Dell™ PowerVault™ Encryption Key Manager Guía del usuario
Dell™ PowerVault™ Encryption Key Manager Guía del usuario
© 2007, 2010 Dell Inc. Reservados todos los derechos. La información en este documento está sujeta a cambios sin previo aviso. Queda totalmente prohibida cualquier forma de reproducción sin el permiso escrito por parte de Dell Inc. Las marcas registradas utilizadas en este texto, Dell, el logotipo de DELL y PowerVault, son marcas registradas de Dell Inc.
Contenido Figuras . . . . . . . . . . . . . . . v Capítulo 3. Instalación de Encryption Key Manager y almacenes de claves . 3-1 Tablas . . . . . . . . . . . . . . . vii Descarga de la última versión de la imagen ISO del gestor de claves. . . . . . . . . . . . . 3-1 Instalación de Encryption Key Manager en Linux 3-1 Instalación de Encryption Key Manager en Windows . . . . . . . . . . . . . . . 3-2 Uso de la GUI para crear un archivo de configuración, un almacén de claves y certificados .
No hay datos que sincronizar. . . . . . . Entrada no válida. . . . . . . . . . . Número de puerto SSL no válido en el archivo de configuración . . . . . . . . . . . Número de puerto TCP no válido en el archivo de configuración . . . . . . . . . . . Se debe especificar el número de puerto SSL en el archivo de configuración . . . . . . . Se debe especificar el número de puerto TCP en el archivo de configuración . . . . . . No se ha podido iniciar el servidor . . . . . La sincronización ha fallado . . . . . .
Figuras 1-1. 1-2. 1-3. 2-1. 2-2. 2-3. 2-4. 2-5. Los cuatro componentes principales de Encryption Key Manager . . . . . . . Hay dos posibles ubicaciones para el motor de políticas de cifrado y la gestión de claves. . . . . . . . . . . . . . Cifrado utilizando claves de cifrado simétricas . . . . . . . . . . . . Solicitud de la unidad de cintas LTO 4 o LTO 5 para una operación de grabación cifrada . . . . . . . . . . . . .
vi Dell Encryption Key Mgr Guía del usuario
Tablas 1. 1-1. 2-1. 2-2. 6-1. Convenios tipográficos utilizados en este manual . . . . . . . . . . . . . ix Resumen de claves de cifrado . . . . . 1-7 Requisitos mínimos de software para Linux 2-2 Requisitos mínimos de software para Windows . . . . . . . . . . . . 2-3 Errores comunicados por el gestor de claves de cifrado . . . . . . . . . . . . 6-6 7-1. 7-2. 8-1. Tipos de registros de auditoría que Encryption Key Manager graba para auditar archivos . . . . . . . . . . . . .
viii Dell Encryption Key Mgr Guía del usuario
Prefacio Acerca de este manual Este manual contiene la información y las instrucciones necesarias para la instalación y el funcionamiento de Dell™ Encryption Key Manager.
Aviso de atención Un aviso de atención indica la posibilidad de que se dañe un programa, dispositivo, sistema o datos. El aviso de atención puede ir acompañado de un signo de admiración, pero no es obligatorio. A continuación, se muestran algunos avisos de atención de ejemplo: Atención: Si utiliza un destornillador eléctrico para realizar este procedimiento, puede dañar la cinta.
Lea esto en primer lugar Contacto con Dell En caso de clientes de Estados Unidos, llamen al 800-WWW-DELL (800-999-3355). Nota: Si no dispone de una conexión a Internet activa, encontrará información de contacto en la factura de compra, la hoja de embalaje, el recibo o el catálogo de productos de Dell. Dell proporciona varias opciones en línea y telefónicas de servicio y soporte. La disponibilidad varía según el país y el producto, y puede que algunos servicios no estén disponibles en su zona.
xii Dell Encryption Key Mgr Guía del usuario
Capítulo 1. Visión general del cifrado de cintas Los datos son unos de los recursos más valiosos en un entorno empresarial competitivo. Proteger estos datos, controlar el acceso a ellos y verificar su autenticidad mientras se mantiene su disponibilidad son prioridades en el mundo en que vivimos, tan preocupado por la seguridad. El cifrado de datos es una herramienta que responde a muchas de estas necesidades.
criptográficas. Varios tipos de almacenes de claves Java que ofrecen distintas características operativas para satisfacer sus necesidades están soportados. Estas características se analizan en profundidad en el apartado “Consideraciones sobre el almacén de claves” en la página 2-3. Es imposible exagerar la importancia de proteger los datos del almacén de claves. Sin acceso al almacén de claves, no podrá descifrar las cintas cifradas.
Gestión de cifrado Dell Encryption Key Manager es un programa de software Java™ que le ayuda a las unidades de cintas con capacidad de cifrado a generar, proteger, almacenar y mantener claves de cifrado utilizadas para cifrar la información que se graba y descifrar la información que se lee de soportes de cintas (formatos de cinta y cartuchos).
hay dos métodos entre los que elegir para la gestión de cifrado. Estos métodos difieren del lugar donde reside el motor de política de cifrado, dónde se realiza la gestión de claves para su solución y cómo se conecta a la unidad Encryption Key Manager. El entorno operativo determina cuál es el que mejor se adapta en cada caso. La gestión de claves y el motor de políticas de cifrado se pueden encontrar en una de las siguientes dos capas del entorno.
grabados y cifrados utilizando el método de la aplicación sólo se pueden leer utilizando el método de cifrado gestionado por aplicaciones, con la misma aplicación que los grabó. El cifrado de cintas gestionado por aplicaciones no necesita, o no utiliza, Encryption Key Manager. Las siguientes aplicaciones de versión mínima se pueden utilizar para gestionar el cifrado: v CommVault Galaxy 7.
Encryption Key Manager utiliza claves simétricas y asimétricas: cifrado simétrico para el cifrado de alta velocidad de usuarios o datos del host, y cifrado asimétrico (más lento) para proteger la clave simétrica. Las claves de cifrado pueden ser generadas para Encryption Key Manager por un programa de utilidad como keytool. La responsabilidad de generar claves AES y la manera en que se transmiten a la unidad de cintas dependen del método de gestión del cifrado.
clave de datos utilizando un método determinado por la aplicación y lo envía a la unidad de cintas. La clave no se empaqueta con una clave pública asimétrica y no se almacena en el cartucho de cinta. Después de grabar los datos cifrados en la cinta, la clave de datos se debe encontrar en una ubicación disponible para la aplicación para poder leer los datos. El proceso del cifrado de cintas gestionado por bibliotecas y gestionado por aplicaciones se muestra en la Figura 1-3.
