Fabric OS Encryption Administrator’s Guide
189
53-1002159-03
Chapter
5
Best Practices and Special Topics
In this chapter
•
Firmware download considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
•
Configuration upload and download considerations . . . . . . . . . . . . . . . . . 192
•
HP-UX considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•
AIX Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•
Enable of a disabled LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•
Disk metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
•
Tape metadata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•
Tape data compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•
Tape pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
•
Tape block zero handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•
Tape key expiry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
•
Configuring CryptoTarget containers and LUNs. . . . . . . . . . . . . . . . . . . . . . 197
•
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
•
Deployment with Admin Domains (AD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•
Do not use DHCP for IP interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•
Ensure uniform licensing in HA clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•
Tape library media changer considerations. . . . . . . . . . . . . . . . . . . . . . . . . 199
•
Turn off host-based encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•
Avoid double encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
•
PID failover. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
•
Turn off compression on extension switches. . . . . . . . . . . . . . . . . . . . . . . . 200
•
Re-keying best practices and policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
•
KAC certificate registration expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
•
Changing IP addresses in encryption groups . . . . . . . . . . . . . . . . . . . . . . . 202
•
Disabling the encryption engine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
•
Recommendations for Initiator Fan-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
•
Best practices for host clusters in an encryption environment . . . . . . . . . 204
•
HA Cluster deployment considerations and best practices . . . . . . . . . . . . 204
•
Key Vault Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
•
Tape Device LUN Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204