Technical data

Fabric OS Encryption Administrator’s Guide (DPM) 13
53-1002720-02
Chapter
2
Configuring Encryption Using the Management Application
In this chapter
Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 28
Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 50
High availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Moving targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Configuring encrypted tape storage in a multi-path environment . . . . . . . . 77
Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Disk device decommissioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Rekeying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Viewing time left for auto rekey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . 108