Brocade Fabric OS Encryption Administrator's Guide v6.3.0 (53-1001341-02, July 2009)

Encryption Administrator’s Guide 147
53-1001341-02
Chapter
5
Best Practices and Special Topics
In this chapter
Firmware download considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Enable of a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Disk metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
DF compatibility for tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
DF compatibility for disk LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 156
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Master key usage in RKM and SKM environments. . . . . . . . . . . . . . . . . . . 157
Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 158
Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 158
Re-keying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 160
Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Best practices for host clusters in an encryption environment . . . . . . . . . 162
HA Cluster Deployment Considerations and Best Practices. . . . . . . . . . . . 162