1-8 Dell Encryption Key Mgr Guía del usuario
Capítulo 2. Planificación del entorno de Encryption Key Manager Esta sección está destinada a proporcionar información que le permitirá determinar la configuración de Encryption Key Manager que mejor se adapte a sus necesidades. Deben tenerse en cuenta muchos factores para planificar cómo configurar la estrategia de cifrado.
Planificación para el cifrado de cintas gestionado por bibliotecas Para realizar el cifrado, necesita: v Unidades de cintas LTO 4 y LTO 5 con posibilidades de cifrado v Almacén de claves v Dell Encryption Key Manager Tareas de cifrado de cintas gestionado por bibliotecas 1. Instale y conecte las unidades de cintas LTO 4 y LTO 5. v Actualice el firmware de la biblioteca (TL2000, TL4000, ML6000 cuando sea necesario). Visite http://support.dell.com.
Bibliotecas de cintas Para la biblioteca de cintas Dell PowerVault TL2000, la biblioteca de cintas TL4000 y la biblioteca de cintas ML6000, asegúrese de que el nivel de firmware es el último disponible. Para actualizar el firmware, visite http://support.dell.com. Unidad de cintas Para las unidades de cintas LTO 4 y LTO 5, asegúrese de que el nivel de firmware es el último disponible. Para actualizar el firmware, visite http://support.dell.com.
Almacén de claves JCEKS EKM da soporte al tipo de almacén de claves JCEKS. JCEKS (basado en archivos de Unix System Services) es un almacén de claves basado en archivos al que se da soporte en todas las plataformas en las que se ejecuta EKM. Por lo tanto, resulta bastante fácil copiar el contenido de este almacén de claves para realizar copias de seguridad o recuperaciones, así como mantener dos instancias de EKM sincronizadas para la migración tras error.
6 5 DK, DKi 7 Key Manager 3 alias DK 1 Archivo de config 2 4 Almacén de claves Tabla de unidades Figura 2-1. Solicitud de la unidad de cintas LTO 4 o LTO 5 para una operación de grabación cifrada 1. La unidad de cintas solicita una clave para cifrar cintas 2. Encryption Key Manager verifica el dispositivo de cintas en la tabla de unidades 3.
1. La unidad de cintas recibe la solicitud de lectura y envía el identificador de claves de datos a Encryption Key Manager 2. Encryption Key Manager verifica el dispositivo de cintas en la tabla de unidades 3. Encryption Key Manager convierte el identificador de claves de datos en un alias y captura la clave de datos correspondiente del almacén de claves 4. Encryption Key Manager empaqueta la clave de datos con una clave que la unidad puede descifrar 5.
a14m0241 En plataformas Linux Vaya a /var/ekm/gui y especifique . ./LaunchEKMGui.sh 2. Seleccione Backup Critical Files en el navegador en la parte izquierda de la GUI de Encryption Key Manager. 3. Especifique la vía de acceso de los datos con copia de seguridad en el diálogo que aparece (Figura 2-3). Figura 2-3. Ventana de copia de seguridad de archivos fundamentales 4. Pulse Backup Files. 5. Aparece un mensaje de información con los resultados obtenidos.
Tiene también la capacidad de mantener los dos Encryption Key Manager sincronizados. Es muy importante que utilice esta función cuando sea necesario, tanto por la copia de seguridad inherente de datos fundamentales como por la función de migración tras error, que le ayudará a evitar interrupciones en el funcionamiento de las cintas. Consulte el apartado “Sincronización de datos entre dos servidores del gestor de claves” en la página 4-2. Nota: La sincronización no incluye los almacenes de claves.
Configuraciones idénticas: En un entorno con dos servidores Encryption Key Manager con configuraciones idénticas, como los que aparecen en la Figura 2-5, el proceso realizará automáticamente una migración tras error al gestor de claves secundario si el primario falla. En una configuración de este tipo, es fundamental que los dos servidores del gestor de claves estén sincronizados.
Consideraciones sobre el sitio de recuperación en caso de error Si planea utilizar un sitio de recuperación en caso de error (DR), Encryption Key Manager proporciona un número de opciones para permitir que dicho sitio pueda leer y grabar cintas cifradas. Son las siguientes: v Cree un Encryption Key Manager duplicado en el sitio DR.
Consideraciones sobre el Estándar federal de procesamiento de la información (FIPS) 140-2 El Estándar federal de procesamiento de la información 140-2 ha ganado importancia ahora que el gobierno federal exige que todos sus proveedores de criptografía posean el certificado FIPS 140. Este estándar también se adopta cada vez en más empresas del sector privado.
2-12 Dell Encryption Key Mgr Guía del usuario
Capítulo 3. Instalación de Encryption Key Manager y almacenes de claves Encryption Key Manager incluye la instalación de IBM Java Virtual Machine y requiere IBM Software Developer Kit para Linux, e IBM Runtime Environment para Windows (consulte el apartado “Requisitos de hardware y software” en la página 2-2).
desde el CD a la unidad de disco duro. Durante la instalación, se revisa el sistema para buscar el IBM Java Runtime Environment correcto. Si no se encuentra, se instala automáticamente. Cuando la instalación se haya completado, se inicia la interfaz gráfica de usuario (GUI). Instalación manual del Software Developer Kit en Linux Siga estos pasos si no está realizando la instalación desde el CD. 1. Desde http://support.dell.
a14m0257 Cuando la instalación se haya completado, se inicia la interfaz gráfica de usuario (GUI). 2. Cuando se abra el asistente InstallShield Wizard, pulse Next. 3. Lea el Acuerdo de licencia y pulse Yes. 4. Cuando se abra la ventana Choose Destination Location (Figura 3-1), seleccione una carpeta y recuérdela. Necesitará esta vía de acceso de Java para iniciar Encryption Key Manager. Figura 3-1. Ventana Choose Destination Location a14m0232 Pulse Next. 5.
a14m0258 Pulse No. 6. Se abre la ventana Start Copying Files (Figura 3-3). Asegúrese de haber tomado nota del directorio de destino. Figura 3-3. Ventana Start Copying Files Pulse Next. 7. La ventana de estado indica el progreso de la instalación. 8. Se abre la ventana Browser Registration. Seleccione un navegador que utilizar con Encryption Key Manager. Pulse Next. 9. Cuando se abra la ventana InstallShield Wizard Complete, pulse Finalizar.
