ਇੰਜੀਨੀਅਰਿੰਗ ਸਾਦਗੀ
Junos® OS
ਲਈ FIPS ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਗਾਈਡ
MX960, MX480, ਅਤੇ MX240 ਡਿਵਾਈਸਾਂ
JUNIPER NETWORKS Junos OS FIPS ਮੁਲਾਂਕਣ ਕੀਤੇ ਯੰਤਰ
ਰੀਲੀਜ਼
20.3X75-D30
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ, ਇੰਕ.
1133 ਨਵੀਨਤਾ ਦਾ ਤਰੀਕਾ
ਸਨੀਵੇਲ, ਕੈਲੀਫੋਰਨੀਆ 94089
ਅਮਰੀਕਾ
408-745-2000
www.juniper.net
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ, ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਲੋਗੋ, ਜੂਨੀਪਰ, ਅਤੇ ਜੂਨੋਜ਼ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ, ਇੰਕ ਦੇ ਰਜਿਸਟਰਡ ਟ੍ਰੇਡਮਾਰਕ ਹਨ।
ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਅਤੇ ਹੋਰ ਦੇਸ਼ਾਂ ਵਿੱਚ। ਹੋਰ ਸਾਰੇ ਟ੍ਰੇਡਮਾਰਕ, ਸਰਵਿਸ ਮਾਰਕ, ਰਜਿਸਟਰਡ ਮਾਰਕ, ਜਾਂ ਰਜਿਸਟਰਡ ਸਰਵਿਸ ਮਾਰਕ ਉਹਨਾਂ ਦੇ ਸੰਬੰਧਿਤ ਮਾਲਕਾਂ ਦੀ ਸੰਪਤੀ ਹਨ।
ਜੂਨੀਪਰ ਨੈਟਵਰਕ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਕਿਸੇ ਵੀ ਅਸ਼ੁੱਧੀਆਂ ਲਈ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ। ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਇਸ ਪ੍ਰਕਾਸ਼ਨ ਨੂੰ ਬਦਲਣ, ਸੰਸ਼ੋਧਿਤ ਕਰਨ, ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਜਾਂ ਇਸ ਨੂੰ ਸੋਧਣ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ।
MX960, MX480, ਅਤੇ MX240 ਡਿਵਾਈਸਾਂ 20.3X75-D30 ਲਈ Junos® OS FIPS ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਗਾਈਡ
ਕਾਪੀਰਾਈਟ © 2023 ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ, ਇੰਕ. ਸਾਰੇ ਅਧਿਕਾਰ ਰਾਖਵੇਂ ਹਨ।
ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿਚਲੀ ਜਾਣਕਾਰੀ ਸਿਰਲੇਖ ਪੰਨੇ 'ਤੇ ਮਿਤੀ ਤੋਂ ਮੌਜੂਦਾ ਹੈ।
ਸਾਲ 2000 ਦਾ ਨੋਟਿਸ
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਾਫਟਵੇਅਰ ਉਤਪਾਦ ਸਾਲ 2000 ਦੇ ਅਨੁਕੂਲ ਹਨ। ਜੂਨੋਸ OS ਕੋਲ ਸਾਲ 2038 ਤੱਕ ਕੋਈ ਸਮਾਂ-ਸਬੰਧਤ ਸੀਮਾਵਾਂ ਨਹੀਂ ਹਨ। ਹਾਲਾਂਕਿ, NTP ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਾਲ 2036 ਵਿੱਚ ਕੁਝ ਮੁਸ਼ਕਲ ਹੋਣ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ।
ਅੰਤ ਉਪਭੋਗਤਾ ਲਾਈਸੈਂਸ ਸਮਝੌਤਾ
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਉਤਪਾਦ ਜੋ ਕਿ ਇਸ ਤਕਨੀਕੀ ਦਸਤਾਵੇਜ਼ ਦਾ ਵਿਸ਼ਾ ਹੈ, ਉਸ ਵਿੱਚ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਸੌਫਟਵੇਅਰ (ਜਾਂ ਨਾਲ ਵਰਤਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ) ਸ਼ਾਮਲ ਹਨ। ਅਜਿਹੇ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਇੱਥੇ ਪੋਸਟ ਕੀਤੇ ਗਏ ਅੰਤਮ ਉਪਭੋਗਤਾ ਲਾਇਸੈਂਸ ਸਮਝੌਤੇ ("EULA") ਦੇ ਨਿਯਮਾਂ ਅਤੇ ਸ਼ਰਤਾਂ ਦੇ ਅਧੀਨ ਹੈ। https://support.juniper.net/support/eula/. ਅਜਿਹੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਡਾਉਨਲੋਡ, ਸਥਾਪਿਤ ਜਾਂ ਵਰਤ ਕੇ, ਤੁਸੀਂ ਉਸ EULA ਦੇ ਨਿਯਮਾਂ ਅਤੇ ਸ਼ਰਤਾਂ ਨਾਲ ਸਹਿਮਤ ਹੁੰਦੇ ਹੋ।
ਇਸ ਗਾਈਡ ਬਾਰੇ
ਫੈਡਰਲ ਇਨਫਰਮੇਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਸਟੈਂਡਰਡ (FIPS) 960-480 ਲੈਵਲ 240 ਵਾਤਾਵਰਣ ਵਿੱਚ MX140, MX2, ਅਤੇ MX1 ਡਿਵਾਈਸਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਇਸ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। FIPS 140-2 ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਲਈ ਸੁਰੱਖਿਆ ਪੱਧਰਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ ਜੋ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨ ਕਰਦੇ ਹਨ।
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
ਆਮ ਮਾਪਦੰਡ ਅਤੇ FIPS ਪ੍ਰਮਾਣੀਕਰਣ
ਵੱਧview
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨੂੰ ਸਮਝਣਾ
ਇਸ ਭਾਗ ਵਿੱਚ
- ਸਮਰਥਿਤ ਪਲੇਟਫਾਰਮ ਅਤੇ ਹਾਰਡਵੇਅਰ | 2
- ਤੁਹਾਡੀ ਡਿਵਾਈਸ 'ਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਬਾਰੇ | 3
- FIPS ਮੋਡ ਗੈਰ-FIPS ਮੋਡ ਤੋਂ ਕਿਵੇਂ ਵੱਖਰਾ ਹੈ | 3
- FIPS ਮੋਡ ਵਿੱਚ Junos OS ਦਾ ਪ੍ਰਮਾਣਿਤ ਸੰਸਕਰਣ | 3
ਫੈਡਰਲ ਇਨਫਰਮੇਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਸਟੈਂਡਰਡਜ਼ (FIPS) 140-2 ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਲਈ ਸੁਰੱਖਿਆ ਪੱਧਰਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ ਜੋ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨ ਕਰਦੇ ਹਨ। ਇਹ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕਸ ਰਾਊਟਰ FIPS ਮੋਡ ਵਿੱਚ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਜੂਨੋਸ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (ਜੂਨੋਸ OS) ਨੂੰ FIPS 140-2 ਪੱਧਰ 1 ਮਿਆਰ ਦੀ ਪਾਲਣਾ ਕਰਦਾ ਹੈ।
ਇਸ ਰਾਊਟਰ ਨੂੰ FIPS 140-2 ਪੱਧਰ 1 ਵਾਤਾਵਰਨ ਵਿੱਚ ਚਲਾਉਣ ਲਈ Junos OS ਕਮਾਂਡ-ਲਾਈਨ ਇੰਟਰਫੇਸ (CLI) ਤੋਂ ਡਿਵਾਈਸਾਂ ਉੱਤੇ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਜੂਨੋਸ OS ਵਿੱਚ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਸਿਸਟਮ ਅਤੇ ਹੋਰ FIPS ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਕੁੰਜੀਆਂ ਅਤੇ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰਦਾ ਹੈ।
ਸਮਰਥਿਤ ਪਲੇਟਫਾਰਮ ਅਤੇ ਹਾਰਡਵੇਅਰ
ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਵਰਣਨ ਕੀਤੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਵਰਤੋਂ FIPS ਪ੍ਰਮਾਣੀਕਰਣ ਦੇ ਯੋਗ ਬਣਾਉਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:
- MX960, MX480, ਅਤੇ MX240 ਡਿਵਾਈਸਾਂ RE-S-1800X4 ਅਤੇ LC MPC7E-10G (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html,
https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, ਅਤੇ
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html). - MX960, MX480, ਅਤੇ MX240 ਉਪਕਰਣ RE-S-X6 ਅਤੇ LC MPC7E-10G (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html, https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, ਅਤੇ
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html).
