Technical data
Fabric OS Encryption Administrator’s Guide (DPM) 13
53-1002720-02
Chapter
2
Configuring Encryption Using the Management Application
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
•Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28
•Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
•Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
•Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
•Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 50
•High availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
•Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
•Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
•Moving targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
•Configuring encrypted tape storage in a multi-path environment . . . . . . . . 77
•Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
•Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
•Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
•Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
•Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
•Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
•Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
•Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
•Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
•Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
•Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 108