Brocade Fabric OS Encryption Administrator's Guide v7.1.0 (53-1002721-01, March 2013)

Table Of Contents
viii Fabric OS Encryption Administrator’s Guide (SKM/ESKM)
53-1002721-01
Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Discovering a LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Configuring a Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172
Crypto LUN parameters and policies . . . . . . . . . . . . . . . . . . . .173
Configuring a tape LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175
Removing a LUN from a CryptoTarget container . . . . . . . . . . . 177
Modifying Crypto LUN parameters . . . . . . . . . . . . . . . . . . . . . . 177
LUN modification considerations . . . . . . . . . . . . . . . . . . . . . . .178
Impact of tape LUN configuration changes. . . . . . . . . . . . . . . . . . .179
Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . .179
Multi-path LUN configuration example. . . . . . . . . . . . . . . . . . .180
Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Decommissioning replicated LUNs . . . . . . . . . . . . . . . . . . . . . . . . .185
Decommissioning primary LUNs only . . . . . . . . . . . . . . . . . . . .185
Decommissioning secondary LUNs only . . . . . . . . . . . . . . . . .185
Decommissioning primary and secondary LUN pairs . . . . . . .186
Force-enabling a decommissioned disk LUN for encryption . . . . .186
Force-enabling a disabled disk LUN for encryption . . . . . . . . . . . .187
Tape pool configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Tape pool labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Creating a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Deleting a tape pool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Modifying a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Impact of tape pool configuration changes . . . . . . . . . . . . . . .191
First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192
First-time encryption modes . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Configuring a LUN for first-time encryption . . . . . . . . . . . . . . .192
Thin provisioned LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Space reclamation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Data rekeying. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195
Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195
Rekeying modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195
Configuring a LUN for automatic rekeying . . . . . . . . . . . . . . . .196
Initiating a manual rekey session . . . . . . . . . . . . . . . . . . . . . . .197
Suspension and resumption of rekeying operations. . . . . . . .198
Chapter 4 Deployment Scenarios
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199
Single encryption switch, two paths from host to target . . . . . . . .200
Single fabric deployment - HA cluster . . . . . . . . . . . . . . . . . . . . . . .201
Single fabric deployment - DEK cluster . . . . . . . . . . . . . . . . . . . . . .202
Dual fabric deployment - HA and DEK cluster. . . . . . . . . . . . . . . . .203
Multiple paths, one DEK cluster, and two HA clusters . . . . . . . . . .204
Multiple paths, DEK cluster, no HA cluster . . . . . . . . . . . . . . . . . . .206