beautypg.com

Configuring encryption using the cli, In this chapter, Chapter 3 – Brocade Fabric OS Encryption Administrator’s Guide Supporting RSA Data Protection Manager (DPM) Environments (Supporting Fabric OS v7.2.0) User Manual

Page 145: Chapter 3, “configuring encryption using the cli, Chapter

background image

Fabric OS Encryption Administrator’s Guide (DPM)

125

53-1002922-01

Chapter

3

Configuring Encryption Using the CLI

In this chapter

Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . 127

Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . 146

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . 174

Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . 178

Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . 179

SRDF LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Using SRDF, TimeFinder and RecoverPoint with encryption. . . . . . . . . . . . 182

Configuring LUNs for SRDF/TF or RP deployments. . . . . . . . . . . . . . . . . . . 184

SRDF/TF/RP manual rekeying procedures . . . . . . . . . . . . . . . . . . . . . . . . . 188

Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205