HP Brocade 8/12c Fabric OS Encryption Administrator's Guide - Page 7

Tape LUN statistics ..73, Configuring Storage Arrays .. 68

Page 7 highlights

Creating high availability (HA) clusters 54 Removing engines from an HA cluster 55 Swapping engines in an HA cluster 55 Failback option 56 Invoking failback 57 Adding encryption targets 57 Configuring hosts for encryption targets 64 Adding target disk LUNs for encryption 65 Configuring Storage Arrays 68 Adding target tape LUNs for encryption 68 Tape LUN write early and read ahead 71 Enabling and disabling tape LUN write early and read ahead 71 Tape LUN statistics 73 Viewing and clearing tape container statistics 73 Viewing and clearing tape LUN statistics for a container . . . . . 74 Viewing and clearing statistics for specific tape LUNs 75 Re-balancing the encryption engine 77 Master keys 78 Active master key 78 Alternate master key 78 Master key actions 79 Reasons master keys can be disabled 79 Saving the master key to a file 79 Saving a master key to a key vault 81 Saving a master key to a smart card set 82 Restoring a master key from a file 84 Restoring a master key from a key vault 85 Restoring a master key from a smart card set 86 Creating a new master key 87 Viewing master key IDs 88 Zeroizing an encryption engine 88 Using the Encryption Targets dialog box 90 Redirection zones 91 Re-keying all disk LUNs manually 91 Viewing the progress of manual re-key operations 93 Viewing time left for auto re-key 94 Viewing and editing switch encryption properties 95 Exporting the public key certificate signing request (CSR) from Properties 97 Importing a signed public key certificate from Properties . . . . 97 Enabling and disabling the encryption engine state from Properties 97 Fabric OS Encryption Administrator's Guide vii 53-1002159-03

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282

Fabric OS Encryption Administrator’s Guide
vii
53-1002159-03
Creating high availability (HA) clusters . . . . . . . . . . . . . . . . . . . . . . .54
Removing engines from an HA cluster . . . . . . . . . . . . . . . . . . . .55
Swapping engines in an HA cluster . . . . . . . . . . . . . . . . . . . . . .55
Failback option. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Invoking failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Adding encryption targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . 64
Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . .65
Configuring Storage Arrays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Adding target tape LUNs for encryption. . . . . . . . . . . . . . . . . . . . . . .68
Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . 71
Enabling and disabling tape LUN write early and read
ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Viewing and clearing tape container statistics . . . . . . . . . . . . .73
Viewing and clearing tape LUN statistics for a container . . . . . 74
Viewing and clearing statistics for specific tape LUNs . . . . . . . 75
Re-balancing the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . .77
Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Active master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Alternate master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Master key actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Reasons master keys can be disabled. . . . . . . . . . . . . . . . . . . .79
Saving the master key to a file . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Saving a master key to a key vault . . . . . . . . . . . . . . . . . . . . . . .81
Saving a master key to a smart card set . . . . . . . . . . . . . . . . . . 82
Restoring a master key from a file . . . . . . . . . . . . . . . . . . . . . . . 84
Restoring a master key from a key vault . . . . . . . . . . . . . . . . . . 85
Restoring a master key from a smart card set. . . . . . . . . . . . . .86
Creating a new master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Viewing master key IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Using the Encryption Targets dialog box . . . . . . . . . . . . . . . . . . . . . .90
Redirection zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
Re-keying all disk LUNs manually. . . . . . . . . . . . . . . . . . . . . . . . . . . .91
Viewing the progress of manual re-key operations . . . . . . . . . .93
Viewing time left for auto re-key. . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
Viewing and editing switch encryption properties . . . . . . . . . . . . . .95
Exporting the public key certificate signing request (CSR)
from Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Importing a signed public key certificate from Properties . . . . 97
Enabling and disabling the encryption engine state from
Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97