sin necesidad de especificar la vía de acceso completa del mandato. Si no establece la variable PATH, debe especificar la vía de acceso completa en el ejecutable cada vez que lo ejecute, como por ejemplo: C:>\Archivos de programa\IBM\Java60\jre\bin\java ... Para establecer PATH permanentemente (requerido para Encryption Key Manager 2.1), añada la vía de acceso completa al directorio bin de java a la variable PATH. Por lo general, esta vía de acceso completa tiene el siguiente aspecto: C:\Archivos de progra
3. En la página “EKM Server Configuration” (Figura 3-4), especifique los datos en todos los campos obligatorios (indicados con un asterisco *). Algunos campos ya se han rellenado, por su comodidad. Pulse el signo de interrogación a la derecha de cualquier campo de datos para obtener una descripción. Pulse Next. a14m0247 Nota: Una vez que haya establecido la contraseña del almacén de claves, no la cambie, salvo que su seguridad haya sido vulnerada.
El archivo del almacén de claves resultará dañado si detiene el proceso de generación de claves de Encryption Key Manager antes de que termine. Para recuperarse de este suceso, siga estos pasos: a14m0243 v Si se ha interrumpido Encryption Key Manager durante la instalación inicial de Encryption Key Manager, navegue hasta el directorio donde se encuentra Encryption Key Manager (por ejemplo, x:\ekm). Suprima este directorio y reinicie la instalación.
a14m0251 Figura 3-6. Ventana de copia de seguridad de archivos fundamentales Verifique la vía de acceso y pulse Backup. El servidor Dell Encryption Key Manager se inicia en segundo plano. Encryption Key Manager genera un conjunto de archivos de copia de seguridad cada vez que se pulsa OK al cambiar la configuración del servidor Encryption Key Manager o Backup en la ventana “Backup Critical Files”. Los archivos listados como Files to be Archived se guardan en el directorio c:/ekm/gui/BackupFlies.
v En Linux, escriba isconfig. Cómo identificar el puerto SSL de EKM 1. Inicie el servidor Encryption Key Manager utilizando la línea de mandatos. v En Windows, haga cd c:\ekm y pulse startServer.bat v En las plataformas Linux, navegue a /var/ekm y especifique startServer.sh v Consulte el apartado “Inicio, Renovación y Detención del Servidor del gestor de claves” en la página 5-1 para obtener más información. 2. Inicie el cliente CLI utilizando la línea de mandatos. v En Windows, haga cd c:\ekm y seleccione
JCEKS, 123456Tape sería equivalente a 123456tape y permite acceder a la misma entrada en el almacén de claves. Cuando utilice el mandato keytool -genseckey para generar una clave de datos, especifique el alias correspondiente en el mismo mandato. El alias le permite identificar la clave correcta, en el grupo de claves y el almacén de claves correctos, para utilizarla en los datos cifrados de grabación y lectura en la cinta LTO 4 y LTO 5.
v 3 caracteres imprimibles, seguidos de dos ceros, seguidos de 16 dígitos hexadecimales (por ejemplo, ABC000000000000000001) para alcanzar un total de exactamente 21 caracteres Generación de claves de datos y alias utilizando Keytool -genseckey Nota: Antes de utilizar el mandato keytool por primera vez en una sesión, ejecute el script updatePath para establecer el entorno correcto. En Windows Vaya a cd c:\ekm y pulse updatePath.bat En plataformas Linux Vaya a /var/ekm y especifique . ./updatePath.
Nota: Una vez que haya establecido la contraseña del almacén de claves, no la cambie, salvo que su seguridad haya sido vulnerada. Consulte el apartado “Cambio de contraseñas del almacén de claves”. -keyalg Especifica el algoritmo que se utilizará para generar la clave de datos. Este valor se debe especificar como AES. -keysize Especifica el tamaño de la clave de datos que se generará. como 256.
[-storetype ] [-providerName ] [-importfile ] [-providerClass ] [providerArg ] Estos parámetros son especialmente importantes al importar claves de datos para que Encryption Key Manager las sirva a las unidades LTO 4 y LTO 5 para el cifrado de cintas: -keyalias Especifica el alias de una clave privada del almacén de claves para descifrar todas las claves de datos de importfile.
Tenga en cuenta que se debe especificar el algoritmo de clave (-keyalg) como AES y el tamaño de clave (–keysize) se debe especificar como 256, tal y como se indica a continuación: /bin/keytool –genseckey –v –aliasrange AES01-FF –keyalg AES –keysize 256 –keypass contraseña -storetype jceks –keystore vía_acceso/nombre_archivo.jceks Estas invocaciones de KeyTool generan 255 alias secuenciales en el intervalo AES000000000000000001 a AES0000000000000000FF y claves simétricas AES asociadas de 256 bits.
está creando el archivo de configuración de manera manual, la ubicación del archivo KeyGroups.xml se especifica en el archivo de propiedades de configuración tal y como se indica a continuación: config.keygroup.xml.file = FILE:KeyGroups.xml Si no se especifica este parámetro, el comportamiento predeterminado es utilizar el archivo KeyGroups.xml en el directorio de trabajo de la ubicación de inicio de Encryption Key Manager. Si este archivo no existe, se creará un archivo KeyGroups.xml vacío.
a14m0248 Figura 3-7. Creación de un grupo de claves 4. Especifique el nombre del nuevo grupo de claves, el prefijo que se utilizará para los alias de claves y el número de claves que va a contener el grupo. Pulse Submit Changes. Para cambiar el grupo de claves predeterminado 1. Seleccione Administration Commands en el navegador situado a la izquierda de la GUI. 2. Pulse Change Default Write Key Group en la parte inferior de la ventana (Figura 3-8 en la página 3-17).
a14m0244 Figura 3-8. Cambio del grupo de claves de escritura predeterminado 3. Seleccione el nuevo grupo de claves predeterminado de la lista Group List, a la derecha. 4. Verifique el grupo de claves actual y el nuevo y predeterminado, en la parte inferior de la ventana, y pulse Submit Changes. Para asignar un grupo de claves específico a una unidad de cintas específica: 1. Seleccione Administration Commands en el navegador situado a la izquierda de la GUI. 2.
a14m0246 Figura 3-9. Asignación de un grupo a una unidad 3. Seleccione la unidad de cintas de la lista Drive List. 4. Seleccione el grupo de claves de la lista Group List. 5. Verifique el grupo de unidades y claves en la parte inferior de la ventana y pulse Submit Changes. Para suprimir una unidad de cintas de la tabla de unidades: 1. Seleccione Administration Commands en el navegador situado a la izquierda de la GUI. 2.
a14m0245 Figura 3-10. Supresión de una unidad 3. Seleccione la unidad de cintas de la lista Drive List. 4. Verifique el nombre de la unidad en la parte inferior de la ventana y pulse Submit Changes. Utilización de los mandatos CLI para definir grupos de claves Encryption Key Manager tiene una característica de grupo de claves que permite agrupar conjuntos de claves.
