Brocade Fabric OS Encryption Administrator's Guide v7.1.0 (53-1002721-01, March 2013)

Table Of Contents
Fabric OS Encryption Administrator’s Guide (SKM/ESKM) 127
53-1002721-01
Chapter
3
Configuring Encryption Using the CLI
In this chapter
Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . 129
Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Steps for connecting to an SKM or ESKM appliance . . . . . . . . . . . . . . . . . 136
Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . 152
High availability cluster configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . 179
Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . 186
Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . 187
Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Data rekeying. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195