beautypg.com

Configuring encryption using the cli, Chapter 3, Chapter 3, “configuring encryption using the cli – Brocade Fabric OS Encryption Administrator’s Guide Supporting HP Secure Key Manager (SKM) and HP Enterprise Secure Key Manager (ESKM) Environments (Supporting Fabric OS v7.2.0) User Manual

Page 147: Chapter

background image

Fabric OS Encryption Administrator’s Guide (SKM/ESKM)

127

53-1002923-01

Chapter

3

Configuring Encryption Using the CLI

Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . 129

Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Steps for connecting to an SKM or ESKM appliance . . . . . . . . . . . . . . . . . 136

Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . 152

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . 181

Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . 188

Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . 189

Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197