Se deben considerar algunas precauciones cuando se realicen las planificaciones de recuperación ante desastres o alta disponibilidad con Dell Data Security (anteriormente Dell Data Protection).
La recuperación ante desastres y la alta disponibilidad se deben revisar cuando se utilizan productos de Dell Data Security:
No corresponde
Haga clic en Dell Security Management Server o Dell Security Management Server Virtual para conocer los requisitos de respaldo específicos.
Los requisitos de Dell Security Management Server incluyen los siguientes:
:\Program Files\Dell
.
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\server_config.xml
:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf\secretKeyStore
Dell Security Management Server Virtual realiza respaldos nocturnos automáticamente. La ubicación del respaldo varía según la versión de Dell Security Management Server Virtual. Los respaldos se encuentran en las siguientes ubicaciones:
/var/opt/dell/dsmsv/ftp/files/backup
/opt/dell/vsftpd/files/backups
Estos respaldos se deben extraer regularmente del servidor y almacenar en una ubicación segura.
Los servidores de administración de Dell Data Security no son compatibles con un método de redundancia activo/activo. Se recomienda encarecidamente que solo tenga un único servidor de back-end y que cumpla con la planificación de recuperación ante desastres recomendada. Debido a la naturaleza de la manera en que se almacenan las claves en los terminales locales, no se requiere una disponibilidad permanente.
Para las organizaciones que requieren redundancia, los servidores de administración de Dell Data Security admiten servidores inactivos en caliente en el lugar.
Las organizaciones que utilizan Dell Security Management Server pueden optar por utilizar un clúster de SQL. En esta configuración, Dell Security Management Server debe estar configurado para utilizar la dirección IP o el nombre de host del clúster SQL.
El tráfico de terminales se puede distribuir entre los servidores de front-end y el servidor de back-end. De manera opcional, también se pueden colocar varios servidores de front-end en el tráfico de zona desmilitarizada (DMZ) para activar terminales y publicar políticas en los terminales a través de Internet.
A continuación, se muestra un ejemplo de un entorno demasiado grande que posiblemente aprovecha todas las tecnologías mencionadas con anterioridad.
Figura 1: Tráfico de red
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.