs réseau
    6. Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
      1.  
        Onglet Domaine d'authentification pour le client
      2.  
        Onglet Attributs réseau pour le client
    7. Dépannage de la gestion de l'accès
      1.  
        Résolution des problèmes NBAC
      2.  
        Rubriques de configuration et de dépannage pour NetBackup Authentication and Authorization
      3. Points de vérification de Windows
        1.  
          Points de vérification du serveur maître pour Windows
        2.  
          Points de vérification du serveur de médias pour Windows
        3.  
          Points de vérification clients pour Windows
      4. Points de vérification UNIX
        1.  
          Vérification de serveur maître UNIX
        2.  
          Vérification de serveur de médias UNIX
        3.  
          Vérification de client UNIX
      5. Points de vérification dans un environnement mixte avec un serveur maître UNIX
        1.  
          Vérification de serveur maître pour un serveur maître mixte UNIX
        2.  
          Points de vérification de serveur de médias pour un serveur maître mixte UNIX
        3.  
          Points de vérification client pour un serveur maître mixte UNIX
      6. Points de vérification dans un environnement mixte avec un serveur maître Windows
        1.  
          Points de vérification du serveur maître pour un serveur maître mixte UNIX
        2.  
          Points de vérification du serveur maître pour un serveur maître mixte Windows
        3.  
          Points de vérification de client pour un serveur maître mixte Windows
      7.  
        A propos de l'utilitaire nbac_cron
      8.  
        Utilisation de l'utilitaire nbac_cron
    8.  
      Utilisation de l'utilitaire Gestion de l'accès
    9. Détermination de l'accès à NetBackup
      1.  
        Utilisateurs individuels
      2.  
        Groupes d'utilisateurs
      3.  
        Groupes d'utilisateurs NetBackup par défaut
      4. Configuration des groupes d'utilisateurs
        1.  
          Création d'un groupe d'utilisateurs
        2.  
          Création d'un groupe d'utilisateurs en copiant un groupe d'utilisateurs existant
        3.  
          Attribution d'un nom à un groupe d'utilisateurs
        4.  
          Ajout d'un nouvel utilisateur au groupe d'utilisateurs
      5. A propos de la définition d'un groupe d'utilisateurs et des utilisateurs
        1.  
          Connexion en tant que nouvel utilisateur
        2.  
          Assignation d'un utilisateur à un groupe d'utilisateurs
        3.  
          A propos des objets d'autorisation et des autorisations
    10. Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
      1.  
        Octroi des autorisations
      2.  
        Objets d'autorisation
      3.  
        Autorisations de l'objet d'autorisation Médias
      4.  
        Autorisations de l'objet d'autorisation Politique
      5.  
        Autorisations de l'objet d'autorisation Lecteur
      6.  
        Autorisations de l'objet d'autorisation Rapport
      7.  
        Autorisations de l'objet d'autorisation NBU_Catalog
      8.  
        Autorisations de l'objet d'autorisation Robot
      9.  
        Autorisations d'objet d'autorisation d'unité de stockage
      10.  
        Autorisations de l'objet d'autorisation DiskPool
      11.  
        Autorisations de l'objet d'autorisation BUAndRest (Sauvegarde et restauration)
      12.  
        Autorisations de l'objet d'autorisation Travail
      13.  
        Autorisations de l'objet d'autorisation Service
      14.  
        Autorisations de l'objet d'autorisation Propriétés d'hôte
      15.  
        Autorisations de l'objet d'autorisation Licence
      16.  
        Autorisations de l'objet d'autorisation Groupe de volumes
      17.  
        Autorisations de l'objet d'autorisation Pool de volumes
      18.  
        Autorisations de l'objet d'autorisation DevHost (Hôte de périphérique)
      19.  
        Autorisations de l'objet d'autorisation Sécurité
      20.  
        Autorisations de l'objet d'autorisation Serveur FAT
      21.  
        Autorisations de l'objet d'autorisation Client FAT
      22.  
        Autorisations de l'objet d'autorisation Centre de sauvegarde
      23.  
        Autorisations de l'objet d'autorisation Groupe de serveurs
      24.  
        Autorisations de l'objet d'autorisation du groupe de système de gestion des clés (Kms)
    11.  
      Mise à niveau de NBAC (NetBackup Access Control)
    12.  
      Mise à niveau de NetBackup en présence d'une ancienne version de NetBackup qui utilise un courtier racine installé sur un ordinateur distant
  7. Certificats de sécurité dans NetBackup
    1.  
      Présentation des certificats de sécurité dans NetBackup
    2.  
      Communication sécurisée dans NetBackup
    3. À propos des utilitaires de gestion de la sécurité
      1.  
        Activité de connexion
