In this chapter, Chapter 2, Desc – Brocade Fabric OS Encryption Administrator’s Guide Supporting RSA Data Protection Manager (DPM) Environments (Supporting Fabric OS v7.2.0) User Manual

Page 33: Chapter

Advertising
background image

Fabric OS Encryption Administrator’s Guide (DPM)

13

53-1002922-01

Chapter

2

Configuring Encryption Using the Management Application

In this chapter

Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28

Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 50

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Moving targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Security settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 107

Viewing and editing encryption group properties . . . . . . . . . . . . . . . . . . . . 111

Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . . . . . . . 124

Advertising