Este mandato crea una instancia de un grupo de claves con un ID de grupo exclusivo en el archivo KeyGroups.xml. Sintaxis: addkeygroup -groupID nombre_grupo -groupID Nombre_grupo exclusivo utilizado para identificar el grupo en el archivo KeyGroups.xml. Ejemplo: addkeygroup -groupID keygroup1 3. Ejecute el mandato addkeygroupalias. Este mandato crea un nuevo alias para un alias de clave existente en el almacén de claves, para añadirlo a un ID de grupo de claves específico.
Para especificar un grupo de claves como predeterminado para su uso cuando no se haya definido ningún alias para una unidad de cintas, establezca la propiedad symmetrickeySet del archivo de propiedades de configuración en el GroupID del grupo de claves que desee utilizar. Por ejemplo, symmetricKeySet = keygroup1 GroupID debe coincidir con un ID de grupo de claves existente en el archivo KeyGroups.xml. De lo contrario, el servidor Encryption Key Manager no se iniciará.
3-22 Dell Encryption Key Mgr Guía del usuario
Capítulo 4. Configuración de Encryption Key Manager Utilización de la GUI para configurar Encryption Key Manager La manera más sencilla de crear su archivo de propiedades de configuración es utilizar la GUI de Dell Encryption Key Manager siguiendo el procedimiento del apartado “Uso de la GUI para crear un archivo de configuración, un almacén de claves y certificados” en la página 3-5. Si lo ha hecho, ya ha creado el archivo de configuración y no necesita realizar ninguna tarea de configuración adicional.
que el administrador realizaría al añadir dispositivos manualmente se omita. Es importante que evalúe las ventajas y desventajas de esta opción para determinar si añadir automáticamente la información de la unidad de cintas a la tabla de unidades y otorgar implícitamente a los nuevos dispositivos acceso a la información del certificado es un riesgo de seguridad aceptable. Nota: La propiedad drive.acceptUnknownDrives se establece, de manera predeterminada, en false.
puertossl debe coincidir con el valor especificado para “TransportListener.ssl.port” en el archivo KeyManagerConfig.properties del servidor receptor. Campos opcionales -merge Fusionar (añadir) los nuevos datos de la tabla de unidades con los datos actuales en el servidor receptor. (El archivo de configuración siempre es una regrabación). Este es el valor predeterminado.
Nota para los usuarios de Windows: Windows no acepta mandatos con vías de acceso de directorios que contienen espacios en blanco. Cuando se especifican mandatos, puede que sea necesario especificar el nombre abreviado generado para dichos directorios, por ejemplo Archiv~1 en lugar de Archivos de programa. Para listar los nombres abreviados de directorios, emita el mandato dir /x. Este procedimiento contiene los pasos mínimos necesarios para configurar Encryption Key Manager.
f. Admin.ssl.keystore.name: especifique la vía de acceso y el nombre de archivo del almacén de claves creado en el paso 1. g. Admin.ssl.truststore.name: especifique la vía de acceso y el nombre de archivo del almacén de claves creado en el paso 1. h. config.keystore.file: especifique la vía de acceso y el nombre de archivo del almacén de claves creado en el paso 1. i. drive.acceptUnknownDrives: especifique true o false.
Consulte el apartado “Cliente de la interfaz de línea de mandatos” en la página 5-5 para obtener más información. 10. Si ha especificado drive.
Capítulo 5. Administración de Encryption Key Manager Inicio, Renovación y Detención del Servidor del gestor de claves El servidor Encryption Key Manager es muy fácil de iniciar y detener. Renovar el servidor hace que Encryption Key Manager vuelve el contenido actual del almacén de claves, tabla de unidades e información de configuración que tiene en su memoria a los archivos correspondientes y, a continuación, lo recarga en la memoria.
a14m0250 5. Aparece la ventana Login (Figura 5-2). Figura 5-2. Ventana de inicio de sesión Especifique EKMAdmin como User Name. La contraseña inicial es changeME. Después de haberse registrado, puede utilizar el mandato chgpasswd para cambiar la contraseña. Consulte el mandato “chgpasswd” en la página 5-9.
Para detener el servidor, emita el mandato stopekm utilizando cualquiera de los métodos descritos a continuación en el apartado “Cliente de la interfaz de línea de mandatos” en la página 5-5. Otro método consiste en enviar sigterm al proceso del gestor de claves. Esto permitirá al servidor cerrarse y terminar de una manera limpia. No envíe sigkill al proceso del gestor de claves. sigkill no cerrará el proceso de una manera limpia.
Nota: El establecimiento de la variable PATH desde la línea de mandatos no funcionará. a. En el menú Inicio, pulse en Panel de control. b. Pulse dos veces en Sistema. c. Pulse en la pestaña Avanzadas. d. Pulse Variables de entorno. e. Desplácese por la lista Variables del sistema hasta la variable Path y pulse Editar. f. Añada la vía de acceso de IBM JVM al principio de la variable Path. El directorio de instalación predeterminado es C:\PROGRA~1\IBM\Java60\jre\bin Nota: Inserte un punto y coma al final de l
5. El archivo LaunchEKMServices.exe debe ejecutarse desde un indicador de mandatos. En Windows, lo encontrará en Inicio > Programas > Accesorios > Indicador de mandatos. 6. Desde el indicador de mandatos, navegue hasta el directorio temporal donde se ha extraído LaunchEKMService.exe. Ejecute el archivo LaunchEKMService.exe utilizando las siguientes opciones como referencia. LaunchEKMService {-help | -i archivo_config | -u} -help Muestra la información de uso.