    4. À propos des événements d'audit
      1.  
        Affichage des événements d'audit
      2.  
        Onglet Événements d'audit
      3.  
        Affichage des détails des événements d'audit
      4.  
        Boîte de dialogue Détails de l'événement d'audit
      5.  
        Affichage de l'état des événements d'audit
      6.  
        Dépannage des problèmes d'audit liés à l'onglet Historique d'accès
    5. À propos de la gestion des hôtes
      1.  
        Onglet Hôtes
      2.  
        Ajout de mappages d'ID d'hôte à des noms d'hôte
      3.  
        Boîte de dialogue Ajouter ou supprimer des mappages d'hôtes
      4.  
        Suppression de mappages d'ID d'hôte vers le nom d'hôte
      5.  
        Onglet Mappages pour approbation
      6.  
        Affichage des mappages découverts automatiquement
      7.  
        Boîte de dialogue Détails des mappages
      8.  
        Approbation des mappages d'ID d'hôte vers le nom d'hôte
      9.  
        Rejet des mappages d'ID d'hôte vers le nom d'hôte
      10. Ajout de mappages partagés ou de cluster
        1.  
          Scénarios de mappages partagés ou de cluster
      11.  
        Boîte de dialogue Ajouter des mappages partagés ou de cluster
      12.  
        Réinitialisation des attributs d'hôte NetBackup
      13.  
        Ajout ou suppression d'un commentaire pour un hôte
    6. À propos des paramètres de sécurité globale
      1.  
        Paramètres de communication sécurisée
      2.  
        Désactivation de la communication non sécurisée
      3.  
        À propos de la communication non sécurisée avec les hôtes 8.0 et versions antérieures
      4.  
        Communication avec un hôte 8.0 ou une version antérieure dans plusieurs domaines NetBackup
      5.  
        Mappage automatique des ID d'hôte vers les noms d'hôte et adresses IP
      6.  
        À propos des paramètres de reprise après incident
      7.  
        Définition d'une phrase de passe pour chiffrer des packages de reprise après incident
      8.  
        Packages de reprise après incident
    7. À propos des certificats basés sur le nom d'hôte
      1.  
        Déploiement de certificats basés sur le nom d'hôte
    8. À propos des certificats basés sur l'ID d'hôte
      1.  
        Conditions requises de connexion web pour les options de commande nbcertcmd
      2. À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
        1.  
          Affichage des détails de certificat basé sur l'ID d'hôte
      3. À propos des niveaux de sécurité de déploiement de certificat
        1.  
          Configuration des niveaux de sécurité de déploiement de certificat
      4.  
        Déploiement automatique du certificat basé sur l'ID de l'hôte
      5.  
        Déploiement des certificats basés sur l'ID de l'hôte
      6.  
        Implication du décalage d'horaire sur la validité du certificat
      7. Installation de la confiance avec le serveur maître (Autorité de certification)
        1.  
          Recherche et communication de la signature de l'autorité de certification
      8.  
        Forcer ou remplacer le déploiement d'un certificat
      9.  
        Conservation des certificats basés sur l'ID d'hôte lors de la réinstallation de NetBackup sur des hôtes non maîtres
      10.  
        Déploiement de certificats sur un client qui n'a aucune connectivité avec le serveur maître
      11.  
        À propos de l'expiration et du renouvellement des certificats basés sur l'ID d'hôte
      12.  
        Suppression des certificats sensibles et des clés des serveurs de médias et des clients
      13.  
        Nettoyage des informations de certificat basé sur un ID d'hôte à partir d'un hôte avant de cloner une machine virtuelle
      14. Renouvellement des certificats basés sur l'ID d'hôte
        1.  
          Création d'un jeton de renouvellement
        2.  
          Modification de la paire de clés pour un hôte
    9. À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
      1.  
        Création de jetons d'autorisation
      2.  
        Suppression de jetons d'autorisation
      3.  
        Affichage des détails de jeton d'autorisation
      4.  
        Jetons d'autorisation expirés et nettoyage
    10. Liste de révocations des certificats basés sur l'ID d'hôte
      1.  
        Actualisation de la liste de révocation de certificats (CRL) sur un hôte NetBackup
    11. Révocation de certificats basés sur l'ID d'hôte
      1.  
        Suppression de l'approbation entre un hôte et un serveur maître
      2.  
        Révoquer un certificat basé sur l'ID d'hôte
      3.  
        Détermination de l'état du certificat d'un hôte NetBackup
      4.  
        Obtention d'une liste d'hôtes NetBackup ayant des certificats révoqués
    12.  
      Suppression de certificats basés sur l'ID d'hôte
    13. Déploiement de certificat de sécurité dans une installation NetBackup en cluster