ਤੁਹਾਡੀ ਡਿਵਾਈਸ 'ਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਬਾਰੇ
FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ ਇੱਕ ਡਿਵਾਈਸ ਤੇ ਹਰੇਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਦੇ ਆਲੇ ਦੁਆਲੇ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਨੂੰ ਕਿਸੇ ਵੀ ਅਜਿਹੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਰੋਕਦਾ ਹੈ ਜੋ FIPS-ਪ੍ਰਮਾਣਿਤ ਡਿਸਟਰੀਬਿਊਸ਼ਨ ਦਾ ਹਿੱਸਾ ਨਹੀਂ ਹੈ, ਅਤੇ ਸਿਰਫ਼ FIPS-ਪ੍ਰਵਾਨਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਕੋਈ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ (CSPs), ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਅਤੇ ਕੁੰਜੀਆਂ, ਅਣ-ਇਨਕ੍ਰਿਪਟਡ ਫਾਰਮੈਟ ਵਿੱਚ ਮੋਡੀਊਲ ਦੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਨੂੰ ਪਾਰ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹਨ।
ਸਾਵਧਾਨ: ਵਰਚੁਅਲ ਚੈਸੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ FIPS ਮੋਡ ਵਿੱਚ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ। FIPS ਮੋਡ ਵਿੱਚ ਇੱਕ ਵਰਚੁਅਲ ਚੈਸੀ ਦੀ ਸੰਰਚਨਾ ਨਾ ਕਰੋ।
FIPS ਮੋਡ ਗੈਰ-FIPS ਮੋਡ ਤੋਂ ਕਿਵੇਂ ਵੱਖਰਾ ਹੈ
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਗੈਰ-FIPS ਮੋਡ ਵਿੱਚ Junos OS ਤੋਂ ਹੇਠਾਂ ਦਿੱਤੇ ਤਰੀਕਿਆਂ ਨਾਲ ਵੱਖਰਾ ਹੈ:
- ਸਾਰੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੇ ਸਵੈ-ਟੈਸਟ ਸ਼ੁਰੂਆਤ 'ਤੇ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
- ਬੇਤਰਤੀਬ ਨੰਬਰ ਅਤੇ ਕੁੰਜੀ ਬਣਾਉਣ ਦੇ ਸਵੈ-ਟੈਸਟ ਲਗਾਤਾਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
- ਕਮਜ਼ੋਰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਜਿਵੇਂ ਕਿ ਡੇਟਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ (DES) ਅਤੇ MD5 ਅਸਮਰੱਥ ਹਨ।
- ਕਮਜ਼ੋਰ ਜਾਂ ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰਬੰਧਨ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
- ਪਾਸਵਰਡਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਵਨ-ਵੇਅ ਐਲਗੋਰਿਦਮ ਨਾਲ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਡੀਕ੍ਰਿਪਸ਼ਨ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦਿੰਦੇ ਹਨ।
- ਪ੍ਰਸ਼ਾਸਕ ਪਾਸਵਰਡ ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰਾਂ ਦੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਦਾ ਪ੍ਰਮਾਣਿਤ ਸੰਸਕਰਣ
ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕਿ ਕੀ ਜੂਨੋਸ OS ਰੀਲੀਜ਼ NIST-ਪ੍ਰਮਾਣਿਤ ਹੈ, ਜੂਨੀਪਰ ਨੈਟਵਰਕਸ 'ਤੇ ਪਾਲਣਾ ਸਲਾਹਕਾਰ ਪੰਨਾ ਦੇਖੋ। Web ਸਾਈਟ (https://apps.juniper.net/compliance/).
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
ਸੁਰੱਖਿਅਤ ਉਤਪਾਦ ਡਿਲਿਵਰੀ ਦੀ ਪਛਾਣ | 7
FIPS ਸ਼ਬਦਾਵਲੀ ਅਤੇ ਸਮਰਥਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਨੂੰ ਸਮਝਣਾ
ਇਸ ਭਾਗ ਵਿੱਚ
ਸ਼ਬਦਾਵਲੀ | 4
ਸਮਰਥਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ | 5
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਲਈ FIPS ਸ਼ਬਦਾਂ ਦੀਆਂ ਪਰਿਭਾਸ਼ਾਵਾਂ, ਅਤੇ ਸਮਰਥਿਤ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਸ਼ਬਦਾਵਲੀ
ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਪੈਰਾਮੀਟਰ (CSP)
ਸੁਰੱਖਿਆ-ਸਬੰਧਤ ਜਾਣਕਾਰੀ—ਉਦਾਹਰਣ ਲਈample, ਗੁਪਤ ਅਤੇ ਨਿੱਜੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਅਤੇ ਨਿੱਜੀ ਪਛਾਣ ਨੰਬਰ (PINs) — ਜਿਸਦਾ ਖੁਲਾਸਾ ਜਾਂ ਸੋਧ ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਜਾਂ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦਾ ਹੈ। ਵੇਰਵਿਆਂ ਲਈ, ਪੰਨਾ 16 'ਤੇ "ਜੁਨੋਸ OS ਇਨ FIPS ਮੋਡ ਲਈ ਸੰਚਾਲਨ ਵਾਤਾਵਰਣ ਨੂੰ ਸਮਝਣਾ" ਦੇਖੋ।
ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ
ਹਾਰਡਵੇਅਰ, ਸੌਫਟਵੇਅਰ, ਅਤੇ ਫਰਮਵੇਅਰ ਦਾ ਸੈੱਟ ਜੋ ਪ੍ਰਵਾਨਿਤ ਸੁਰੱਖਿਆ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ (ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਅਤੇ ਕੁੰਜੀ ਜਨਰੇਸ਼ਨ ਸਮੇਤ) ਅਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਦੇ ਅੰਦਰ ਮੌਜੂਦ ਹੈ।
FIPS
ਫੈਡਰਲ ਜਾਣਕਾਰੀ ਪ੍ਰੋਸੈਸਿੰਗ ਮਿਆਰ। FIPS 140-2 ਸੁਰੱਖਿਆ ਅਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਲਈ ਲੋੜਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS FIPS 140-2 ਪੱਧਰ 1 ਦੀ ਪਾਲਣਾ ਕਰਦਾ ਹੈ।
FIPS ਰੱਖ-ਰਖਾਅ ਦੀ ਭੂਮਿਕਾ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਭੌਤਿਕ ਰੱਖ-ਰਖਾਅ ਜਾਂ ਲਾਜ਼ੀਕਲ ਰੱਖ-ਰਖਾਅ ਸੇਵਾਵਾਂ ਜਿਵੇਂ ਕਿ ਹਾਰਡਵੇਅਰ ਜਾਂ ਸੌਫਟਵੇਅਰ ਡਾਇਗਨੌਸਟਿਕਸ ਕਰਨ ਲਈ ਮੰਨਦਾ ਹੈ। FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ, ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਸਾਰੀਆਂ ਪਲੇਨ-ਟੈਕਸਟ ਗੁਪਤ ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਅਤੇ ਅਸੁਰੱਖਿਅਤ CSPs ਨੂੰ ਮਿਟਾਉਣ ਲਈ FIPS ਮੇਨਟੇਨੈਂਸ ਰੋਲ ਤੋਂ ਐਂਟਰੀ ਅਤੇ ਬਾਹਰ ਜਾਣ 'ਤੇ ਰੂਟਿੰਗ ਇੰਜਣ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰ ਦਿੰਦਾ ਹੈ।
ਨੋਟ: FIPS ਮੇਨਟੇਨੈਂਸ ਰੋਲ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਉੱਤੇ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ।
ਕੇ.ਏ.ਟੀ
ਜਾਣੇ-ਪਛਾਣੇ ਜਵਾਬ ਟੈਸਟ। ਸਿਸਟਮ ਸਵੈ-ਟੈਸਟ ਜੋ FIPS ਲਈ ਪ੍ਰਵਾਨਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੇ ਆਉਟਪੁੱਟ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦੇ ਹਨ ਅਤੇ ਕੁਝ ਜੂਨੋਸ OS ਮੋਡੀਊਲਾਂ ਦੀ ਇਕਸਾਰਤਾ ਦੀ ਜਾਂਚ ਕਰਦੇ ਹਨ। ਵੇਰਵਿਆਂ ਲਈ, ਪੰਨਾ 73 'ਤੇ "ਅੰਡਰਸਟੈਂਡਿੰਗ FIPS ਸਵੈ-ਟੈਸਟਸ" ਦੇਖੋ।
SSH
ਇੱਕ ਪ੍ਰੋਟੋਕੋਲ ਜੋ ਇੱਕ ਗੈਰ-ਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਵਿੱਚ ਰਿਮੋਟ ਪਹੁੰਚ ਲਈ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। SSH ਰਿਮੋਟ ਲੌਗਇਨ, ਰਿਮੋਟ ਪ੍ਰੋਗਰਾਮ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, file ਕਾਪੀ, ਅਤੇ ਹੋਰ ਫੰਕਸ਼ਨ. ਇਹ UNIX ਵਾਤਾਵਰਨ ਵਿੱਚ rlogin, rsh, ਅਤੇ rcp ਲਈ ਇੱਕ ਸੁਰੱਖਿਅਤ ਬਦਲ ਵਜੋਂ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪ੍ਰਬੰਧਕੀ ਕਨੈਕਸ਼ਨਾਂ 'ਤੇ ਭੇਜੀ ਗਈ ਜਾਣਕਾਰੀ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ, CLI ਸੰਰਚਨਾ ਲਈ SSHv2 ਦੀ ਵਰਤੋਂ ਕਰੋ। Junos OS ਵਿੱਚ, SSHv2 ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰਥਿਤ ਹੈ, ਅਤੇ SSHv1, ਜਿਸਨੂੰ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਅਸਮਰੱਥ ਹੈ। ਜ਼ੀਰੋਕਰਨ
