Brocade Fabric OS Encryption Administrator’s Guide Supporting Key Management Interoperability Protocol (KMIP) Key-Compliant Environments (Supporting Fabric OS v7.1.0) User Manual

Page 8

Advertising
background image

viii

Fabric OS Encryption Administrator’s Guide (KMIP)

53-1002747-02

Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .182

Discovering a LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Configuring a Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Crypto LUN parameters and policies . . . . . . . . . . . . . . . . . . . .185
Configuring a tape LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187
Removing a LUN from a CryptoTarget container . . . . . . . . . . .188
Modifying Crypto LUN parameters . . . . . . . . . . . . . . . . . . . . . .189
LUN modification considerations . . . . . . . . . . . . . . . . . . . . . . .190

Impact of tape LUN configuration changes. . . . . . . . . . . . . . . . . . .191

Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . .191

Multi-path LUN configuration example . . . . . . . . . . . . . . . . . . .192

Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195

Decommissioning replicated LUNs . . . . . . . . . . . . . . . . . . . . . . . . .197

Decommissioning primary LUNs only . . . . . . . . . . . . . . . . . . . .197
Decommissioning secondary LUNs only . . . . . . . . . . . . . . . . .197
Decommissioning primary and secondary LUN pairs . . . . . . .198

Force-enabling a decommissioned disk LUN for encryption . . . . .198

Force-enabling a disabled disk LUN for encryption . . . . . . . . . . . .199

Tape pool configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200

Tape pool labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
Creating a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202
Deleting a tape pool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
Modifying a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
Impact of tape pool configuration changes . . . . . . . . . . . . . . .203

First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .204

Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .204
First-time encryption modes . . . . . . . . . . . . . . . . . . . . . . . . . . .204
Configuring a LUN for first-time encryption . . . . . . . . . . . . . . .204

Thin provisioned LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205

Space reclamation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206

Data rekeying. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207

Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Rekeying modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Configuring a LUN for automatic rekeying . . . . . . . . . . . . . . . .208
Initiating a manual rekey session . . . . . . . . . . . . . . . . . . . . . . .209
Suspension and resumption of rekeying operations. . . . . . . .210

Chapter 4

Deployment Scenarios

In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Single encryption switch, two paths from host to target . . . . . . . .212

Single fabric deployment - HA cluster . . . . . . . . . . . . . . . . . . . . . . .213

Single fabric deployment - DEK cluster . . . . . . . . . . . . . . . . . . . . . .214

Dual fabric deployment - HA and DEK cluster. . . . . . . . . . . . . . . . .215

Multiple paths, one DEK cluster, and two HA clusters . . . . . . . . . .216

Multiple paths, DEK cluster, no HA cluster . . . . . . . . . . . . . . . . . . .218

Advertising