Brocade Fabric OS Encryption Administrator's Guide Supporting Fabric OS v6.2.0 (53-1001201-04, May 2009)
Encryption Administrator’s Guide vii
53-1001201-04
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . 60
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . . . 61
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . . . 61
Failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . 69
Adding Target Disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . .70
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . 73
Configuring encrypted storage in a multi-path environment . . . . . . 74
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . . . 76
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . . . 78
Saving a master key to a smart card set . . . . . . . . . . . . . . . . . .79
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . . . 81
Restoring a master key from a key vault . . . . . . . . . . . . . . . . . .82
Restoring a master key from a smart card set. . . . . . . . . . . . . .83
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Tracking Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . .88
Chapter 3 Encryption configuration using the CLI
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Command validation checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . 91
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
Setting default zoning to no access. . . . . . . . . . . . . . . . . . . . . . . . . . 95
Management port configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
I/O sync link configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96
Assigning static IP addresses to Ge0 and Ge1 . . . . . . . . . . . . .96
Special consideration for blades . . . . . . . . . . . . . . . . . . . . . . . . 96
IP Address change of a node within an encryption group. . . . . 97
Encryption switch initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Initializing an encryption switch . . . . . . . . . . . . . . . . . . . . . . . . .98
Checking encryption engine status . . . . . . . . . . . . . . . . . . . . .100
Certificate Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Exporting a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Importing a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Viewing imported certificates . . . . . . . . . . . . . . . . . . . . . . . . . .103