Fabric OS Encryption Administrator’s Guide (DPM) 125
53-1002720-02
Chapter
3
Configuring Encryption Using the CLI
In this chapter
•Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
•Command validation checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
•Command RBAC permissions and AD types . . . . . . . . . . . . . . . . . . . . . . . . 127
•Cryptocfg Help command output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
•Management LAN configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
•Configuring cluster links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
•Setting encryption node initialization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
•Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 134
•Generating and backing up the master key. . . . . . . . . . . . . . . . . . . . . . . . . 146
•High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
•Re-exporting a master key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
•Enabling the encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
•Zoning considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
•CryptoTarget container configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
•Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
•Impact of tape LUN configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . 175
•Decommissioning LUNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
•Decommissioning replicated LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
•Force-enabling a decommissioned disk LUN for encryption . . . . . . . . . . . 179
•Force-enabling a disabled disk LUN for encryption. . . . . . . . . . . . . . . . . . . 179
•SRDF LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
•Using SRDF, TimeFinder and RecoverPoint with encryption. . . . . . . . . . . . 183
•Configuring LUNs for SRDF/TF or RP deployments. . . . . . . . . . . . . . . . . . . 184
•SRDF/TF/RP manual rekeying procedures . . . . . . . . . . . . . . . . . . . . . . . . . 189
•Tape pool configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
•Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
•First-time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
•Thin provisioned LUNs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
•Data rekeying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Comments to this Manuals