Importante: el servidor Encryption Key Manager debe estar desactivado y la GUI debe estar cerrada al realizar estos cambios en el archivo de configuración de Encryption Key Manager Para la autenticación local basada en el SO en Windows, establezca Server.authMechanism=LocalOS en el archivo KeyManagerConfig.properties como se describe a continuación: 1. Encuentre el archivo KeyManagerConfig.properties (directorio c:\ekm\gui). 2. Abra el archivo con su editor de texto preferido (es recomendable usar WordPad).
comunicarse. Consulte el apartado “Depuración de problemas de comunicación entre el cliente CLI y el servidor EKM” en la página 6-2 si se producen problemas. El cliente CLI de Encryption Key Manager y el servidor Encryption Key Manager utilizan SSL para proteger sus comunicaciones. Cuando se utiliza la configuración JSSE predeterminada de no utilizar autenticación cliente, los certificados en TransportListener.ssl.keystore en el servidor Encryption Key Manager deben estar presentes en TransportListener.ssl.
necesario que el cliente inicie la sesión antes de ejecutar algún mandato. Por ejemplo, clifile puede contener lo siguiente: login -ekmuser EKMAdmin -ekmpassword changeME listdrives Para ejecutar este archivo de mandato, inicie el cliente CLI: java com.ibm.keymanager.admin.KMSAdminCmd CLIconfiglfile_name –filename clifile Con un mandato cada vez Puede ejecutar un único mandato cada vez si especifica la contraseña y el ID de usuario de CLI de cada mandato.
-drivename nombre_unidad especifica el número de serie de 12 dígitos de la unidad que se va a añadir. Nota: Debe añadir dos ceros (0) iniciales delante del número de serie de 10 dígitos para alcanzar un total de 12 dígitos. -rec1 Especifica el alias (o etiqueta de clave) del certificado de la unidad. -rec2 Especifica un segundo alias (o etiqueta de clave) del certificado de la unidad. -symrec Especifica un alias (de la clave simétrica) o un nombre de grupo de claves para la unidad de cintas.
createkeygroup Crear el objeto de grupo de claves inicial en el archivo KeyGroups.xml. Ejecútelo sólo una vez. createkeygroup -password contraseña -password Contraseña utilizada para cifrar la contraseña del almacén de claves en el archivo KeyGroups.xml, con el fin de recuperarla más adelante. El almacén de claves cifra la clave del grupo de claves, que cifra a cambio cada contraseña del alias de grupo de claves individual. Por lo tanto, ninguna de las claves del archivo KeyGroups.
exit Salga del cliente CLI y detenga el servidor Encryption Key Manager. Un mandato equivalente es quit. Ejemplo: exit export Exportar una tabla de unidades o un archivo de configuración de un servidor Encryption Key Manager a un URL especificado. export {-drivetab|-config} -url nombre_url -drivetab Exportar la tabla de unidades. -config Exportar el archivo de configuración del servidor Encryption Key Manager. -url nombre_url especifica la ubicación en la que se va a escribir el archivo.
list [-cert |-key|-keysym][-alias alias -verbose |-v] -cert Listar los certificados del almacén de claves especificado. -key Listar todas las claves del almacén de claves especificado. -keysym Listar las claves simétricas del almacén de claves especificado. -alias alias especifica un certificado específico que listar. -verbose|-v Mostrar más información sobre los certificados. Ejemplos: list -v lista todo lo que aparece en el almacén de claves.
login Iniciar sesión en un cliente CLI en el servidor Encryption Key Manager. login -ekmuser ID_usuario -ekmpassword contraseña -ekmuser Especifique el valor de ID de usuario EKMadmin o localOS para ID_usuario, en función del tipo de autenticación utilizado (consulte el apartado “Autenticación de usuarios del cliente CLI” en la página 5-5). -ekmpassword Contraseña válida para el ID de usuario. Ejemplo: login -ekmuser EKMAdmin -ekmpassword changeME logout Termina la sesión del usuario actual.
-rec2 Especifica un segundo alias (o etiqueta de clave) del certificado de la unidad. -symrec Especifica un alias (de la clave simétrica) o un nombre de grupo de claves para la unidad de cintas. Ejemplo: moddrive -drivename 000123456789 -rec1 newalias1 refresh Indica a Encryption Key Manager que renueve los valores de auditoría, depuración y tabla de unidades con los parámetros de configuración más recientes. Ejemplo: refresh refreshks Renueva el almacén de claves.
-drivetab Envía sólo la información de tabla de unidades al servidor Encryption Key Manager especificado por -ipaddr. -ipaddr dir_ip:ssl:puerto especifica la dirección y puerto SSL del servidor Encryption Key Manager receptor. ssl:puerto debe coincidir con el valor especificado para “TransportListener.ssl.port” en el archivo KeyManagerConfig.properties del servidor receptor. -merge Fusionar la nueva tabla de unidades con los datos actuales. (El archivo de configuración siempre es una regrabación).
5-16 Dell Encryption Key Mgr Guía del usuario
Capítulo 6. Determinación de problemas Puede habilitar la depuración para un componente individual, varios componentes o todos los componentes de Encryption Key Manager. Archivos importantes que comprobar para solucionar problemas del servidor Encryption Key Manager Cuando Encryption Key Manager no se inicia, existen tres archivos que comprobar para determinar la causa del problema. v native_stdout.log y native_stderr.
at at at at at at at com.ibm.keymanager.KeyManagerException: Default keystore failed to load com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145) com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605) com.ibm.keymanager.EKMServer.c(EKMServer.java:243) com.ibm.keymanager.EKMServer.(EKMServer.java:753) com.ibm.keymanager.EKMServer.a(EKMServer.java:716) com.ibm.keymanager.EKMServer.main(EKMServer.
v El archivo de propiedades del servidor EKM tiene Server.authMechanism = LocalOS, pero el archivo necesario del paquete EKMServicesAndSamples no ha sido instalado o se ha instalado en la ubicación equivocada. 1. Consulte el archivo léame incluido en el paquete EKMServiceAndSamples para obtener más información sobre la autenticación.
Consulte el Apéndice B, “Encryption Key Manager Archivos de propiedades de configuración” para obtener más información. No se ha podido iniciar EKM. El archivo no existe = safkeyring://xxx/yyy El error puede estar causado por haber especificado el proveedor incorrecto en la variable IJO en el script de shell del entorno de Encryption Key Manager. Para almacenes de claves JCECCARACFKS, utilice: -Djava.protocol.handler.pkgs=com.ibm.crypto.hdwrCCA.
