Brocade Fabric OS Encryption Administrator's Guide v7.1.0 (53-1002721-01, March 2013)

Table Of Contents
Fabric OS Encryption Administrator’s Guide (SKM/ESKM) 283
53-1002721-01
Chapter
5
Best Practices and Special Topics
In this chapter
Firmware upgrade and downgrade considerations. . . . . . . . . . . . . . . . . . . 284
Configuration upload and download considerations . . . . . . . . . . . . . . . . . 287
HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
AIX Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Enabling a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Disk metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Tape block zero handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Tape key expiry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 292
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 294
Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
PID failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 295
Rekeying best practices and policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
KAC certificate registration expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 296
Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Best practices for host clusters in an encryption environment . . . . . . . . . 298
HA Cluster deployment considerations and best practices . . . . . . . . . . . . 298
Key Vault Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Tape Device LUN Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299