      1. Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
        1.  
          Déploiement de certificat basé sur un ID d'hôte sur le nœud de serveur maître actif
        2.  
          Déploiement de certificat basé sur l'ID d'hôte sur les nœuds du serveur maître inactif
      2.  
        Déploiement de certificats basés sur un hôte sur des nœuds de cluster
      3.  
        Révocation d'un certificat basé sur un ID d'hôte pour une configuration NetBackup en cluster
      4.  
        Déploiement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster à l'aide d'un jeton de renouvellement
      5.  
        Création d'un jeton de renouvellement pour un programme d'installation de NetBackup en cluster
      6.  
        Renouvellement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster
      7.  
        Affichage des informations de certificat pour une configuration NetBackup en cluster
      8.  
        Suppression des certificats de l'autorité de certification à partir de l'installation d'un NetBackup en cluster
      9.  
        Génération d'un certificat sur un serveur maître en cluster après une installation de reprise après incident
    14.  
      Communication entre un client NetBackup situé dans une zone démilitarisée et un serveur maître, via un tunnel HTTP
  8. Sécurité du chiffrement des données au repos
    1.  
      Terminologie de chiffrement de données au repos
    2.  
      Considérations de chiffrement des données au repos
    3.  
      Questions importantes sur la sécurité du chiffrement
    4.  
      Comparaison des options de chiffrement
    5. A propos du chiffrement de client NetBackup
      1.  
        Conditions d'installation requises pour la sécurité par chiffrement
      2. Exécution d'une sauvegarde de chiffrement
        1.  
          Choix du chiffrement pour une sauvegarde
        2.  
          Processus standard de sauvegarde de chiffrement
        3.  
          Processus hérité de sauvegarde de chiffrement
      3.  
        Processus de restauration du chiffrement standard NetBackup
      4.  
        Processus de restauration du chiffrement hérité de NetBackup
    6. Configuration du chiffrement standard sur des clients
      1.  
        Gestion des options standard de chiffrement
      2.  
        Gestion du fichier de clé de chiffrement de NetBackup
      3. Configuration de chiffrement standard à partir du serveur
        1.  
          Création des fichiers de clés de chiffrement sur les clients
        2.  
          Création de fichiers de clés
        3.  
          Pratiques d'excellence pour la restauration de fichiers de clés
        4.  
          Conservation de manuel pour protéger les phrases de passe des fichiers de clés
        5.  
          Sauvegarde automatique du fichier de clés
      4.  
        Restaurer un fichier de sauvegarde chiffré sur un autre client
      5.  
        Configuration du chiffrement standard directement sur les clients
      6.  
        Définition de l'attribut standard de chiffrement dans les politiques
      7.  
        Modification des paramètres de chiffrement client à partir du serveur NetBackup
    7. Configuration du chiffrement hérité sur les clients
      1. A propos de la configuration du chiffrement hérité à partir du client
        1.  
          Gestion des fichiers de clé de chiffrement hérités
      2. Configuration du chiffrement hérité du serveur
        1.  
          Transmission de la configuration de chiffrement hérité aux clients
        2.  
          Transfert des phrases de passe de chiffrement hérité vers des clients
      3.  
        Restauration d'une sauvegarde chiffrée héritée créée sur un autre client
      4.  
        Définition d'un attribut de chiffrement hérité dans des politiques
      5.  
        Modifier les paramètres client de chiffrement hérités du serveur
      6. Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
        1.  
          Exécuter la commande bpcd -keyfile
        2.  
          Interrompez bpcd sur les clients UNIX
    8.  
      Chiffrement de serveur de médias
  9. Gestion des clés des données au repos
    1.  
      Normes FIPS (Federal Information Processing Standards)
    2.  
      À propos de KMS conforme à la norme FIPS
    3. Service Gestion des clés (Key Management Service, KMS)
      1.  
        Considérations de KMS
      2.  
        Principes de fonctionnement de KMS
      3.  
        A propos de l'écriture sur une bande chiffrée
      4.  
        A propos de la lecture de bande chiffrée
      5.  
        Terminologie de KMS
    4. Installation du KMS
      1.  
        Utiliser le KMS avec NBAC
      2.  
        Installation de KMS avec mise en cluster HA
      3.  
        Activation l'utilisation du cluster avec service de KMS
      4.  
        Activer la surveillance du service de KMS
      5.  
        Désactivation de la surveillance du service KMS
      6.  