Cada uno de los escuchas de transporte debe configurarse para escuchar en su propio puerto. 2. Una o más entradas han sido configuradas en un puerto que ya está utilizando otro servicio que se ejecuta en la misma máquina que el servidor del gestor de claves. Busque los puertos que no esté utilizando otro servicio y utilícelos para configurar el servidor del gestor de claves. 3.
Tabla 6-1. Errores comunicados por el gestor de claves de cifrado Número de error Acción EE02 Anomalía en el mensaje de lectura de cifrado: DriverErrorNotifyParameterError: "Bad ASC & ASCQ received. ASC & ASCQ does not match with either of Key Creation/Key Translation/Key Aquisition operation." La unidad de cintas ha solicitado una acción no soportada.
Tabla 6-1. Errores comunicados por el gestor de claves de cifrado (continuación) Número de error Descripción Acción EE25 Problema de configuración del cifrado: Se han producido errores relacionados con la tabla de unidades. Asegúrese de que el parámetro config.drivetable.file.url sea correcto en el archivo KeyManagerConfig.properties, si se ha proporcionado.
Tabla 6-1. Errores comunicados por el gestor de claves de cifrado (continuación) Número de error 6-8 Descripción Acción EE2B Anomalía en el mensaje de lectura de Compruebe que está ejecutando la versión cifrado: Error interno: "Either no signature in más reciente de Encryption Key Manager DSK or signature in DSK can not be (consulte el apartado “Descarga de la última verified." versión de la imagen ISO del gestor de claves” en la página 3-1 para saber cómo determinar cuál es la versión más reciente).
Tabla 6-1. Errores comunicados por el gestor de claves de cifrado (continuación) Número de error Descripción Acción EE2E Anomalía en el mensaje de lectura de cifrado: Error interno: Tipo de firma no válido El mensaje recibido de la unidad o el servidor proxy no tiene un tipo de firma válido.
Tabla 6-1. Errores comunicados por el gestor de claves de cifrado (continuación) Número de error Descripción Acción EEE1 Error de lógica de cifrado: Error interno: "Unexpected error: EK/EEDK flags conflict with subpage." Compruebe que está ejecutando la versión más reciente de Encryption Key Manager (consulte el apartado “Descarga de la última versión de la imagen ISO del gestor de claves” en la página 3-1 para saber cómo determinar cuál es la versión más reciente).
Respuesta del sistema El programa se detiene. Respuesta del operador Proporcione el archivo de configuración y reintente el mandato. No se ha podido añadir la unidad Texto Failed to add drive. Drive already exists. Explicación El mandato adddrive ha fallado porque la unidad ya está configurada con el Encryption Key Manager y existe en la unidad de tabla. Respuesta del operador Ejecute el mandato listdrives para ver si la unidad está ya configurada con Encryption Key Manager.
No se ha podido suprimir la entrada de la unidad Texto “deldrive” command failed. Explicación El mandato deldrive no ha podido suprimir la entrada de la unidad de la tabla de unidades. Respuesta del operador Verifique la sintaxis del mandato utilizando help y asegúrese de que los parámetros proporcionados sean los correctos. Compruebe que esta unidad está configurada con Encryption Key Manager utilizando el mandato listdrives. Consulte los registros de auditoría para obtener más información.
El nombre de archivo no puede ser nulo Texto File name was not supplied for audit log file. Explicación No se ha proporcionado el nombre del archivo de auditoría mediante las propiedades de configuración de Encryption Key Manager. Este parámetro es un parámetro de configuración necesario. Respuesta del sistema El programa se detiene. Respuesta del operador Compruebe que la propiedad Audit.handler.file.
utilizando config.drivetable.file.url. Verifique la sintaxis utilizando help y vuelva a intentar ejecutar el mandato sync. Entrada no válida Texto Invalid input parameters for the CLI. Explicación Es posible que la sintaxis del mandato específico no sea correcta. Respuesta del operador Asegúrese de que el mandato especificado sea correcto. Verifique la sintaxis del mandato utilizando help. Asegúrese de que los parámetros proporcionados sean los correctos e inténtelo de nuevo.
Respuesta del operador Especifique un número de puerto válido para la propiedad TransportListener.tcp.port en el archivo de configuración al iniciar Encryption Key Manager e intente reiniciar. El número de puerto TCP predeterminado es 3801. Se debe especificar el número de puerto SSL en el archivo de configuración Texto SSL port number is not configured in the properties file. Explicación El número de puerto SSL es una propiedad que se debe configurar en el archivo de propiedades de configuración.
Explicación El servidor Encryption Key Manager no puede iniciarse debido a problemas de configuración. Respuesta del operador Verifique los parámetros en el archivo de configuración proporcionado. Revise los registros para obtener más información. La sincronización ha fallado Texto “sync” command failed. Explicación La operación de sincronización de datos entre los dos servidores Encryption Key Manager ha fallado.
Explicación No puede cargarse el almacén de claves del administrador proporcionado a Encryption Key Manager. El almacén de claves del administrador se utiliza entre servidores Encryption Key Manager para la comunicación por parte del servidor en un entorno con varios servidores. Respuesta del sistema Encryption Key Manager no se inicia. Respuesta del operador Compruebe los valores del archivo de configuración. Compruebe que las propiedades admin.keystore.file, admin.keystore.provider y admin.keystore.
servidores Encryption Key Manager para la comunicación por parte del cliente en entornos de varios servidores. Respuesta del sistema Encryption Key Manager no se inicia. Respuesta del operador Compruebe los valores del archivo de configuración. Compruebe que las propiedades transport.keystore.file, transport.keystore.provider y transport.keystore.type en el archivo de configuración de Encryption Key Manager son correctas y que el archivo de almacén de claves existe y tiene permiso de lectura.
Capítulo 7. Registros de auditoría Nota: Los formatos del registro de auditoría descritos en este capítulo no se consideran interfaces de programación. El formato de estos registros puede cambiar de un release a otro. El formato se documenta en este capítulo, por si se desea realizar algún análisis de los registros de auditoría.
data_synchronization Sucesos que se producen durante la sincronización de información entre servidores Encryption Key Manager runtime Sucesos que se producen como parte de las operaciones de proceso y solicitudes enviadas a Encryption Key Manager configuration_management Sucesos que se producen cuando se realizan cambios de configuración resource_management Sucesos que se producen cuando se modifican valores de recursos (unidades de cintas) en Encryption Key Manager Ejemplos Una especificación de ej
Audit.handler.file.directory Sintaxis Audit.handler.file.directory=nombre_directorio Utilización Este parámetro se utiliza para indicar en qué directorio se pueden grabar los archivos del registro de auditoría. Tenga en cuenta que si no existe el directorio, Encryption Key Manager intentará crear el directorio. Si no puede hacerlo, sin embargo, no se iniciará Encryption Key Manager. Es recomendable que el directorio exista antes de ejecutar Encryption Key Manager.
archivos será similar a: ekm.log.2315003554. La serie adjunta se puede utilizar para determinar el orden en el que se han creado los archivos de registro de auditoría: los números más altos indican archivos de registro de auditoría más recientes. Ejemplos Un ejemplo del establecimiento del nombre base en ekm.log es: Audit.handler.file.name=ekm.log Audit.handler.file.multithreads Sintaxis Audit.handler.file.
