Data Center Fabric Manager Professional User Manual v10.3.X (53-1001355-01, November 2009)

xiv DCFM Professional User Manual
53-1001355-01
Contents
Viewing and editing group properties . . . . . . . . . . . . . . . . . . . . . . .324
General tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Members tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Consequences of removing an encryption switch . . . . . . . . . .326
Security tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .328
HA Clusters tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
Engine Operations tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
Link Keys tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331
Encryption Targets dialog box. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . .336
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . .344
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . .347
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . .348
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . .349
Failback option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349
Invoking failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .350
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . .357
Adding Target Disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . .358
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . .361
Configuring encrypted storage in a multi-path environment . . . . .362
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .363
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .363
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .364
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .364
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . .364
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . .364
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . .366
Saving a master key to a smart card set . . . . . . . . . . . . . . . . .367
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . .369
Restoring a master key from a key vault . . . . . . . . . . . . . . . . .370
Restoring a master key from a smart card set. . . . . . . . . . . . . 371
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . .372
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . .373
Tracking Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . . 376