        Supprimer le service KMS de la liste de contrôle
    5. Configuration de KMS
      1.  
        Création de la base de données de clés
      2. Groupes de clés et enregistrements de clé
        1.  
          Création de groupes de clés
        2.  
          Création d'enregistrements de clé
      3. Présentation des états d'enregistrement de clé
        1.  
          Considérations d'états d'enregistrement de clé
        2.  
          État d'enregistrement de clé prelive
        3.  
          État d'enregistrement de clé actif
        4.  
          État d'enregistrement de clé inactif
        5.  
          État d'enregistrement de clé obsolète
        6.  
          État d'enregistrement de clé terminé
      4.  
        Sauvegarde des fichiers de base de données KMS
      5.  
        Récupération de KMS en restaurant tous les fichiers de données
      6.  
        Récupération de KMS en restaurant seulement le fichier de données de KMS
      7.  
        Récupération de KMS en régénérant la clé de chiffrement des données
      8.  
        Problèmes de sauvegarde des fichiers de données KMS
      9.  
        Solutions pour sauvegarder les fichiers de données KMS
      10.  
        Création d'un enregistrement de clé
      11.  
        Liste des clés d'un groupe de clés
      12. Configuration de NetBackup pour fonctionner avec le KMS
        1.  
          NetBackup et enregistrements de clé de KMS
        2.  
          Exemple de configuration de NetBackup pour utiliser le chiffrement de bande
    6. Utilisation de KMS pour le chiffrement
      1.  
        Importation des images chiffrées par KMS
      2.  
        Exemple d'exécution d'une sauvegarde sur bande chiffrée
      3.  
        Exemple de vérification d'une sauvegarde de chiffrement
    7. Éléments constitutifs d'une base de données KMS
      1.  
        Création d'une base de données vide de KMS
      2.  
        Importance de l'ID de KPK et de l'ID de HMK
      3.  
        Mise à jour périodique du HMK et du KPK
      4.  
        Sauvegarde des clés de keystore et d'administrateur de KMS
    8. Commandes de l'interface de ligne de commande (CLI)
      1.  
        Aide d'utilisation de l'interface de ligne de commande
      2.  
        Créer un nouveau groupe de clés
      3.  
        Créer une clé
      4.  
        Modifier les attributs du groupe de clés
      5.  
        Modifier les attributs de clé
      6.  
        Obtenir les informations des groupes de clés
      7.  
        Obtenir les informations des clés
      8.  
        Suppression d'un groupe de clés
      9.  
        Supprimer une clé
      10.  
        Récupérer une clé
      11. A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
        1. Exportation des clés
          1.  
            Résolution des erreurs d'exportation courantes
        2. Importer des clés
          1.  
            Résolution des erreurs d'importation courantes
      12.  
        Modifier la clé machine d'hôte (HMK)
      13.  
        Obtention de l'ID de clé machine d'hôte (HMK)
      14.  
        Obtention de l'ID de clé de protection de clé (KPK)
      15.  
        Modifier la clé de protection de clé (KPK)
      16.  
        Obtention des statistiques du fichier keystore
      17.  
        Suspension de la base de données KMS
      18.  
        Annulation de la suspension de la base de données KMS
      19.  
        Options de création de clé
    9. Dépannage du KMS
      1.  
        Solution pour des sauvegardes n'effectuant pas de chiffrement
      2.  
        Solution pour les restaurations n'effectuant pas de déchiffrement
      3.  
        Exemple de dépannage - sauvegarde avec aucun enregistrement de clé active
      4.  
        Exemple de dépannage - restauration avec un état d'enregistrement de clé inexact
  10. Régénération de clés et de certificats
    1.  
      Régénération des clés et des certificats
    2.  
      Régénération des clés et des certificats du courtier d'authentification NetBackup
    3.  
      Régénération des clés et des certificats d'identité d'hôte
    4.  
      Régénération des clés et des certificats de service web
    5.  
      Régénération des clés et des certificats nbcertservice
    6.  
      Régénération des clés et des certificats tomcat
    7.  
      Régénération des clés JWT
    8.  
      Régénération de certificats de passerelle NetBackup
    9.  
      Régénération de certificats de magasin d'approbation Web
    10.  
      Régénération des certificats de plug-in vCenter VMware
    11.  
      Régénération des certificats de session de la console d'administration OpsCenter
    12.  
      Régénération des clés et des certificats OpsCenter
    13.  
      Régénération du fichier de clé de chiffrement NetBackup
  11. Compte de services Web NetBackup
    1.  
      Compte de services web NetBackup
    2.  
      Modification du compte utilisateur du service web

