Brocade Fabric OS Encryption Administrator's Guide v6.3.0 (53-1001341-02, July 2009)
Encryption Administrator’s Guide vii
53-1001341-02
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . . .68
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . . .68
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . . . 70
Saving a master key to a smart card set . . . . . . . . . . . . . . . . . . 71
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . . .73
Restoring a master key from a key vault . . . . . . . . . . . . . . . . . . 74
Restoring a master key from a smart card set. . . . . . . . . . . . . .75
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Tracking Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . .80
Chapter 3 Encryption configuration using the CLI
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Command validation checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . .83
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
Setting default zoning to no access. . . . . . . . . . . . . . . . . . . . . . . . . . 87
Management port configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
I/O sync link configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Assigning static IP addresses to Ge0 and Ge1 . . . . . . . . . . . . .88
Special consideration for blades . . . . . . . . . . . . . . . . . . . . . . . . 88
IP Address change of a node within an encryption group. . . . .89
Encryption switch initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
Initializing an encryption switch . . . . . . . . . . . . . . . . . . . . . . . . .90
Checking encryption engine status . . . . . . . . . . . . . . . . . . . . . .92
Certificate Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Exporting a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Importing a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
Viewing imported certificates . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Basic encryption group configuration . . . . . . . . . . . . . . . . . . . . . . . . 95
Creating an encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Setting the key vault type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96
Adding a member node to an encryption group . . . . . . . . . . . . 96
Group-wide policy configuration . . . . . . . . . . . . . . . . . . . . . . . . .98
Key vault configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
High Availability (HA) cluster configuration . . . . . . . . . . . . . . . . . . .100
HA cluster configuration rules. . . . . . . . . . . . . . . . . . . . . . . . . .100
Creating an HA cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Adding an encryption engine to an HA cluster . . . . . . . . . . . . .101