Brocade Fabric OS Encryption Administrator's Guide v6.3.0 (53-1001341-02, July 2009)

vi Encryption Administrator’s Guide
53-1001341-02
Chapter 2 Encryption configuration using the Management application
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Gathering information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Encryption user privileges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Encryption Center features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Registering authentication cards from a card reader . . . . . . . . 19
Registering authentication cards from the database . . . . . . . . 20
De-registering an authentication card . . . . . . . . . . . . . . . . . . . .20
Using authentication cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Registering system cards from a card reader . . . . . . . . . . . . . . 21
De-registering a system card. . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Enabling or disabling the system card requirement . . . . . . . . . 21
Viewing and editing switch encryption properties . . . . . . . . . . . . . . 22
Saving the public key certificate . . . . . . . . . . . . . . . . . . . . . . . . . 24
Enabling the encryption engine state. . . . . . . . . . . . . . . . . . . . . 24
Viewing and editing group properties . . . . . . . . . . . . . . . . . . . . . . . .25
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Consequences of removing an encryption switch . . . . . . . . . . . 27
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Link Keys tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Tape pools overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Adding tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Encryption Targets dialog box. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . 47
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . . 50
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . . . 51
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . . . 52
Failback option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Invoking failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . 61
Adding Target Disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . .62
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . 65
Configuring encrypted storage in a multi-path environment . . . . . .66