TipoRegistroAuditoría:[ timestamp=indicación de fecha y hora Nombre del atributo=Valor de atributo ... ] Cada registro distribuye varias líneas en el archivo. La primera línea del registro empieza con el tipo de registro de auditoría, que comienza con el primer carácter de la línea, seguido de un punto y coma (;) y un corchete izquierdo de apertura ([). Las líneas subsiguientes asociadas al mismo registro de auditoría están sangradas en dos (2) espacios para facilitar la lectura de los datos del registro.
Suceso de autenticación El formato de estos registros es: Authentication event:[ timestamp=indicación de fecha y hora event source=origen outcome=resultado event type=SECURITY_AUTHN message=mensaje authentication type=tipo users=usuarios ] Tenga en cuenta que el valor message sólo aparece si hay información disponible.
action=acción user=usuario resource=recurso ] Tenga en cuenta que el valor message sólo aparece si hay información disponible. Suceso de gestión de configuración El formato de estos registros es: Configuration management event: timestamp=indicación de fecha y hora event source=origen outcome=resultado event type=SECURITY_MGMT_CONFIG message=mensaje action=acción command type=tipo user=usuario ] Tenga en cuenta que el valor message sólo aparece si hay información disponible.
Tabla 7-2.
Tabla 7-2. Tipos de registro de auditoría por suceso auditado (continuación) Suceso auditado Tipo de registro de auditoría Error al importar la configuración configuration_management La exportación de la configuración ha sido correcta configuration_management Error al exportar la configuración configuration_management mandato listconfig correcto configuration_management Capítulo 7.
7-10 Dell Encryption Key Mgr Guía del usuario
Capítulo 8. Utilización de metadatos Encryption Key Manager debe configurarse para crear un archivo XML que capture información vital a medida que se cifran y graban los datos en la cinta. Este archivo puede ser consultado por el número de serie del volumen para mostrar el alias o la etiqueta de clave utilizados en el volumen. Por el contrario, el alias puede consultar el archivo para visualizar todos los volúmenes asociados a dicho alias/etiqueta de clave.
57574E414D453030 -drive WWN cert2 -Key Alias1 cert1 - keyAlias2 Tue Feb 20 09:18:07 CST 2007 - creation date Nota: para las unidades LTO 4 y LTO 5 sólo existirá el registro y se grabará el identificador de claves de datos. Consulta del archivo XML de metadatos Utilice la herramienta EKMDataParser para consultar el archivo de metadatos.
incorrecta del archivo de metadatos puede también dañarlo. Estos daños pasarán desapercibidos hasta que EKMDataParser analiza el archivo de metadatos. EKMDataParser puede fallar con un error similar al siguiente: [Fatal Error] EKMData.xml:290:16: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. org.xml.sax.SAXParseException: The end-tag for element type "KeyUsageEvent" must end with a '>' delimiter. at org.apache.xerces.parsers.DOMParser.parse(Unknown Source) at org.apache.xerces.
Reparar los daños en el archivo permitirá que EKMDataParser analice satisfactoriamente los datos.
Apéndice A. Archivos de ejemplo Script del daemon de arranque de ejemplo Atención: Es imposible exagerar la importancia de proteger los datos del almacén de claves. Sin acceso al almacén de claves, no podrá descifrar las cintas cifradas. Asegúrese de guardar la información de contraseña y almacén de claves. Plataformas Linux A continuación, se muestra un script de ejemplo que permite que EKM se arranque en segundo plano, en modo de prueba.
Admin.ssl.keystore.name = /keymanager/testkeys Admin.ssl.keystore.type = jceks Admin.ssl.truststore.name = /keymanager/testkeys Admin.ssl.truststore.type = jceks Audit.event.outcome = success,failure Audit.event.types = all Audit.eventQueue.max = 0 Audit.handler.file.directory = /keymanager/audit Audit.handler.file.name = kms_audit.log Audit.handler.file.size = 10000 Audit.metadata.file.name = /keymanager/metafile.xml config.drivetable.file.url = FILE:///keymanager/drivetable config.keystore.
Apéndice B. Archivos de propiedades de configuración de Encryption Key Manager Encryption Key Manager Necesita dos archivos de propiedades de configuración: uno para el servidor Encryption Key Manager y uno para el cliente CLI. Cada archivo se trata y analiza como un archivo de carga Java.util.Properties, que establece determinadas restricciones en el formato y en la especificación de propiedades: v Se registra una propiedad de configuración por línea.
utilizados para operaciones de cliente SSL como, por ejemplo, mandatos sync entre servidores Encryption Key Manager. En una operación de sincronización, el certificado que presenta el cliente SSL al servidor SSL proviene de este almacén de claves. Necesario Opcional. Sólo se utiliza con el mandato sync. El valor predeterminado es el de la propiedad config.keystore.file. Admin.ssl.keystore.password = password Contraseña para acceder a Admin.ssl.keystore.name Necesario Opcional.
Audit.event.outcome = valor Sólo se registran los sucesos de auditoría que han producido el resultado especificado Necesario Sí. Valores success | failure. Ambos se pueden especificar separados por una coma o un punto y coma. Predeterminado success Audit.event.Queue.max = 0 Número máximo de objetos de suceso en la cola de memoria de auditoría antes de que se copien en un archivo. Necesario Opcional. Recomendado. Valores 0 - ? (0 indica copia inmediata). Predeterminado 0 Audit.event.