Data center multiple avec Media Server Encryption Option (MSEO)

Un data center multiple avec Media Server Encryption Option (MSEO) est défini comme support pour un grand groupe d'hôtes (plus de 50) couvrant deux régions géographiques ou plus. Les hôtes sont connectés par un réseau étendu (WAN). Dans l'exemple suivant, un data center se trouve à Londres et l'autre se trouve à Tokyo. Les deux data centers sont connectés par une connexion WAN dédiée.

Cet exemple de data center multiple peut en général inclure plus de 50 hôtes. Tous les hôtes orientés vers l'extérieur utilisent Media Server Encryption Option (MSEO). Dans cet exemple, les clients utilisent les deux sauvegardes chiffrées pour certains clients et l'option MSEO pour les autres hôtes. Certaines données qui sont trop sensibles pour être archivées hors site sont "laissées au repos" dans un format déchiffré.

Le data center multiple avec Media Server Encryption Option (MSEO) inclut :

  • NetBackup couvre deux régions géographiques ou plus par le biais d'un réseau étendu (WAN)

  • Une option récente de NetBackup

  • Utile pour protéger les données hors site

  • Les données sont toujours envoyées au client en clair, impliquant que l'interception passive de câble est un risque acceptable

  • La gestion des clés et le chiffrement sont gérés dans un emplacement central correspondant à un point de défaillance unique. Utiliser le cluster de haute disponibilité peut aider.

  • Le serveur de médias doit être assez solide pour prendre en charge plusieurs clients en même temps

  • Utile lorsque vous devez envoyer des bandes chiffrées hors site en épargnant la charge de chiffrement au client, qui accaparerait les ressources du processeur.

  • Vous devez disposer des clés pour récupérer les données. Si les clés sont perdues, les données sont perdues (voir les informations sur la sauvegarde de partage de clé dans le chapitre Chiffrement).