ਇੱਕ FIPS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਦੇ ਤੌਰ ਤੇ ਜਾਂ ਗੈਰ FIPS ਓਪਰੇਸ਼ਨ ਲਈ ਡਿਵਾਈਸਾਂ ਨੂੰ ਦੁਬਾਰਾ ਤਿਆਰ ਕਰਨ ਦੀ ਤਿਆਰੀ ਵਿੱਚ ਇੱਕ ਡਿਵਾਈਸ ਉੱਤੇ ਸਾਰੇ CSPs ਅਤੇ ਹੋਰ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਬਣਾਏ ਡੇਟਾ ਨੂੰ ਮਿਟਾਉਣਾ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਇੱਕ CLI ਸੰਚਾਲਨ ਕਮਾਂਡ ਨਾਲ ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰ ਸਕਦਾ ਹੈ।
ਸਮਰਥਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ
ਪੰਨਾ 1 'ਤੇ ਸਾਰਣੀ 6 ਉੱਚ ਪੱਧਰੀ ਪ੍ਰੋਟੋਕੋਲ ਐਲਗੋਰਿਦਮ ਸਮਰਥਨ ਦਾ ਸਾਰ ਦਿੰਦਾ ਹੈ।
ਸਾਰਣੀ 1: FIPS ਮੋਡ ਵਿੱਚ ਮਨਜ਼ੂਰ ਪ੍ਰੋਟੋਕੋਲ
| ਪ੍ਰੋਟੋਕੋਲ | ਕੁੰਜੀ ਐਕਸਚੇਜ਼ | ਪ੍ਰਮਾਣਿਕਤਾ | ਸਿਫਰ | ਇਮਾਨਦਾਰੀ |
| SSHv2 | • dh-ਗਰੁੱਪ14-sha1 • ECDH-sha2-nistp256 • ECDH-sha2-nistp384 • ECDH-sha2-nistp521 |
ਮੇਜ਼ਬਾਨ (ਮੋਡਿਊਲ): • ECDSA P-256 • SSH-RSA ਕਲਾਇੰਟ (ਉਪਭੋਗਤਾ): • ECDSA P-256 • ECDSA P-384 • ECDSA P-521 • SSH-RSA |
• AES CTR 128 • AES CTR 192 • AES CTR 256 • AES CBC 128 • AES CBC 256 |
• HMAC-SHA-1 • HMAC-SHA-256 • HMAC-SHA-512 |
ਪੰਨਾ 2 'ਤੇ ਸਾਰਣੀ 6 ਵਿੱਚ MACsec LC ਸਮਰਥਿਤ ਸਾਈਫਰਾਂ ਦੀ ਸੂਚੀ ਹੈ।
ਸਾਰਣੀ 2: MACsec LC ਸਮਰਥਿਤ ਸਿਫਰ
MACsec LC ਸਹਿਯੋਗੀ ਸਿਫਰ
AES-GCM-128
AES-GCM-256
ਇੱਕ ਐਲਗੋਰਿਦਮ ਦੇ ਹਰੇਕ ਲਾਗੂਕਰਨ ਨੂੰ ਜਾਣੇ-ਪਛਾਣੇ ਜਵਾਬ ਟੈਸਟ (KAT) ਸਵੈ-ਟੈਸਟਾਂ ਦੀ ਇੱਕ ਲੜੀ ਦੁਆਰਾ ਜਾਂਚਿਆ ਜਾਂਦਾ ਹੈ। ਕੋਈ ਵੀ ਸਵੈ-ਜਾਂਚ ਅਸਫਲਤਾ ਦਾ ਨਤੀਜਾ ਇੱਕ FIPS ਗਲਤੀ ਸਥਿਤੀ ਵਿੱਚ ਹੁੰਦਾ ਹੈ।
ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ: FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ, FIPS ਮੋਡ ਵਿੱਚ ਜੂਨੋਸ OS ਵਿੱਚ ਸਿਰਫ਼ FIPS-ਪ੍ਰਵਾਨਿਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਹੇਠਾਂ ਦਿੱਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ FIPS ਮੋਡ ਵਿੱਚ ਸਮਰਥਿਤ ਹਨ। ਸਮਮਿਤੀ ਵਿਧੀਆਂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਇੱਕੋ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ, ਜਦੋਂ ਕਿ ਅਸਮਿਤ ਵਿਧੀਆਂ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਵੱਖੋ-ਵੱਖਰੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ।
ਏ.ਈ.ਐਸ
ਐਡਵਾਂਸਡ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ (AES), FIPS PUB 197 ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। AES ਐਲਗੋਰਿਦਮ 128 ਬਿੱਟਾਂ ਦੇ ਬਲਾਕਾਂ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਅਤੇ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ 192, 256, ਜਾਂ 128 ਬਿੱਟਾਂ ਦੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
ਈਸੀਡੀਐਚ
ਅੰਡਾਕਾਰ ਕਰਵ ਡਿਫੀ-ਹੇਲਮੈਨ। ਡਿਫੀ-ਹੇਲਮੈਨ ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਐਲਗੋਰਿਦਮ ਦਾ ਇੱਕ ਰੂਪ ਜੋ ਸੀਮਤ ਖੇਤਰਾਂ ਉੱਤੇ ਅੰਡਾਕਾਰ ਵਕਰਾਂ ਦੇ ਬੀਜਗਣਿਤ ਢਾਂਚੇ ਦੇ ਅਧਾਰ ਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ECDH ਦੋ ਧਿਰਾਂ, ਹਰੇਕ ਕੋਲ ਅੰਡਾਕਾਰ ਕਰਵ ਪਬਲਿਕ-ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਜੋੜਾ ਹੈ, ਨੂੰ ਇੱਕ ਅਸੁਰੱਖਿਅਤ ਚੈਨਲ ਉੱਤੇ ਇੱਕ ਸਾਂਝਾ ਰਾਜ਼ ਸਥਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਸ਼ੇਅਰਡ ਸੀਕਰੇਟ ਨੂੰ ਜਾਂ ਤਾਂ ਇੱਕ ਕੁੰਜੀ ਦੇ ਤੌਰ ਤੇ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਇੱਕ ਸਮਮਿਤੀ ਕੁੰਜੀ ਸਾਈਫਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਬਾਅਦ ਦੇ ਸੰਚਾਰਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਇੱਕ ਹੋਰ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਈਸੀਡੀਐਸਏ
ਅੰਡਾਕਾਰ ਕਰਵ ਡਿਜੀਟਲ ਦਸਤਖਤ ਐਲਗੋਰਿਦਮ। ਡਿਜੀਟਲ ਸਿਗਨੇਚਰ ਐਲਗੋਰਿਦਮ (DSA) ਦਾ ਇੱਕ ਰੂਪ ਜੋ ਸੀਮਿਤ ਖੇਤਰਾਂ ਉੱਤੇ ਅੰਡਾਕਾਰ ਵਕਰਾਂ ਦੇ ਬੀਜਗਣਿਤ ਢਾਂਚੇ ਦੇ ਅਧਾਰ ਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਅੰਡਾਕਾਰ ਕਰਵ ਦਾ ਬਿੱਟ ਆਕਾਰ ਕੁੰਜੀ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਮੁਸ਼ਕਲ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ। ECDSA ਲਈ ਲੋੜੀਂਦੀ ਮੰਨੀ ਜਾਂਦੀ ਜਨਤਕ ਕੁੰਜੀ ਸੁਰੱਖਿਆ ਪੱਧਰ ਦੇ ਆਕਾਰ ਤੋਂ ਲਗਭਗ ਦੁੱਗਣੀ ਹੈ, ਬਿੱਟਾਂ ਵਿੱਚ। P-256, P-384, ਅਤੇ P-521 ਕਰਵ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ECDSA ਨੂੰ OpenSSH ਦੇ ਅਧੀਨ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਐਚ.ਐਮ.ਏ.ਸੀ
RFC 2104 ਵਿੱਚ "ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਕੀਡ-ਹੈਸ਼ਿੰਗ" ਵਜੋਂ ਪਰਿਭਾਸ਼ਿਤ, HMAC ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਨਾਲ ਹੈਸ਼ਿੰਗ ਐਲਗੋਰਿਦਮ ਨੂੰ ਜੋੜਦਾ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ, HMAC ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਦੇ ਨਾਲ ਦੁਹਰਾਉਣ ਵਾਲੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਹੈਸ਼ ਫੰਕਸ਼ਨਾਂ SHA-1, SHA-256, ਅਤੇ SHA-512 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
SHA-256 ਅਤੇ SHA-512
FIPS PUB 2-180 ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ SHA-2 ਸਟੈਂਡਰਡ ਨਾਲ ਸਬੰਧਤ ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ (SHA)। NIST ਦੁਆਰਾ ਵਿਕਸਤ, SHA-256 ਇੱਕ 256-ਬਿੱਟ ਹੈਸ਼ ਡਾਇਜੈਸਟ ਪੈਦਾ ਕਰਦਾ ਹੈ, ਅਤੇ SHA-512 ਇੱਕ 512-ਬਿੱਟ ਹੈਸ਼ ਡਾਇਜੈਸਟ ਪੈਦਾ ਕਰਦਾ ਹੈ।
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
FIPS ਸਵੈ-ਟੈਸਟਾਂ ਨੂੰ ਸਮਝਣਾ | 73
FIPS ਮੋਡ ਲਈ ਸਿਸਟਮ ਡੇਟਾ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਲਈ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਨੂੰ ਸਮਝਣਾ | 25
ਸੁਰੱਖਿਅਤ ਉਤਪਾਦ ਡਿਲਿਵਰੀ ਦੀ ਪਛਾਣ ਕਰਨਾ
ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਡਿਲੀਵਰੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਕਈ ਵਿਧੀਆਂ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ ਕਿ ਇੱਕ ਗਾਹਕ ਇੱਕ ਉਤਪਾਦ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਜੋ ਟੀ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈampਨਾਲ ered. ਪਲੇਟਫਾਰਮ ਦੀ ਇਕਸਾਰਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਗਾਹਕ ਨੂੰ ਡਿਵਾਈਸ ਦੀ ਪ੍ਰਾਪਤੀ 'ਤੇ ਹੇਠ ਲਿਖੀਆਂ ਜਾਂਚਾਂ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।
