Technical data
Fabric OS Encryption Administrator’s Guide (DPM) iii
53-1002720-02
Contents
About This Document
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   xiii
How this document is organized . . . . . . . . . . . . . . . . . . . . . . . . . . .   xiii
Supported hardware and software  . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
What’s new in this document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Document conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Text formatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   xiv
Command syntax conventions  . . . . . . . . . . . . . . . . . . . . . . . . . .  xv
Notes, cautions, and warnings . . . . . . . . . . . . . . . . . . . . . . . . . .  xv
Key terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   xvi
Additional information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Brocade resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   xvi
Other industry resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   xvi
Getting technical help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Chapter 1 Encryption Overview
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1
Host and LUN considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   2
The Brocade Encryption Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   4
The FS8-18 blade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
FIPS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
Performance licensing  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
Adding a license. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
Licensing best practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
Recommendation for connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . .   6
Usage limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   6
Brocade encryption solution overview. . . . . . . . . . . . . . . . . . . . . . . .   7
Data flow from server to storage . . . . . . . . . . . . . . . . . . . . . . . .   8
Data encryption key life cycle management . . . . . . . . . . . . . . . . . . .   9
Master key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11
Master key generation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11
Master key backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11










