HP 8/8 Fabric OS Encryption Administrator's Guide v6.4.0 (53-1001864-01, June - Page 9

Deployment Scenarios, Best Practices and Special Topics

Page 9 highlights

Chapter 4 Chapter 5 Tape pool configuration 137 Tape pool labeling 137 Creating a tape pool 139 Deleting a tape pool 140 Modifying a tape pool 140 Impact of tape pool configuration changes 140 Configuring a multi-path Crypto LUN 141 Multi-path LUN configuration example 141 First time encryption 145 Resource allocation 145 First time encryption modes 145 Configuring a LUN for first time encryption 145 Data re-keying 146 Resource Allocation 146 Re-keying modes 146 Configuring a LUN for automatic re-keying 147 Initiating a manual re-key session 148 Suspension and resumption of re-keying operations 149 Deployment Scenarios In this chapter 151 Single encryption switch, two paths from host to target 152 Single fabric deployment - HA cluster 153 Single fabric deployment - DEK cluster 154 Dual fabric deployment - HA and DEK cluster 155 Multiple paths, one DEK cluster, and two HA clusters 156 Multiple paths, DEK cluster, no HA cluster 158 Deployment in Fibre Channel routed fabrics 159 Deployment as part of an edge fabric 161 Deployment with FCIP extension switches 162 VmWare ESX server deployments 163 Best Practices and Special Topics In this chapter 165 Firmware download considerations 166 Firmware Upgrades and Downgrades 166 Specific guidelines for HA clusters 167 Fabric OS Encryption Administrator's Guide ix 53-1001864-01

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248

Fabric OS Encryption Administrator’s Guide
ix
53-1001864-01
Tape pool configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
Tape pool labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
Creating a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
Deleting a tape pool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Modifying a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Impact of tape pool configuration changes . . . . . . . . . . . . . . .140
Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . .141
Multi-path LUN configuration example. . . . . . . . . . . . . . . . . . .141
First time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145
Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145
First time encryption modes . . . . . . . . . . . . . . . . . . . . . . . . . . .145
Configuring a LUN for first time encryption . . . . . . . . . . . . . . .145
Data re-keying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Resource Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Re-keying modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Configuring a LUN for automatic re-keying. . . . . . . . . . . . . . . .147
Initiating a manual re-key session . . . . . . . . . . . . . . . . . . . . . .148
Suspension and resumption of re-keying operations . . . . . . .149
Chapter 4
Deployment Scenarios
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Single encryption switch, two paths from host to target . . . . . . . .152
Single fabric deployment - HA cluster . . . . . . . . . . . . . . . . . . . . . . .153
Single fabric deployment - DEK cluster . . . . . . . . . . . . . . . . . . . . . .154
Dual fabric deployment - HA and DEK cluster. . . . . . . . . . . . . . . . .155
Multiple paths, one DEK cluster, and two HA clusters . . . . . . . . . .156
Multiple paths, DEK cluster, no HA cluster . . . . . . . . . . . . . . . . . . .158
Deployment in Fibre Channel routed fabrics. . . . . . . . . . . . . . . . . .159
Deployment as part of an edge fabric . . . . . . . . . . . . . . . . . . . . . . .161
Deployment with FCIP extension switches . . . . . . . . . . . . . . . . . . .162
VmWare ESX server deployments . . . . . . . . . . . . . . . . . . . . . . . . . .163
Chapter 5
Best Practices and Special Topics
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
Firmware download considerations. . . . . . . . . . . . . . . . . . . . . . . . .166
Firmware Upgrades and Downgrades . . . . . . . . . . . . . . . . . . .166
Specific guidelines for HA clusters . . . . . . . . . . . . . . . . . . . . . .167