- ਸ਼ਿਪਿੰਗ ਲੇਬਲ—ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸ਼ਿਪਿੰਗ ਲੇਬਲ ਸਹੀ ਗਾਹਕ ਦੇ ਨਾਮ ਅਤੇ ਪਤੇ ਦੇ ਨਾਲ-ਨਾਲ ਡਿਵਾਈਸ ਦੀ ਸਹੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।
- ਬਾਹਰੀ ਪੈਕੇਜਿੰਗ—ਬਾਹਰ ਸ਼ਿਪਿੰਗ ਬਾਕਸ ਅਤੇ ਟੇਪ ਦੀ ਜਾਂਚ ਕਰੋ। ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰੋ ਕਿ ਸ਼ਿਪਿੰਗ ਟੇਪ ਨੂੰ ਕੱਟਿਆ ਨਹੀਂ ਗਿਆ ਹੈ ਜਾਂ ਹੋਰ ਸਮਝੌਤਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਿਵਾਈਸ ਤੱਕ ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਬਾਕਸ ਨੂੰ ਕੱਟਿਆ ਜਾਂ ਖਰਾਬ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।
- ਪੈਕੇਜਿੰਗ ਦੇ ਅੰਦਰ - ਪਲਾਸਟਿਕ ਬੈਗ ਅਤੇ ਸੀਲ ਦੀ ਜਾਂਚ ਕਰੋ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਬੈਗ ਕੱਟਿਆ ਜਾਂ ਹਟਾਇਆ ਨਹੀਂ ਗਿਆ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸੀਲ ਬਰਕਰਾਰ ਰਹੇ।
ਜੇਕਰ ਗਾਹਕ ਜਾਂਚ ਦੌਰਾਨ ਕਿਸੇ ਸਮੱਸਿਆ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਸਨੂੰ ਤੁਰੰਤ ਸਪਲਾਇਰ ਨਾਲ ਸੰਪਰਕ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਸਪਲਾਇਰ ਨੂੰ ਆਰਡਰ ਨੰਬਰ, ਟਰੈਕਿੰਗ ਨੰਬਰ, ਅਤੇ ਪਛਾਣੀ ਗਈ ਸਮੱਸਿਆ ਦਾ ਵੇਰਵਾ ਪ੍ਰਦਾਨ ਕਰੋ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕਈ ਜਾਂਚਾਂ ਹਨ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ ਕਿ ਗਾਹਕ ਨੂੰ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਦੁਆਰਾ ਭੇਜਿਆ ਗਿਆ ਇੱਕ ਬਾਕਸ ਪ੍ਰਾਪਤ ਹੋਇਆ ਹੈ ਨਾ ਕਿ ਕਿਸੇ ਵੱਖਰੀ ਕੰਪਨੀ ਦੁਆਰਾ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਦੇ ਰੂਪ ਵਿੱਚ ਛਾਪਿਆ ਗਿਆ ਹੈ। ਡਿਵਾਈਸ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਗਾਹਕ ਨੂੰ ਡਿਵਾਈਸ ਦੀ ਪ੍ਰਾਪਤੀ 'ਤੇ ਹੇਠ ਲਿਖੀਆਂ ਜਾਂਚਾਂ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ:
- ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਡਿਵਾਈਸ ਨੂੰ ਖਰੀਦ ਆਰਡਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਰਡਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕਦੇ ਵੀ ਖਰੀਦ ਆਰਡਰ ਤੋਂ ਬਿਨਾਂ ਨਹੀਂ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।
- ਜਦੋਂ ਇੱਕ ਡਿਵਾਈਸ ਭੇਜੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਆਰਡਰ ਲੈਣ ਵੇਲੇ ਗਾਹਕ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਈ-ਮੇਲ ਪਤੇ 'ਤੇ ਇੱਕ ਸ਼ਿਪਮੈਂਟ ਸੂਚਨਾ ਭੇਜੀ ਜਾਂਦੀ ਹੈ। ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਇਹ ਈ-ਮੇਲ ਸੂਚਨਾ ਪ੍ਰਾਪਤ ਹੋਈ ਸੀ। ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਈਮੇਲ ਵਿੱਚ ਹੇਠ ਲਿਖੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ:
- ਖਰੀਦ ਆਰਡਰ ਨੰਬਰ
- ਜੁਨੀਪਰ ਨੈੱਟਵਰਕ ਆਰਡਰ ਨੰਬਰ ਸ਼ਿਪਮੈਂਟ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
- ਸ਼ਿਪਮੈਂਟ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਕੈਰੀਅਰ ਟਰੈਕਿੰਗ ਨੰਬਰ
- ਸੀਰੀਅਲ ਨੰਬਰਾਂ ਸਮੇਤ ਭੇਜੀਆਂ ਗਈਆਂ ਆਈਟਮਾਂ ਦੀ ਸੂਚੀ
- ਸਪਲਾਇਰ ਅਤੇ ਗਾਹਕ ਦੋਵਾਂ ਦਾ ਪਤਾ ਅਤੇ ਸੰਪਰਕ
- ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਸ਼ਿਪਮੈਂਟ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਦੁਆਰਾ ਸ਼ੁਰੂ ਕੀਤੀ ਗਈ ਸੀ। ਇਹ ਤਸਦੀਕ ਕਰਨ ਲਈ ਕਿ ਜੁਨੀਪਰ ਨੈਟਵਰਕ ਦੁਆਰਾ ਇੱਕ ਮਾਲ ਦੀ ਸ਼ੁਰੂਆਤ ਕੀਤੀ ਗਈ ਸੀ, ਤੁਹਾਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਕਾਰਜ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ:
- ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਸ਼ਿਪਿੰਗ ਨੋਟੀਫਿਕੇਸ਼ਨ ਵਿੱਚ ਸੂਚੀਬੱਧ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਆਰਡਰ ਨੰਬਰ ਦੇ ਕੈਰੀਅਰ ਟਰੈਕਿੰਗ ਨੰਬਰ ਦੀ ਤੁਲਨਾ ਪ੍ਰਾਪਤ ਕੀਤੇ ਪੈਕੇਜ 'ਤੇ ਟਰੈਕਿੰਗ ਨੰਬਰ ਨਾਲ ਕਰੋ।
- 'ਤੇ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕਸ ਔਨਲਾਈਨ ਗਾਹਕ ਸਹਾਇਤਾ ਪੋਰਟਲ 'ਤੇ ਲੌਗ ਇਨ ਕਰੋ https://support.juniper.net/support/ ਨੂੰ view ਆਰਡਰ ਦੀ ਸਥਿਤੀ. ਕੈਰੀਅਰ ਟਰੈਕਿੰਗ ਨੰਬਰ ਜਾਂ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਸ਼ਿਪਮੈਂਟ ਨੋਟੀਫਿਕੇਸ਼ਨ ਵਿੱਚ ਸੂਚੀਬੱਧ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਆਰਡਰ ਨੰਬਰ ਦੀ ਤੁਲਨਾ ਪ੍ਰਾਪਤ ਕੀਤੇ ਪੈਕੇਜ 'ਤੇ ਟਰੈਕਿੰਗ ਨੰਬਰ ਨਾਲ ਕਰੋ।
ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਨੂੰ ਸਮਝਣਾ
ਹੇਠਾਂ ਦਿੱਤੇ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ ਨੂੰ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ:
- ਲੋਕਲ ਮੈਨੇਜਮੈਂਟ ਇੰਟਰਫੇਸ— ਡਿਵਾਈਸ 'ਤੇ RJ-45 ਕੰਸੋਲ ਪੋਰਟ ਨੂੰ RS-232 ਡਾਟਾ ਟਰਮੀਨਲ ਉਪਕਰਣ (DTE) ਦੇ ਤੌਰ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਤੁਸੀਂ ਟਰਮੀਨਲ ਤੋਂ ਡਿਵਾਈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਇਸ ਪੋਰਟ ਉੱਤੇ ਕਮਾਂਡ-ਲਾਈਨ ਇੰਟਰਫੇਸ (CLI) ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
- ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ ਪ੍ਰੋਟੋਕੋਲ - ਡਿਵਾਈਸ ਨੂੰ ਕਿਸੇ ਵੀ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ 'ਤੇ ਰਿਮੋਟ ਤੋਂ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। SSHv2 ਇੱਕੋ ਇੱਕ ਅਨੁਮਤੀ ਪ੍ਰਾਪਤ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ ਪ੍ਰੋਟੋਕੋਲ ਜੇ-Web ਅਤੇ ਟੇਲਨੈੱਟ ਡਿਵਾਈਸ 'ਤੇ ਵਰਤੋਂ ਲਈ ਉਪਲਬਧ ਨਹੀਂ ਹਨ।
ਪ੍ਰਬੰਧਕੀ ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨਾ
ਇੱਕ ਅਧਿਕਾਰਤ ਪ੍ਰਸ਼ਾਸਕ ਲਈ ਸਬੰਧਿਤ ਪਾਸਵਰਡ ਨਿਯਮਾਂ ਨੂੰ ਸਮਝਣਾ
ਅਧਿਕਾਰਤ ਪ੍ਰਸ਼ਾਸਕ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਲੌਗਇਨ ਕਲਾਸ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਅਤੇ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਸਾਰੀਆਂ ਅਨੁਮਤੀਆਂ ਨਾਲ ਨਿਯੁਕਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਸਥਿਰ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਡੇਟਾ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਨੋਟ: ਪਾਸਵਰਡਾਂ ਵਿੱਚ ਕੰਟਰੋਲ ਅੱਖਰਾਂ ਦੀ ਵਰਤੋਂ ਨਾ ਕਰੋ।
ਪਾਸਵਰਡਾਂ ਲਈ ਅਤੇ ਅਧਿਕਾਰਤ ਪ੍ਰਸ਼ਾਸਕ ਖਾਤਿਆਂ ਲਈ ਪਾਸਵਰਡ ਚੁਣਦੇ ਸਮੇਂ ਹੇਠਾਂ ਦਿੱਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਅਤੇ ਸੰਰਚਨਾ ਵਿਕਲਪਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਪਾਸਵਰਡ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ:
- ਯਾਦ ਰੱਖਣਾ ਆਸਾਨ ਹੈ ਤਾਂ ਜੋ ਉਪਭੋਗਤਾ ਇਸਨੂੰ ਲਿਖਣ ਲਈ ਪਰਤਾਏ ਨਾ ਜਾਣ.
- ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਦਲਿਆ ਜਾਂਦਾ ਹੈ।
- ਨਿੱਜੀ ਅਤੇ ਕਿਸੇ ਨਾਲ ਸਾਂਝਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ।
- ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰ ਸ਼ਾਮਲ ਕਰੋ। ਪਾਸਵਰਡ ਦੀ ਘੱਟੋ-ਘੱਟ ਲੰਬਾਈ 10 ਅੱਖਰ ਹੈ।
ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ@ਹੋਸਟ# ਸਿਸਟਮ ਲੌਗਇਨ ਪਾਸਵਰਡ ਘੱਟੋ-ਘੱਟ ਲੰਬਾਈ 10 ਸੈੱਟ ਕਰੋ - ਵੱਡੇ ਅਤੇ ਛੋਟੇ ਅੱਖਰਾਂ, ਸੰਖਿਆਵਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅੱਖਰਾਂ ਜਿਵੇਂ ਕਿ “!”, “@”, “#”, “$”, “%”, “^”, “ ਦੇ ਕਿਸੇ ਵੀ ਸੁਮੇਲ ਨਾਲ ਬਣੇ ਅੱਖਰ-ਅੰਕ ਅਤੇ ਵਿਰਾਮ ਚਿੰਨ੍ਹ ਦੋਵੇਂ ਸ਼ਾਮਲ ਕਰੋ। &”, “*”, “(“, ਅਤੇ “)”।
ਇੱਕ ਕੇਸ, ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਅੰਕਾਂ, ਅਤੇ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਵਿਰਾਮ ਚਿੰਨ੍ਹਾਂ ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਤਬਦੀਲੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। - ਅੱਖਰ ਸੈੱਟ ਸ਼ਾਮਲ ਹਨ। ਵੈਧ ਅੱਖਰ ਸੈੱਟਾਂ ਵਿੱਚ ਵੱਡੇ ਅੱਖਰ, ਛੋਟੇ ਅੱਖਰ, ਨੰਬਰ, ਵਿਰਾਮ ਚਿੰਨ੍ਹ ਅਤੇ ਹੋਰ ਵਿਸ਼ੇਸ਼ ਅੱਖਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ@ਹੋਸਟ# ਸਿਸਟਮ ਲੌਗਇਨ ਪਾਸਵਰਡ ਤਬਦੀਲੀ-ਕਿਸਮ ਦੇ ਅੱਖਰ-ਸੈੱਟ ਸੈੱਟ ਕਰੋ - ਅੱਖਰ ਸੈੱਟ ਜਾਂ ਅੱਖਰ ਸੈੱਟ ਤਬਦੀਲੀਆਂ ਦੀ ਘੱਟੋ-ਘੱਟ ਗਿਣਤੀ ਸ਼ਾਮਲ ਕਰੋ। Junos FIPS ਵਿੱਚ ਪਲੇਨ-ਟੈਕਸਟ ਪਾਸਵਰਡਾਂ ਵਿੱਚ ਲੋੜੀਂਦੇ ਅੱਖਰ ਸੈੱਟਾਂ ਦੀ ਘੱਟੋ-ਘੱਟ ਗਿਣਤੀ 3 ਹੈ।
ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ@ਹੋਸਟ# ਸਿਸਟਮ ਲੌਗਇਨ ਪਾਸਵਰਡ ਘੱਟੋ-ਘੱਟ ਬਦਲਾਅ 3 ਸੈੱਟ ਕਰੋ - ਉਪਭੋਗਤਾ ਪਾਸਵਰਡਾਂ ਲਈ ਹੈਸ਼ਿੰਗ ਐਲਗੋਰਿਦਮ ਜਾਂ ਤਾਂ SHA256 ਜਾਂ SHA512 ਹੋ ਸਕਦਾ ਹੈ (SHA512 ਡਿਫੌਲਟ ਹੈਸ਼ਿੰਗ ਐਲਗੋਰਿਦਮ ਹੈ)।
administrator@host# ਸਿਸਟਮ ਲਾਗਇਨ ਪਾਸਵਰਡ ਫਾਰਮੈਟ sha512 ਸੈੱਟ ਕਰੋ
ਨੋਟ: ਡਿਵਾਈਸ ECDSA (P-256, P-384, ਅਤੇ P-521) ਅਤੇ RSA (2048, 3072, ਅਤੇ 4092 ਮਾਡਿਊਲਸ ਬਿੱਟ ਲੰਬਾਈ) ਕੀ-ਕਿਸਮਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ।
ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਹਨ: - ਉਹ ਸ਼ਬਦ ਜੋ ਕਿਸੇ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਅਨੁਮਤੀ ਵਾਲੇ ਰੂਪ ਵਿੱਚ ਲੱਭੇ ਜਾਂ ਮੌਜੂਦ ਹੋ ਸਕਦੇ ਹਨ file ਜਿਵੇਂ ਕਿ /etc/passwd.
- ਸਿਸਟਮ ਦਾ ਮੇਜ਼ਬਾਨ ਨਾਂ (ਹਮੇਸ਼ਾ ਪਹਿਲਾ ਅਨੁਮਾਨ)।
- ਸ਼ਬਦਕੋਸ਼ ਵਿੱਚ ਦਿਖਾਈ ਦੇਣ ਵਾਲੇ ਕੋਈ ਵੀ ਸ਼ਬਦ। ਇਸ ਵਿੱਚ ਅੰਗਰੇਜ਼ੀ ਤੋਂ ਇਲਾਵਾ ਹੋਰ ਸ਼ਬਦਕੋਸ਼ ਸ਼ਾਮਲ ਹਨ, ਅਤੇ ਸ਼ੇਕਸਪੀਅਰ, ਲੇਵਿਸ ਕੈਰੋਲ, ਰੋਗੇਟਸ ਥੀਸੌਰਸ, ਆਦਿ ਵਰਗੇ ਕੰਮਾਂ ਵਿੱਚ ਪਾਏ ਗਏ ਸ਼ਬਦ ਸ਼ਾਮਲ ਹਨ। ਇਸ ਮਨਾਹੀ ਵਿੱਚ ਖੇਡਾਂ, ਕਹਾਵਤਾਂ, ਫਿਲਮਾਂ ਅਤੇ ਟੈਲੀਵਿਜ਼ਨ ਸ਼ੋਅ ਦੇ ਆਮ ਸ਼ਬਦ ਅਤੇ ਵਾਕਾਂਸ਼ ਸ਼ਾਮਲ ਹਨ।
- ਉਪਰੋਕਤ ਵਿੱਚੋਂ ਕਿਸੇ ਵੀ 'ਤੇ ਕ੍ਰਮਵਾਰ. ਸਾਬਕਾ ਲਈample, ਅੰਕਾਂ ਨਾਲ ਬਦਲਿਆ ਸਵਰ ਵਾਲਾ ਸ਼ਬਦਕੋਸ਼ (ਉਦਾਹਰਨ ਲਈample f00t) ਜਾਂ ਅੰਤ ਵਿੱਚ ਜੋੜੇ ਗਏ ਅੰਕਾਂ ਦੇ ਨਾਲ।
- ਕੋਈ ਵੀ ਮਸ਼ੀਨ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਪਾਸਵਰਡ। ਐਲਗੋਰਿਦਮ ਪਾਸਵਰਡ-ਅਨੁਮਾਨ ਲਗਾਉਣ ਵਾਲੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦੀ ਖੋਜ ਸਪੇਸ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ ਅਤੇ ਇਸ ਲਈ ਵਰਤਿਆ ਨਹੀਂ ਜਾਣਾ ਚਾਹੀਦਾ।
ਮਜ਼ਬੂਤ ਮੁੜ-ਵਰਤਣ ਯੋਗ ਪਾਸਵਰਡ ਕਿਸੇ ਮਨਪਸੰਦ ਵਾਕਾਂਸ਼ ਜਾਂ ਸ਼ਬਦ ਦੇ ਅੱਖਰਾਂ 'ਤੇ ਆਧਾਰਿਤ ਹੋ ਸਕਦੇ ਹਨ, ਅਤੇ ਫਿਰ ਵਾਧੂ ਅੰਕਾਂ ਅਤੇ ਵਿਰਾਮ ਚਿੰਨ੍ਹਾਂ ਦੇ ਨਾਲ ਦੂਜੇ, ਗੈਰ-ਸੰਬੰਧਿਤ ਸ਼ਬਦਾਂ ਨਾਲ ਜੋੜ ਸਕਦੇ ਹਨ।
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
ਸੁਰੱਖਿਅਤ ਉਤਪਾਦ ਡਿਲਿਵਰੀ ਦੀ ਪਛਾਣ | 7
ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀਆਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ
ਜੂਨੋਸ ਓਐਸ ਲਈ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਝਣਾ
ਇਸ ਭਾਗ ਵਿੱਚ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਦੀ ਭੂਮਿਕਾ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ | 15
FIPS ਉਪਭੋਗਤਾ ਦੀ ਭੂਮਿਕਾ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ | 15
ਸਾਰੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਕੀ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ | 16
ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਪਰਿਭਾਸ਼ਿਤ ਲੌਗਇਨ ਕਲਾਸ ਸੁਰੱਖਿਆ-ਪ੍ਰਬੰਧਕ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਜਿਸ ਕੋਲ ਜੂਨੋਸ OS ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਲੋੜੀਂਦੇ ਸਾਰੇ ਕਾਰਜ ਕਰਨ ਲਈ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਲੋੜੀਂਦੀ ਅਨੁਮਤੀ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ। ਪ੍ਰਬੰਧਕੀ ਉਪਭੋਗਤਾਵਾਂ (ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ) ਨੂੰ ਸਿਸਟਮ ਨੂੰ ਕੋਈ ਵੀ ਪ੍ਰਬੰਧਕੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਵਿਲੱਖਣ ਪਛਾਣ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਪ੍ਰਦਾਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਹਨ:
- ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਸਥਾਨਕ ਅਤੇ ਰਿਮੋਟ ਤੌਰ 'ਤੇ ਪ੍ਰਬੰਧ ਕਰ ਸਕਦਾ ਹੈ।
- ਪ੍ਰਮਾਣਿਕਤਾ ਅਸਫਲਤਾ ਮਾਪਦੰਡਾਂ ਦੀ ਸੰਰਚਨਾ ਸਮੇਤ ਪ੍ਰਬੰਧਕ ਖਾਤਿਆਂ ਨੂੰ ਬਣਾਓ, ਸੋਧੋ, ਮਿਟਾਓ।
- ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਖਾਤਾ ਮੁੜ-ਯੋਗ ਕਰੋ।
- ਮੁਲਾਂਕਣ ਕੀਤੇ ਉਤਪਾਦ ਤੋਂ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਸਥਾਪਨਾ ਨਾਲ ਸਬੰਧਤ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੱਤਾਂ ਦੀ ਸੰਰਚਨਾ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਲਈ ਜ਼ਿੰਮੇਵਾਰ।