Figure : Data center multiple avec Media Server Encryption Option (MSEO) affiche un exemple de data center multiple avec Media Server Encryption Option (MSEO).

Figure : Data center multiple avec Media Server Encryption Option (MSEO)

Data center multiple avec Media Server Encryption Option (MSEO)

Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un data center unique avec MSEO mis en application.

Tableau : Composants de NetBackup pour un data center multiple avec MSEO mis en application

Composant

Description

Data center de Londres

Le data center de Londres contient le serveur maître 1, le serveur de médias 1, MSEO 1, les clients 1, 2, 3 et 5 de serveur Web dans la zone démilitarisée. Le data center de Londres contient également la bande de données chiffrées pour les clients 1, 2, 3 et la bande de données déchiffrée pour le client 5. Le data center de Londres se connecte au data center de Tokyo par une connexion WAN dédiée.

Data center de Tokyo

Contient le serveur de médias 2, MSEO 2, clients 8, 9 et 11 de serveur Web dans la zone démilitarisée. Le data center de Tokyo contient également la bande de données chiffrées pour les clients 8, 9 et la bande de données déchiffrée pour le client 11. Le data center de Tokyo se connecte au data center de Londres par une connexion WAN dédiée.

Réseau étendu (WAN)

Spécifie le lien WAN dédié qui connecte le data center de Londres au data center de Tokyo. Le WAN fournit la connectivité entre le serveur maître à Londres et le serveur de médias 2 les clients 8, 9, 11 à Tokyo.

Serveur maître

Le serveur maître qui se trouve au data center de Londres, communique avec le serveur de médias 1 et les clients 1, 2, 3 et 5. Le serveur maître utilise également le WAN pour communiquer avec le serveur de médias 2 et les clients 8, 9 et 11 à Tokyo.

Serveurs de médias

Spécifie que ce data center multiple utilise deux serveurs de médias. Le serveur de médias 1 est situé dans le data center de Londres et le serveur de médias 2 est situé dans le data center de Tokyo. A Londres, le serveur de médias 1 communique avec le serveur maître, MSEO 1 et les clients 1, 2, 3 et 5. Le serveur de médias 1 enregistre des données non chiffrées sur bande pour le client 5. Le serveur de médias 1 utilise également MSEO 1 pour enregistrer des données chiffrées sur bande pour les clients 1, 2 et 3. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Londres.

A Tokyo, le serveur de médias 2 communique avec le serveur maître à Londres par le WAN et les clients 8, 9 et 11 à Tokyo. Le serveur de médias 2 enregistre des données non chiffrées sur bande pour le client 11. Le serveur de médias 2 utilise également MSEO 2 pour enregistrer des données chiffrées sur bande pour les clients 8 et 9. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Tokyo.

MSEO

Les deux appliances de matériel MSEO déchargent le chiffrement des clients individuels. Les performances du processeur client sont améliorées (par rapport au chiffrement côté client) à l'aide de l'appliance de l'option de chiffrement de serveur de médias (MSEO). Le MSEO 1 se trouve au data center de Londres et le MSEO 2 se trouve au data center de Tokyo. Le MSEO 1 génère une bande de données chiffrées pour les clients 1, 2 et 3 qui peuvent être stockées hors site à Londres. Le MSEO 2 génère une bande de données chiffrées pour les clients 8 et 9 qui peuvent être stockées hors site à Tokyo.

Bandes

Des bandes de données déchiffrées et chiffrées sont produites au data center de Londres et au data center de Tokyo. A Londres, la bande chiffrée est enregistrée pour le client 5 et stockée hors site au data center de Londres. La bande chiffrée est enregistrée pour les clients 1, 2 et 3. La bande chiffrée pour les clients 1, 2 et 3 est transportée hors site vers un centre de sauvegarde à Londres pour la protection des données lors de reprises après incident.

A Tokyo, la bande chiffrée est enregistrée pour le client 11 et stockée hors site au data center de Londres. La bande chiffrée est enregistrée pour les clients 8, 9 et 8. La bande chiffrée des clients 8 et 9 est transportée hors site vers un centre de sauvegarde situé à Tokyo pour la protection des données lors de reprises après incident.

