viii Encryption Administrator’s Guide
53-1001341-02
CryptoTarget container configuration . . . . . . . . . . . . . . . . . . . . . . .102
Gathering information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Frame redirection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Creating an initiator - target zone . . . . . . . . . . . . . . . . . . . . . . .104
Creating a CryptoTarget container . . . . . . . . . . . . . . . . . . . . . .105
Removing an initiator from a CryptoTarget container . . . . . . . 107
Deleting a CryptoTarget container . . . . . . . . . . . . . . . . . . . . . . 107
Moving a CryptoTarget container . . . . . . . . . . . . . . . . . . . . . . .108
Crypto LUN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Discovering a LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Configuring a Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Removing a LUN from a CryptoTarget container . . . . . . . . . . .111
Crypto LUN parameters and policies . . . . . . . . . . . . . . . . . . . .112
Modifying Crypto LUN parameters . . . . . . . . . . . . . . . . . . . . . .114
LUN modification considerations . . . . . . . . . . . . . . . . . . . . . . .114
Force-enabling a disabled disk LUN for encryption . . . . . . . . .115
Configuring a tape LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Modify example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Configuring a multi-path Crypto LUN . . . . . . . . . . . . . . . . . . . . . . . .117
Multi-path LUN configuration example . . . . . . . . . . . . . . . . . . . 117
Tape pool configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Tape pool labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Creating a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Deleting a tape pool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Modifying a tape pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Impact of tape LUN configuration changes . . . . . . . . . . . . . . .124
Impact of tape pool configuration changes . . . . . . . . . . . . . . .125
Data re-keying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Resource Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
Re-keying modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
Configuring a LUN for automatic re-keying. . . . . . . . . . . . . . . .126
Initiating a manual re-key session . . . . . . . . . . . . . . . . . . . . . .127
Suspension and resumption of re-keying operations . . . . . . .128
First time encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Resource allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
First time encryption modes . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Configuring a LUN for first time encryption . . . . . . . . . . . . . . .129
Chapter 4 Deployment Scenarios
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Single encryption switch, two paths from host to target . . . . . . . .132
Single fabric deployment - HA cluster . . . . . . . . . . . . . . . . . . . . . . .133
Single fabric deployment - DEK cluster . . . . . . . . . . . . . . . . . . . . . .134
Dual fabric deployment - HA and DEK cluster. . . . . . . . . . . . . . . . .135
Multiple paths, one DEK cluster, and two HA clusters . . . . . . . . . .136
Multiple paths, DEK cluster, no HA cluster . . . . . . . . . . . . . . . . . . .138