Data Center Fabric Manager Enterprise User Manual v10.3.X (53-1001357-01, November 2009)

xviii DCFM Enterprise User Manual
53-1001357-01
Contents
Viewing and editing group properties . . . . . . . . . . . . . . . . . . . . . . .478
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
Consequences of removing an encryption switch . . . . . . . . . 480
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Link Keys tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Encryption Targets dialog box. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .487
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . .490
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . .498
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . .501
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . 502
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . 503
Failback option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Invoking failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .504
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . .511
Adding Target Disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . .512
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . .515
Configuring encrypted storage in a multi-path environment . . . . .516
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .517
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . 518
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . 518
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . 520
Saving a master key to a smart card set . . . . . . . . . . . . . . . . 521
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . 523
Restoring a master key from a key vault . . . . . . . . . . . . . . . . 524
Restoring a master key from a smart card set. . . . . . . . . . . . 525
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . .527
Tracking Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .529
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . .530