Fabric OS Encryption Administrator's Guide
Fabric OS Encryption Administrator’s Guide 13
53-1002159-03
Chapter
2
Encryption configuration
In this chapter
•Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
•Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
•Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
•Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
•Configuring blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
•Encryption node initialization and certificate generation. . . . . . . . . . . . . . . 25
•Steps for connecting to an SKM or ESKM appliance . . . . . . . . . . . . . . . . . . 26
•Steps for Migrating from SKM to ESKM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
•Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
•Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
•Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
•Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . . 53
•Creating high availability (HA) clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
•Adding encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
•Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
•Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
•Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
•Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
•Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
•Re-balancing the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
•Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
•Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
•Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
•Re-keying all disk LUNs manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
•Viewing time left for auto re-key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
•Viewing and editing switch encryption properties. . . . . . . . . . . . . . . . . . . . . 95
•Viewing and editing group properties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
•Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . . . . . . . 109