Brocade Fabric OS Encryption Administrator's Guide Supporting Fabric OS v6.2.0 (53-1001201-04, May 2009)
Encryption Administrator’s Guide 189
53-1001201-04
Chapter
5
Best Practices and Special Topics
In this chapter
•Firmware download considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
•HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
•Enable of a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
•Disk metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
•Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
•Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
•Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
•DF compatibility for tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
•DF compatibility for disk LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
•Key vault high availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
•Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 195
•Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•Master key usage in RKM and SKM environments. . . . . . . . . . . . . . . . . . . 196
•Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 196
•Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•Disk caching policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 197
•Re-keying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
•Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 199
•Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200