Administrator Guide
Table Of Contents
- Dell Encryption Enterprise Guía de instalación avanzada v11.0
- Tabla de contenido
- Introducción
- Requisitos
- Configuración de registro
- Instalación mediante el instalador maestro
- Desinstalación del instalador maestro
- Instalación mediante los instaladores secundarios
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Situaciones frecuentes
- Descargar software
- Configuración previa a la preinstalación para SED UEFI y BitLocker Manager
- Designación del Dell Server a través del registro
- Extracción de instaladores secundarios
- Configurar Key Server
- Uso de la Utilidad de descarga administrativa (CMGAd)
- Configurar Encryption en un sistema operativo de servidor
- Configurar la activación aplazada
- Solución de problemas
- Glosario
Capítulo 9: Situaciones frecuentes................................................................................................. 65
Encryption Client................................................................................................................................................................. 66
SED Manager (incluye Advanced Authentication) y cliente Encryption......................................................................66
SED Manager y Encryption External Media.....................................................................................................................67
BitLocker Manager y Encryption External Media............................................................................................................67
Capítulo 10: Descargar software.....................................................................................................68
Capítulo 11: Configuración previa a la preinstalación para SED UEFI y BitLocker Manager.................... 70
Inicialización del TPM..........................................................................................................................................................70
Configuración previa a la instalación para equipos UEFI................................................................................................ 70
Configuración previa a la instalación para establecer una partición de PBA de BitLocker......................................... 71
Capítulo 12: Designación del Dell Server a través del registro............................................................ 72
Capítulo 13: Extracción de instaladores secundarios......................................................................... 75
Capítulo 14: Configurar Key Server................................................................................................. 76
Panel Servicios: Agregar usuario de cuenta de dominio................................................................................................. 76
Archivo de configuración del Key Server: agregar usuario para la comunicación de Security Management
Server................................................................................................................................................................................77
Panel Servicios: Reiniciar el servicio Key Server..............................................................................................................78
Management Console: agregar administrador forense...................................................................................................78
Capítulo 15: Uso de la Utilidad de descarga administrativa (CMGAd)................................................. 80
Utilizar el modo Forense.....................................................................................................................................................80
Utilizar el modo Administrador............................................................................................................................................81
Capítulo 16: Configurar Encryption en un sistema operativo de servidor.............................................84
Capítulo 17: Configurar la activación aplazada..................................................................................87
Personalizar la activación aplazada................................................................................................................................... 87
Preparar el equipo para la instalación................................................................................................................................87
Instalar Encryption con activación aplazada.................................................................................................................... 88
Activar Encryption con activación aplazada.................................................................................................................... 88
Solucionar problemas de la activación aplazada..............................................................................................................89
Capítulo 18: Solución de problemas................................................................................................. 91
Todos los clientes: Solución de problemas........................................................................................................................91
Todos los clientes: estado de la protección...................................................................................................................... 91
Solución de problemas de Dell Encryption (cliente y servidor) ..................................................................................... 91
Solución de problemas de SED......................................................................................................................................... 101
Controladores Dell ControlVault.......................................................................................................................................102
Actualización del firmware y de los controladores Dell ControlVault.................................................................... 102
Equipos UEFI....................................................................................................................................................................... 115
TPM y BitLocker.................................................................................................................................................................115
4
Tabla de contenido