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਜੂਨੋਸ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (ਜੂਨੋਸ OS) ਗੈਰ-FIPS ਮੋਡ ਵਿੱਚ ਚੱਲ ਰਿਹਾ ਹੈ, ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਸਮਰੱਥਾ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਪਛਾਣ-ਅਧਾਰਿਤ ਹੈ। ਇਸਦੇ ਉਲਟ, FIPS 140-2 ਸਟੈਂਡਰਡ ਦੋ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾਵਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ: ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਅਤੇ FIPS ਉਪਭੋਗਤਾ। ਇਹ ਭੂਮਿਕਾਵਾਂ ਜੂਨੋਸ OS ਉਪਭੋਗਤਾ ਸਮਰੱਥਾਵਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।
FIPS ਮੋਡ (ਆਪਰੇਟਰ, ਪ੍ਰਬੰਧਕੀ ਉਪਭੋਗਤਾ, ਅਤੇ ਹੋਰ) ਵਿੱਚ ਜੂਨੋਸ OS ਲਈ ਪਰਿਭਾਸ਼ਿਤ ਹੋਰ ਸਾਰੀਆਂ ਉਪਭੋਗਤਾ ਕਿਸਮਾਂ ਨੂੰ ਦੋ ਸ਼੍ਰੇਣੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਆਉਣਾ ਚਾਹੀਦਾ ਹੈ: ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਜਾਂ FIPS ਉਪਭੋਗਤਾ। ਇਸ ਕਾਰਨ ਕਰਕੇ, FIPS ਮੋਡ ਵਿੱਚ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣਿਕਤਾ ਪਛਾਣ-ਅਧਾਰਿਤ ਦੀ ਬਜਾਏ ਭੂਮਿਕਾ-ਅਧਾਰਿਤ ਹੈ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਸਾਰੇ FIPS-ਮੋਡ-ਸੰਬੰਧੀ ਸੰਰਚਨਾ ਕਾਰਜ ਕਰਦਾ ਹੈ ਅਤੇ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਸਾਰੀਆਂ ਸਟੇਟਮੈਂਟਾਂ ਅਤੇ ਕਮਾਂਡਾਂ ਜਾਰੀ ਕਰਦਾ ਹੈ। ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਅਤੇ FIPS ਉਪਭੋਗਤਾ ਸੰਰਚਨਾਵਾਂ ਨੂੰ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਦੀ ਭੂਮਿਕਾ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਉਹ ਵਿਅਕਤੀ ਹੁੰਦਾ ਹੈ ਜੋ ਕਿਸੇ ਡਿਵਾਈਸ 'ਤੇ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨੂੰ ਸਮਰੱਥ ਕਰਨ, ਕੌਂਫਿਗਰ ਕਰਨ, ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੁੰਦਾ ਹੈ। ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਡਿਵਾਈਸ 'ਤੇ ਜੂਨੋਸ OS ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੂਪ ਨਾਲ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ, FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਹੋਰ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸਾਫਟਵੇਅਰ ਮੋਡੀਊਲਾਂ ਲਈ ਕੁੰਜੀਆਂ ਅਤੇ ਪਾਸਵਰਡ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਅਤੇ ਨੈਟਵਰਕ ਕਨੈਕਸ਼ਨ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।
ਵਧੀਆ ਅਭਿਆਸ: ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਕ੍ਰਿਪਟੋ ਅਫ਼ਸਰ ਪਾਸਵਰਡਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖ ਕੇ ਅਤੇ ਆਡਿਟ ਦੀ ਜਾਂਚ ਕਰਕੇ ਸਿਸਟਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਚਲਾਉਣ। files.
ਅਨੁਮਤੀਆਂ ਜੋ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਨੂੰ ਦੂਜੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਵੱਖ ਕਰਦੀਆਂ ਹਨ ਗੁਪਤ, ਸੁਰੱਖਿਆ, ਰੱਖ-ਰਖਾਅ ਅਤੇ ਨਿਯੰਤਰਣ ਹਨ। FIPS ਦੀ ਪਾਲਣਾ ਲਈ, ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਨੂੰ ਇੱਕ ਲੌਗਇਨ ਕਲਾਸ ਨੂੰ ਸੌਂਪੋ ਜਿਸ ਵਿੱਚ ਇਹ ਸਾਰੀਆਂ ਇਜਾਜ਼ਤਾਂ ਸ਼ਾਮਲ ਹਨ। Junos OS ਰੱਖ-ਰਖਾਅ ਦੀ ਇਜਾਜ਼ਤ ਵਾਲਾ ਉਪਭੋਗਤਾ ਪੜ੍ਹ ਸਕਦਾ ਹੈ files ਵਿੱਚ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ (CSPs) ਸ਼ਾਮਲ ਹਨ।
ਨੋਟ: FIPS ਮੋਡ ਵਿੱਚ Junos OS FIPS 140-2 ਮੇਨਟੇਨੈਂਸ ਰੋਲ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ Junos OS ਮੇਨਟੇਨੈਂਸ ਅਨੁਮਤੀ ਤੋਂ ਵੱਖ ਹੈ।
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨਾਲ ਸੰਬੰਧਿਤ ਕਾਰਜਾਂ ਵਿੱਚੋਂ, ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਤੋਂ ਇਹ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:
- ਸ਼ੁਰੂਆਤੀ ਰੂਟ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰੋ। ਪਾਸਵਰਡ ਦੀ ਲੰਬਾਈ ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
- FIPS-ਪ੍ਰਵਾਨਿਤ ਐਲਗੋਰਿਦਮ ਨਾਲ ਉਪਭੋਗਤਾ ਪਾਸਵਰਡ ਰੀਸੈਟ ਕਰੋ।
- ਲੌਗ ਅਤੇ ਆਡਿਟ ਦੀ ਜਾਂਚ ਕਰੋ files ਦਿਲਚਸਪੀ ਦੀਆਂ ਘਟਨਾਵਾਂ ਲਈ।
- ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤਾ ਮਿਟਾਓ files, ਕੁੰਜੀਆਂ, ਅਤੇ ਡਾਟਾ ਨੂੰ ਜ਼ੀਰੋ ਕਰਨ ਦੁਆਰਾ ਡਿਵਾਈਸ.
FIPS ਉਪਭੋਗਤਾ ਦੀ ਭੂਮਿਕਾ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀਆਂ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਸਮੇਤ ਸਾਰੇ FIPS ਉਪਭੋਗਤਾ, ਕਰ ਸਕਦੇ ਹਨ view ਸੰਰਚਨਾ. ਸਿਰਫ਼ ਕ੍ਰਿਪਟੋ ਅਫ਼ਸਰ ਵਜੋਂ ਨਿਯੁਕਤ ਉਪਭੋਗਤਾ ਹੀ ਸੰਰਚਨਾ ਨੂੰ ਸੋਧ ਸਕਦਾ ਹੈ।
ਅਨੁਮਤੀਆਂ ਜੋ ਕ੍ਰਿਪਟੋ ਅਫਸਰਾਂ ਨੂੰ ਦੂਜੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਵੱਖ ਕਰਦੀਆਂ ਹਨ ਗੁਪਤ, ਸੁਰੱਖਿਆ, ਰੱਖ-ਰਖਾਅ ਅਤੇ ਨਿਯੰਤਰਣ ਹਨ। FIPS ਪਾਲਣਾ ਲਈ, FIPS ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਕਲਾਸ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕਰੋ ਜਿਸ ਵਿੱਚ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਅਨੁਮਤੀਆਂ ਨਹੀਂ ਹਨ।
FIPS ਉਪਭੋਗਤਾ ਕਰ ਸਕਦਾ ਹੈ view ਸਥਿਤੀ ਆਉਟਪੁੱਟ ਹੈ ਪਰ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਜਾਂ ਜ਼ੀਰੋਇਜ਼ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।
ਸਾਰੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਕੀ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਸਮੇਤ ਸਾਰੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹਰ ਸਮੇਂ ਸੁਰੱਖਿਆ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਸਾਰੇ FIPS ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲਾਜ਼ਮੀ:
- ਸਾਰੇ ਪਾਸਵਰਡ ਗੁਪਤ ਰੱਖੋ।
- ਇੱਕ ਸੁਰੱਖਿਅਤ ਖੇਤਰ ਵਿੱਚ ਡਿਵਾਈਸਾਂ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਸਟੋਰ ਕਰੋ।
- ਸੁਰੱਖਿਅਤ ਖੇਤਰਾਂ ਵਿੱਚ ਡਿਵਾਈਸਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰੋ।
- ਆਡਿਟ ਦੀ ਜਾਂਚ ਕਰੋ files ਸਮੇਂ-ਸਮੇਂ 'ਤੇ.
