Administrator's Guide Supporting RSA Data Protection Manager (DPM) Environments (Supporting Fabric OS v7.2.0) Owner's manual

Table Of Contents
Fabric OS Encryption Administrator’s Guide (DPM) 227
53-1002922-01
Chapter
5
Best Practices and Special Topics
In this chapter
Firmware upgrade and downgrade considerations. . . . . . . . . . . . . . . . . . . 228
Configuration upload and download considerations . . . . . . . . . . . . . . . . . 230
HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
AIX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Enabling a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Decommissioning in an EG containing mixed modes. . . . . . . . . . . . . . . . . 234
Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Tape block zero handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Tape key expiry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 236
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 238
Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 239
Rekeying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
KAC certificate registration expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 241
Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Best practices for host clusters in an encryption environment . . . . . . . . . 243
HA Cluster deployment considerations and best practices . . . . . . . . . . . . 243
Key vault best practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Tape device LUN mapping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243