Predeterminado 100 Audit.handler.file.threadlifespan = valor Limita la duración de una hebra de proceso del registro de auditoría. Sólo es útil si audit.handler.file.multithreads= true. Necesario Opcional. Valores Especificado en milisegundos. Predeterminado 10000 Audit.metadata.file.cachecount = 100 Especifica el número de registros que almacenar en la memoria antes de grabar el archivo de metadatos. Necesario No Predeterminado 100 Audit.metadata.file.
config.keystore.provider = IBMJCE Necesario Opcional. config.keystore.type = jceks Necesario Opcional. Recomendado. Predeterminado jceks debug = valor Permite la depuración del componente de Encryption Key Manager especificado. Necesario Opcional. Valores all | audit | server | drivetable | config | admin | transport | logic | keystore | console | none. Puede tomar varios valores separados por comas. Predeterminado ninguno debug.
maximum.threads = 200 Número máximo de hebras que Encryption Key Manager puede crear. Necesario Opcional. Server.authMechanism = valor Especifica el mecanismo de autenticación que se utilizará con clientes locales/remotos. Cuando el valor se establezca en EKM, el usuario del cliente CLI debe iniciar la sesión en el servidor utilizando EKMAdmin/changeME como usr/passwd. (Esta contraseña se puede cambiar con el mandato chgpasswd).
symmetricKeySet = {GroupID | keyAliasList [, keyAliasList,]} Especifica los alias de la clave simétrica y los grupos de claves que se utilizarán para las unidades de cintas LTO 4 y LTO 5. Necesario Opcional. Se aplica sólo a los cartuchos de cinta LTO 4 y LTO 5. Valores Especifique un valor para GroupID o uno o varios valores para keyAliasList.
Nota: fusionar la información de configuración es igual que volver a grabarla. sync.ipaddress = dir_ip:ssl Especifica la dirección IP y el puerto del Encryption Key Manager remoto para la sincronización automática. Necesario Opcional. Si esta propiedad no se especifica o se especifica de manera incorrecta, se inhabilita la función de sincronización. Valores Dirección IP del servidor remoto:número de puerto SSL sync.
Necesario Sí. TransportListener.ssl.keystore.password = password Contraseña para acceder a TransportListener.ssl.keystore.name. Si se especifica, el valor de esta propiedad se oculta por razones de seguridad y el nombre de la stanza en el archivo de propiedades se sustituirá por una nueva stanza denominada 'TransportListener.ssl.keystore.password.obfuscated'. Necesario Opcional. TransportListener.ssl.keystore.type = jceks Necesario Opcional. Recomendado. Valores JCEKS TransportListener.ssl.
TransportListener.tcp.port = valor El puerto en el que el servidor Encryption Key Manager escuchará solicitudes de las unidades de cintas. El número de puerto TCP predeterminado es 3801. Necesario Sí. Valores Número de puerto, 10 por ejemplo. TransportListener.tcp.timeout = valor Especifica cuánto tiempo espera un socket el mandato read() antes de emitir una excepción de tipo SocketTimeoutException. Necesario Opcional. Valores Especificado en minutos. 0 significa que no hay tiempo de espera excedido.
TransportListener.ssl.keystore.type = jceks Tipo de almacén de claves. Necesario Opcional. Recomendado. Predeterminado jceks TransportListener.ssl.port = valor Este es el puerto que utilizará el cliente CLI para comunicarse con los servidores Encryption Key Manager. Necesario Sí. Valores Este valor debe coincidir con el valor especificado por TransportListener.ssl.port en el archivo de propiedades del servidor Encryption Key Manager, KeyManagerConfig.properties. TransportListener.ssl.
B-12 Dell Encryption Key Mgr Guía del usuario
Apéndice C. Preguntas frecuentes ¿Se puede utilizar alguna combinación de gestión de claves basada en aplicaciones y cifrado gestionado por bibliotecas? No. Cuando se utiliza el cifrado gestionado por aplicaciones, el cifrado es transparente en las capas del la biblioteca. Del mismo modo, cuando se utiliza el cifrado gestionado por bibliotecas, el proceso es transparente en las otras capas. Cada método de gestión de cifrado es independiente de los otros.
¿Necesitará Encryption Key Manager renombrar un certificado al renovarlo? Encryption Key Manager está configurado para respetar las nuevas solicitudes de claves con certificados caducados. Cuando Encryption Key Manager está configurado de esta manera la renovación de certificados no es necesaria. Si esta función está inhabilitada y necesita utilizar el par de clave privada y certificado para las nuevas solicitudes, el usuario deberá renovar el certificado.
Avisos Marcas registradas Marcas registradas utilizadas en este documento: Dell, el logotipo de Dell y PowerVault son marcas registradas de Dell Inc. Microsoft y Windows son marcas registradas de Microsoft Corporation. Es posible que en este documento se utilicen otras marcas registradas y nombres comerciales para hacer referencia a las entidades poseedoras de la marca y del nombre o de sus productos. Dell Inc.
D-2 Dell Encryption Key Mgr Guía del usuario
Glosario Este glosario define los términos, abreviaturas y acrónimos especiales utilizados en esta publicación y en otras publicaciones relacionadas. KEK. Clave de cifrado de claves. Clave alfanumérica asimétrica utilizada para cifrar la Clave de datos. Véase EEDK. AES. Estándar de cifrado avanzado. Cifrado de bloque adoptado como estándar de cifrado por el gobierno de EE.UU. PKDS. Conjunto de datos de claves públicas. También el conjunto de datos de claves criptográficas PKA. alias.
E-2 Dell Encryption Key Mgr Guía del usuario
Índice A administración 5-1 archivo de metadatos XML 8-1 Audit.event.outcome 7-2 Audit.event.types 7-1 Audit.eventQueue.max 7-2 Audit.handler.file.directory 7-3 Audit.handler.file.multithreads 7-4 Audit.handler.file.name 7-3 Audit.handler.file.size 7-3 Audit.handler.file.threadlifespan 7-4 auditoría 7-1 atributos 7-5 formato de registro 7-4 parámetros 7-1 Audit.event.outcome 7-2 Audit.event.types 7-1 Audit.eventQueue.max 7-2 Audit.handler.file.directory 7-3 Audit.handler.file.multithreads 7-4 Audit.handler.
mensajes (continuación) Se debe especificar el número de puerto TCP en el archivo de configuración 6-15 metadatos 8-1 P planificación 2-1 problemas, determinación y resolución con cifrado 6-6 propiedades de configuración cliente B-10 servidor B-1 publicaciones en línea x Linux x relacionadas x Windows x puerto SSL identificación 3-9 R requisitos hardware y software 2-2 requisitos de hardware 2-2 requisitos de software 2-2 requisitos previos hardware y software 2-2 Linux 2-2 Windows 2-3 resolver problemas