- ਹੋਰ ਸਾਰੇ FIPS 140-2 ਸੁਰੱਖਿਆ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ।
- ਇਹਨਾਂ ਦਿਸ਼ਾ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
• ਉਪਭੋਗਤਾ ਭਰੋਸੇਯੋਗ ਹਨ।
• ਉਪਭੋਗਤਾ ਸਾਰੇ ਸੁਰੱਖਿਆ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ।
• ਉਪਭੋਗਤਾ ਜਾਣਬੁੱਝ ਕੇ ਸੁਰੱਖਿਆ ਨਾਲ ਸਮਝੌਤਾ ਨਹੀਂ ਕਰਦੇ ਹਨ
• ਉਪਭੋਗਤਾ ਹਰ ਸਮੇਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਾਲ ਵਿਵਹਾਰ ਕਰਦੇ ਹਨ।
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
FIPS ਮੋਡ ਵਿੱਚ ਜੂਨੀਪਰ ਨੈਟਵਰਕਸ ਜੂਨੋਸ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (ਜੂਨੋਸ ਓਐਸ) ਨੂੰ ਚਲਾਉਣ ਵਾਲਾ ਇੱਕ ਜੂਨੀਪਰ ਨੈਟਵਰਕ ਡਿਵਾਈਸ ਇੱਕ ਖਾਸ ਕਿਸਮ ਦਾ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਸੰਚਾਲਨ ਵਾਤਾਵਰਣ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਗੈਰ-FIPS ਮੋਡ ਵਿੱਚ ਇੱਕ ਡਿਵਾਈਸ ਦੇ ਵਾਤਾਵਰਣ ਤੋਂ ਵੱਖਰਾ ਹੁੰਦਾ ਹੈ:
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਹਾਰਡਵੇਅਰ ਵਾਤਾਵਰਨ
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਡਿਵਾਈਸ ਵਿੱਚ ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਸਥਾਪਤ ਕਰਦਾ ਹੈ ਜਿਸ ਨੂੰ ਕੋਈ ਵੀ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਪੈਰਾਮੀਟਰ (CSPs) ਸਾਦੇ ਟੈਕਸਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਾਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ। ਡਿਵਾਈਸ ਦਾ ਹਰੇਕ ਹਾਰਡਵੇਅਰ ਕੰਪੋਨੈਂਟ ਜਿਸ ਲਈ FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਇੱਕ ਵੱਖਰਾ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੀਮਾਵਾਂ ਵਾਲੇ ਹਾਰਡਵੇਅਰ ਦੀਆਂ ਦੋ ਕਿਸਮਾਂ ਹਨ: ਇੱਕ ਹਰੇਕ ਰੂਟਿੰਗ ਇੰਜਣ ਲਈ ਅਤੇ ਇੱਕ ਪੂਰੇ ਚੈਸੀ ਲਈ ਜਿਸ ਵਿੱਚ LC MPC7E-10G ਕਾਰਡ ਸ਼ਾਮਲ ਹੈ। ਹਰੇਕ ਭਾਗ ਇੱਕ ਵੱਖਰਾ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਬਣਾਉਂਦਾ ਹੈ। ਇਹਨਾਂ ਸੁਰੱਖਿਅਤ ਵਾਤਾਵਰਣਾਂ ਵਿਚਕਾਰ CSPs ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੇ ਸੰਚਾਰ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਵਿਧੀਆਂ ਭੌਤਿਕ ਸੁਰੱਖਿਆ ਦਾ ਬਦਲ ਨਹੀਂ ਹਨ। ਹਾਰਡਵੇਅਰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਭੌਤਿਕ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਥਿਤ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਹਰ ਕਿਸਮ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੁੰਜੀਆਂ ਜਾਂ ਪਾਸਵਰਡ ਪ੍ਰਗਟ ਨਹੀਂ ਕਰਨੇ ਚਾਹੀਦੇ, ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਕਰਮਚਾਰੀਆਂ ਦੁਆਰਾ ਲਿਖਤੀ ਰਿਕਾਰਡਾਂ ਜਾਂ ਨੋਟਸ ਨੂੰ ਦੇਖਣ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦੇਣੀ ਚਾਹੀਦੀ।
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਸਾਫਟਵੇਅਰ ਵਾਤਾਵਰਨ
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨੂੰ ਚਲਾਉਣ ਵਾਲਾ ਇੱਕ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਯੰਤਰ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕਿਸਮ ਦਾ ਗੈਰ-ਸੋਧਣਯੋਗ ਸੰਚਾਲਨ ਵਾਤਾਵਰਣ ਬਣਾਉਂਦਾ ਹੈ। ਡਿਵਾਈਸ 'ਤੇ ਇਸ ਵਾਤਾਵਰਣ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਸਿਸਟਮ ਕਿਸੇ ਵੀ ਬਾਈਨਰੀ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਰੋਕਦਾ ਹੈ file ਜੋ ਕਿ FIPS ਮੋਡ ਡਿਸਟਰੀਬਿਊਸ਼ਨ ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਜੂਨੋਸ OS ਦਾ ਹਿੱਸਾ ਨਹੀਂ ਸੀ। ਜਦੋਂ ਕੋਈ ਡਿਵਾਈਸ FIPS ਮੋਡ ਵਿੱਚ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਇਹ ਸਿਰਫ਼ Junos OS ਨੂੰ ਚਲਾ ਸਕਦੀ ਹੈ।
FIPS ਮੋਡ ਸਾਫਟਵੇਅਰ ਵਾਤਾਵਰਣ ਵਿੱਚ ਜੂਨੋਸ ਓਐਸ ਦੀ ਸਥਾਪਨਾ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਦੁਆਰਾ ਇੱਕ ਡਿਵਾਈਸ ਉੱਤੇ ਸਫਲਤਾਪੂਰਵਕ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਤੋਂ ਬਾਅਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। Junos OS ਚਿੱਤਰ ਜਿਸ ਵਿੱਚ FIPS ਮੋਡ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ 'ਤੇ ਉਪਲਬਧ ਹੈ webਸਾਈਟ ਅਤੇ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਡਿਵਾਈਸ ਤੇ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ.
FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ, ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਬਣਾਏ ਸਾਰੇ ਮਿਟਾਓ files ਅਤੇ ਡੇਟਾ ਨੂੰ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਨੂੰ ਜ਼ੀਰੋ ਕਰਨ ਦੁਆਰਾ।
ਤੁਹਾਡੀ ਡਿਵਾਈਸ ਨੂੰ FIPS ਪੱਧਰ 1 'ਤੇ ਚਲਾਉਣ ਲਈ ਟੀ ਦੀ ਵਰਤੋਂ ਦੀ ਲੋੜ ਹੈampਰੂਟਿੰਗ ਇੰਜਣਾਂ ਨੂੰ ਚੈਸੀ ਵਿੱਚ ਸੀਲ ਕਰਨ ਲਈ ਸਪਸ਼ਟ ਲੇਬਲ।
FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਬਹੁਤ ਸਾਰੇ ਆਮ ਜੂਨੋਸ OS ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਸੇਵਾਵਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ:
- ਉਂਗਲ
- ftp
- rlogin
- telnet
- tftp
- xnm-ਕਲੀਅਰ-ਟੈਕਸਟ
ਇਹਨਾਂ ਸੇਵਾਵਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ, ਜਾਂ ਇਹਨਾਂ ਸੇਵਾਵਾਂ ਦੀ ਸੰਰਚਨਾ ਨਾਲ ਸੰਰਚਨਾ ਲੋਡ ਕਰਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਇੱਕ ਸੰਰਚਨਾ ਸੰਟੈਕਸ ਗਲਤੀ ਹੁੰਦੀ ਹੈ।
ਤੁਸੀਂ ਸਿਰਫ਼ SSH ਨੂੰ ਰਿਮੋਟ ਐਕਸੈਸ ਸੇਵਾ ਵਜੋਂ ਵਰਤ ਸਕਦੇ ਹੋ।
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਨੂੰ ਅੱਪਗਰੇਡ ਕਰਨ ਤੋਂ ਬਾਅਦ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਸਥਾਪਤ ਕੀਤੇ ਗਏ ਸਾਰੇ ਪਾਸਵਰਡਾਂ ਨੂੰ FIPS ਮੋਡ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ Junos OS ਦੇ ਅਨੁਕੂਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਪਾਸਵਰਡ ਦੀ ਲੰਬਾਈ 10 ਤੋਂ 20 ਅੱਖਰਾਂ ਦੇ ਵਿਚਕਾਰ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਪੰਜ ਪਰਿਭਾਸ਼ਿਤ ਅੱਖਰ ਸੈੱਟਾਂ ਵਿੱਚੋਂ ਘੱਟੋ-ਘੱਟ ਤਿੰਨ ਦੀ ਵਰਤੋਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ (ਵੱਡੇ ਅਤੇ ਛੋਟੇ ਅੱਖਰ, ਅੰਕ, ਵਿਰਾਮ ਚਿੰਨ੍ਹ, ਅਤੇ ਕੀਬੋਰਡ ਅੱਖਰ, ਜਿਵੇਂ ਕਿ % ਅਤੇ &, ਦੂਜੇ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਕੀਤੇ ਗਏ ਹਨ। ਚਾਰ ਸ਼੍ਰੇਣੀਆਂ)।
