Administrator's Guide Supporting HP Secure Key Manager (SKM) and HP Enterprise Secure Key Manager (ESKM) Environments (Supporting Fabric OS v7.2.0) Instruction Manual
Fabric OS Encryption Administrator’s Guide (SKM/ESKM) 221
53-1002923-01
Chapter
5
Best Practices and Special Topics
•Firmware upgrade and downgrade considerations. . . . . . . . . . . . . . . . . . . 222
•Configuration upload and download considerations . . . . . . . . . . . . . . . . . 225
•HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
•AIX Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
•Enabling a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
•Disk metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
•Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
•Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
•Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
•Tape block zero handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
•Tape key expiry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
•Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 230
•Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
•Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
•Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
•Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
•Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 232
•Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
•Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
•PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
•Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 233
•Rekeying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
•KAC certificate registration expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
•Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 234
•Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
•Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
•Best practices for host clusters in an encryption environment . . . . . . . . . 236
•HA Cluster deployment considerations and best practices . . . . . . . . . . . . 236
•Key Vault Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
•Tape device LUN mapping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
•Special notes for HP Data Protector backup and restore application . . . . 237