beautypg.com

Chapter 2, Chapter – Brocade Fabric OS Encryption Administrator’s Guide Supporting HP Secure Key Manager (SKM) and HP Enterprise Secure Key Manager (ESKM) Environments (Supporting Fabric OS v7.2.0) User Manual

Page 33

background image

Fabric OS Encryption Administrator’s Guide (SKM/ESKM)

13

53-1002923-01

Chapter

2

Configuring Encryption Using the Management Application

Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28

Steps for connecting to an ESKM/SKM appliance . . . . . . . . . . . . . . . . . . . . 29

Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 56

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Moving targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Security settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 109

Viewing and editing encryption group properties . . . . . . . . . . . . . . . . . . . . 113

Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . . . . . . . 126