Brocade Fabric OS Encryption Administrator's Guide v6.3.0 (53-1001341-02, July 2009)
Encryption Administrator’s Guide v
53-1001341-02
Contents
About This Document
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
How this document is organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
What’s new in this document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Document conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Additional information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Getting technical help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii
Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Chapter 1 Encryption overview
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Host and LUN considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Encryption configuration tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
The Brocade encryption switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
The FS8-18 blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Performance licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Adding a license. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Licensing best practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Recommendation for connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Usage limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Brocade encryption solution overview. . . . . . . . . . . . . . . . . . . . . . . . . 8
Data flow from server to storage . . . . . . . . . . . . . . . . . . . . . . . . . 9
Data encryption key life cycle management . . . . . . . . . . . . . . . . . . . 10
Key management systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Master key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Encryption switch initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Exporting, importing, and loading certificates . . . . . . . . . . . . . .13
Support for Virtual Fabrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13