Remarque :

Pour déchiffrer les données, les clés utilisées pour le chiffrement de données doivent être disponibles.

Transports

Spécifie qu'il y a deux transports. Un transport se trouve à Londres et l'autre à Tokyo. A Londres, le camion de transport déplace la bande chiffrée des clients 1, 2 et 3 hors site vers un centre de sauvegarde sécurisé hors site situé à Londres. A Tokyo, le camion de transport déplace la bande chiffrée des clients 8 et 9 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo.

Remarque :

Si une bande est perdue pendant le transport, le responsable du data center a potentiellement réduit le risque d'une violation de données. Cette violation a été réduite grâce à l'utilisation du chiffrement des données.

Centres de sauvegarde hors site

Spécifie qu'il existe deux centres de sauvegarde situés hors site. Un centre de sauvegarde se trouve à Londres et l'autre à Tokyo. Les deux centres de sauvegarde fournissent des installations de stockage de bande chiffrée sécurisées hors site à des emplacements différents de ceux des data centers.

Remarque :

La bonne protection de récupération après incident encourage à avoir les bandes chiffrées enregistrées à des emplacements distincts des data centers.

Clients

Spécifie que les clients se trouvent dans les data centers de Londres et de Tokyo. A Londres, les clients 1, 2 et 3 sont du type MSEO et le client 5 est un type de serveur Web (n'utilisant pas MSEO) qui se trouve dans la zone démilitarisée. Les deux types de serveur peuvent être gérés par le serveur maître. Et leurs données chiffrées peuvent être sauvegardées sur bande par l'appliance rattachée au serveur de médias 1 MSEO. Le client 5 communique vers NetBackup à l'aide des ports réservés à NetBackup via le pare-feu interne. Le client 5 reçoit des connexions Internet en utilisant des ports réservés au HTTP via le pare-feu externe.

Les clients 8 et 9 de Tokyo sont du type MSEO. Le client 11 est un type de serveur Web (n'utilisant pas MSEO) situé dans la zone démilitarisée. Les deux types de serveur peuvent être gérés par le serveur maître situé à Londres. Et leurs données chiffrées peuvent être sauvegardées sur bande par l'appliance rattachée au serveur de médias 2 MSEO. Le client 11 communique vers NetBackup à l'aide des ports réservés à NetBackup via le pare-feu interne. Le client 5 reçoit des connexions Internet en utilisant des ports réservés au HTTP via le pare-feu externe.

Pare-feux internes

Spécifie que le data center multiple peut utiliser les deux pare-feux internes. Un pare-feu interne se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu interne peut utiliser NetBackup pour accéder au client 5, au serveur Web, situé dans la zone démilitarisée. Le pare-feu interne de Tokyo peut utiliser NetBackup pour accéder au client 11, au serveur Web, dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Les ports HTTP peuvent être ouverts dans le pare-feu externe mais ne peuvent pas passer par le pare-feu interne.

Zones démilitarisées (DMZ)

Spécifie que le data center multiple peut utiliser deux zones démilitarisées. Une zone démilitarisée se trouve à Londres et l'autre à Tokyo. A Londres, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le client 5 de serveur Web entre le pare-feu interne et le pare-feu externe. Le client 5 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne en utilisant les ports NetBackup affectés. Le client 5 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP.

A Tokyo, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le client 11 de serveur Web entre le pare-feu interne et le pare-feu externe. Le client 11 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne à l'aide des ports NetBackup affectés. Le client 11 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP.

Pare-feux externes

Spécifie que le data center multiple avec MSEO peut utiliser les deux pare-feux externes. Un pare-feu externe se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu externe permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTP. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet.

A Tokyo le pare-feu externe permet aux utilisateurs externes d'accéder au client 11 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 11 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet.

Internet

Spécifie qu'il existe un seul Internet mais deux connexions Internet dans cet exemple de data center multiple. Une connexion Internet se trouve à Londres et l'autre à Tokyo. Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. A Londres, le client 5 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. A Tokyo, le client 11 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe.