Technical data

Fabric OS Encryption Administrator’s Guide (DPM) 225
53-1002720-02
Chapter
5
Best Practices and Special Topics
In this chapter
Firmware upgrade and downgrade considerations. . . . . . . . . . . . . . . . . . . 226
Configuration upload and download considerations . . . . . . . . . . . . . . . . . 228
HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
AIX Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Enabling a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Decommissioning in an EG containing mixed modes. . . . . . . . . . . . . . . . . 231
Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Tape block zero handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Tape key expiry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 234
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 235
Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 236
Rekeying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
KAC certificate registration expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 238
Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Best practices for host clusters in an encryption environment . . . . . . . . . 240
HA Cluster deployment considerations and best practices . . . . . . . . . . . . 240
Key Vault Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Tape Device LUN Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241