Data Center Fabric Manager Professional Plus User Manual - Supporting DCFM 10.3.x (53-1001356-01, October 2009)

DCFM Professional Plus User Manual xix
53-1001356-01
Contents
Replacing an encryption engine . . . . . . . . . . . . . . . . . . . .444
Link Keys tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Tape Pools tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Tape pools overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .445
Adding tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .446
Encryption Targets dialog box. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .447
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . .450
Key vault address changes . . . . . . . . . . . . . . . . . . . . . . . .453
Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . .458
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . .461
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . 462
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . 463
Failback option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Invoking failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .464
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . 471
Adding Target Disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . .472
Adding Target Tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . .475
Configuring encrypted storage in a multi-path environment . . . . . 476
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . 478
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . 478
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . 480
Saving a master key to a smart card set . . . . . . . . . . . . . . . . 481
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . 483
Restoring a master key from a key vault . . . . . . . . . . . . . . . . 484
Restoring a master key from a smart card set. . . . . . . . . . . . 485
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . .487
Tracking Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .489
Encryption-related acronyms in log messages . . . . . . . . . . . . . . . .490
Chapter 16 Virtual Fabrics
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .491
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .491
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Virtual Fabric requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .492
Configuring Virtual Fabrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .494
Configuring logical fabrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Enabling Virtual Fabrics on a discovered device . . . . . . . . . . 495