Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Reprise après sinistre et haute disponibilité sur les serveurs Dell Data Security

Resumen: Ces informations peuvent être utilisées pour planifier la reprise après sinistre et la haute disponibilité dans Dell Data Security ou Dell Data Protection.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Des précautions doivent être prises lors de la planification de la récupération en cas de sinistre ou de la haute disponibilité avec Dell Data Security (anciennement Dell Data Protection).


Produits concernés :

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition Server
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition

La reprise après sinistre et la haute disponibilité doivent être examinées lors de l’utilisation des produits Dell Data Security :

  • Dell Security Management Server (anciennement Dell Data Protection | Enterprise Edition Server)
  • Dell Security Management Server Virtual (anciennement Dell Data Protection | Virtual Edition)

Causa

Sans objet

Resolución

Cliquez sur Reprise après sinistre ou Haute disponibilité pour plus d’informations.

Reprise après sinistre

Cliquez sur Dell Security Management Server ou sur Dell Security Management Server Virtual pour connaître les conditions de sauvegarde spécifiques.

Dell Security Management Server Virtual nécessite :

  • Une sauvegarde complète de nuit avec la journalisation transactionnelle activée pour la base de données du serveur SQL.
  • Une sauvegarde hebdomadaire du répertoire de l’application back-end : :\Program Files\Dell.
    • Ce répertoire contient les fichiers critiques nécessaires pour se connecter à la base de données :
      • :\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\server_config.xml
      • :\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\secretKeyStore

Dell Security Management Server Virtual effectue automatiquement des sauvegardes de nuit. L’emplacement de sauvegarde varie en fonction de la version de Dell Security Management Server Virtual. Les sauvegardes se trouvent aux emplacements suivants :

  • Pour les versions 9.11 et supérieures : /var/opt/dell/dsmsv/ftp/files/backup
  • Pour les versions 9.10 et inférieures : /opt/dell/vsftpd/files/backups

Ces sauvegardes doivent être régulièrement extraites du serveur et stockées dans un emplacement sûr.

Remarque :

Haute disponibilité

Les serveurs de gestion Dell Data Security ne prennent pas en charge la méthode de redondance active/active. Il est fortement recommandé de ne disposer que d’un seul serveur back-end et de respecter la planification de reprise après sinistre recommandée. En raison de la nature du stockage des clés sur les points de terminaison locaux, la disponibilité permanente n’est pas obligatoire.

Pour les organisations qui ont besoin d’une redondance, les serveurs de gestion Dell Data Security prennent en charge les serveurs à froid intensif sur place.

Avertissement : En raison de la mise en cache dans les serveurs de gestion Dell Data Security, les serveurs à froid peuvent ne pas être actifs simultanément. Si cela se produit, il est possible qu’il y ait des DOMMAGES IRRÉMÉDIABLES ET UNE PERTE POTENTIELLE DE DONNÉES sur le serveur.

Clustering SQL de Dell Security Management Server

Les organisations qui utilisent Dell Security Management Server peuvent choisir d’utiliser un cluster SQL. Dans cette configuration, Dell Security Management Server doit être configuré pour utiliser l’adresse IP ou le nom d’hôte du cluster SQL.

Remarque : la réplication de la base de données n’est pas prise en charge.

Trafic réseau

Le trafic du point de terminaison peut être réparti entre les serveurs front-end et le serveur back-end. Si vous le souhaitez, plusieurs serveurs front-end peuvent également être placés dans le trafic de zone démilitarisée (DMZ) pour activer les points de terminaison et publier des stratégies sur les points de terminaison sur Internet.

L’exemple ci-dessous illustre un environnement volumineux qui peut utiliser toutes les technologies mentionnées ci-dessus.

Trafic réseau
Figure 1 : Trafic réseau


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Dell Encryption

Fecha de la última publicación

01 nov 2023

Versión

11

Tipo de artículo

Solution