ਇਹਨਾਂ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਨਾ ਕਰਨ ਵਾਲੇ ਪਾਸਵਰਡਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਇੱਕ ਗਲਤੀ ਹੁੰਦੀ ਹੈ। ਸਾਥੀਆਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਸਾਰੇ ਪਾਸਵਰਡ ਅਤੇ ਕੁੰਜੀਆਂ ਦੀ ਲੰਬਾਈ ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ, ਅਤੇ ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਲੰਬਾਈ ਡਾਇਜੈਸਟ ਆਕਾਰ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
ਨੋਟ: ਜਦੋਂ ਤੱਕ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਸਥਾਨਕ ਕੰਸੋਲ ਕਨੈਕਸ਼ਨ ਤੋਂ ਸੰਰਚਨਾ ਪੂਰੀ ਨਹੀਂ ਕਰਦਾ, ਉਦੋਂ ਤੱਕ ਡਿਵਾਈਸ ਨੂੰ ਨੈੱਟਵਰਕ ਨਾਲ ਨੱਥੀ ਨਾ ਕਰੋ।
ਸਖਤ ਪਾਲਣਾ ਲਈ, FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ ਸਥਾਨਕ ਕੰਸੋਲ 'ਤੇ ਕੋਰ ਅਤੇ ਕ੍ਰੈਸ਼ ਡੰਪ ਜਾਣਕਾਰੀ ਦੀ ਜਾਂਚ ਨਾ ਕਰੋ ਕਿਉਂਕਿ ਕੁਝ CSP ਸਾਦੇ ਟੈਕਸਟ ਵਿੱਚ ਦਿਖਾਏ ਜਾ ਸਕਦੇ ਹਨ।
ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ
ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ (CSPs) ਸੁਰੱਖਿਆ-ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਹਨ ਜਿਵੇਂ ਕਿ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਅਤੇ ਪਾਸਵਰਡ ਜੋ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਦੀ ਸੁਰੱਖਿਆ ਜਾਂ ਮਾਡਿਊਲ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ ਜੇਕਰ ਉਹਨਾਂ ਦਾ ਖੁਲਾਸਾ ਜਾਂ ਸੋਧ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਸਿਸਟਮ ਦਾ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਵਜੋਂ ਡਿਵਾਈਸ ਜਾਂ ਰੂਟਿੰਗ ਇੰਜਣ ਨੂੰ ਚਲਾਉਣ ਦੀ ਤਿਆਰੀ ਵਿੱਚ CSPs ਦੇ ਸਾਰੇ ਨਿਸ਼ਾਨਾਂ ਨੂੰ ਮਿਟਾ ਦਿੰਦਾ ਹੈ।
ਪੰਨਾ 3 'ਤੇ ਸਾਰਣੀ 19 Junos OS ਚਲਾਉਣ ਵਾਲੇ ਡਿਵਾਈਸਾਂ 'ਤੇ CSPs ਦੀ ਸੂਚੀ ਦਿੰਦਾ ਹੈ।
ਸਾਰਣੀ 3: ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ
| ਸੀ.ਐਸ.ਪੀ | ਵਰਣਨ | ਜ਼ੀਰੋਇਜ਼ |
ਵਰਤੋ |
| SSHv2 ਪ੍ਰਾਈਵੇਟ ਹੋਸਟ ਕੁੰਜੀ | ECDSA / RSA ਕੁੰਜੀ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ, ਪਹਿਲੀ ਵਾਰ SSH ਸੰਰਚਿਤ ਹੋਣ 'ਤੇ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। | ਜ਼ੀਰੋਇਜ਼ ਕਮਾਂਡ। | ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। |
| SSHv2 ਸੈਸ਼ਨ ਕੁੰਜੀਆਂ | ਸੈਸ਼ਨ ਕੁੰਜੀ SSHv2 ਨਾਲ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਇੱਕ Diffie-Hellman ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਵਜੋਂ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਐਨਕ੍ਰਿਪਸ਼ਨ: AES-128, AES-192, AES-256। MACs: HMAC-SHA-1, HMAC- SHA-2-256, HMAC-SHA2-512। ਕੁੰਜੀ ਐਕਸਚੇਂਜ: dh-group14-sha1, ECDH-sha2-nistp-256, ECDH-sha2-nistp-384, ਅਤੇ ECDH-sha2-nistp-521। | ਪਾਵਰ ਚੱਕਰ ਅਤੇ ਸੈਸ਼ਨ ਸਮਾਪਤ ਕਰੋ। | ਹੋਸਟ ਅਤੇ ਕਲਾਇੰਟ ਵਿਚਕਾਰ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਸਮਮਿਤੀ ਕੁੰਜੀ। |
| ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਕੁੰਜੀ | ਉਪਭੋਗਤਾ ਦੇ ਪਾਸਵਰਡ ਦੀ ਹੈਸ਼: SHA256, SHA512. | ਜ਼ੀਰੋਇਜ਼ ਕਮਾਂਡ। | ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। |
| ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ | ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਦਾ ਪਾਸਵਰਡ ਹੈਸ਼: SHA256, SHA512। | ਜ਼ੀਰੋਇਜ਼ ਕਮਾਂਡ। | ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। |
| HMAC DRBG ਬੀਜ | ਨਿਰਧਾਰਕ ਰੈਂਡਨ ਬਿੱਟ ਜਨਰੇਟਰ (DRBG) ਲਈ ਬੀਜ। | ਬੀਜ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਦੁਆਰਾ ਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। | DRBG ਬੀਜਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। |
| HMAC DRBG V ਮੁੱਲ | ਬਿੱਟਾਂ ਵਿੱਚ ਆਉਟਪੁੱਟ ਬਲਾਕ ਲੰਬਾਈ (ਆਉਟਲੇਨ) ਦਾ ਮੁੱਲ (V), ਜੋ ਹਰ ਵਾਰ ਆਉਟਪੁੱਟ ਦੇ ਇੱਕ ਹੋਰ ਆਉਟਲਨ ਬਿੱਟ ਪੈਦਾ ਹੋਣ 'ਤੇ ਅੱਪਡੇਟ ਹੁੰਦਾ ਹੈ। | ਪਾਵਰ ਚੱਕਰ. | DRBG ਦੀ ਅੰਦਰੂਨੀ ਸਥਿਤੀ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਮੁੱਲ। |
| ਸੀ.ਐਸ.ਪੀ | ਵਰਣਨ | ਜ਼ੀਰੋਇਜ਼ |
ਵਰਤੋ |
| HMAC DRBG ਕੁੰਜੀ ਮੁੱਲ | ਆਉਟਲੇਨ-ਬਿੱਟ ਕੁੰਜੀ ਦਾ ਮੌਜੂਦਾ ਮੁੱਲ, ਜੋ ਹਰ ਵਾਰ DRBG ਵਿਧੀ ਦੁਆਰਾ ਸੂਡੋਰੈਂਡਮ ਬਿੱਟ ਤਿਆਰ ਕਰਨ 'ਤੇ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਵਾਰ ਅੱਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। | ਪਾਵਰ ਚੱਕਰ. | DRBG ਦੀ ਅੰਦਰੂਨੀ ਸਥਿਤੀ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਮੁੱਲ। |
| NDRNG ਐਂਟਰੌਪੀ | HMAC DRBG ਲਈ ਐਂਟਰੌਪੀ ਇਨਪੁਟ ਸਤਰ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। | ਪਾਵਰ ਚੱਕਰ. | DRBG ਦੀ ਅੰਦਰੂਨੀ ਸਥਿਤੀ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਮੁੱਲ। |
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ, ਸਾਰੇ CSPs ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਨੂੰ ਐਨਕ੍ਰਿਪਟਡ ਰੂਪ ਵਿੱਚ ਦਾਖਲ ਕਰਨਾ ਅਤੇ ਛੱਡਣਾ ਚਾਹੀਦਾ ਹੈ।
ਗੈਰ-ਪ੍ਰਵਾਨਿਤ ਐਲਗੋਰਿਦਮ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕੀਤੇ ਕਿਸੇ ਵੀ CSP ਨੂੰ FIPS ਦੁਆਰਾ ਸਾਦਾ ਟੈਕਸਟ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।
ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ: FIPS ਅਨੁਪਾਲਨ ਲਈ, ਡਿਵਾਈਸ ਨੂੰ SSH ਕੁਨੈਕਸ਼ਨਾਂ 'ਤੇ ਕੌਂਫਿਗਰ ਕਰੋ ਕਿਉਂਕਿ ਉਹ ਇਨਕ੍ਰਿਪਟਡ ਕਨੈਕਸ਼ਨ ਹਨ।
ਸਥਾਨਕ ਪਾਸਵਰਡ SHA256 ਜਾਂ SHA512 ਐਲਗੋਰਿਦਮ ਨਾਲ ਹੈਸ਼ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ ਪਾਸਵਰਡ ਰਿਕਵਰੀ ਸੰਭਵ ਨਹੀਂ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਸਹੀ ਰੂਟ ਪਾਸਵਰਡ ਤੋਂ ਬਿਨਾਂ ਸਿੰਗਲ-ਯੂਜ਼ਰ ਮੋਡ ਵਿੱਚ ਬੂਟ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਪਾਸਵਰਡ ਨਿਰਧਾਰਨ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਸਮਝਣਾ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਦੁਆਰਾ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਸਾਰੇ ਪਾਸਵਰਡਾਂ ਨੂੰ FIPS ਮੋਡ ਲੋੜਾਂ ਵਿੱਚ ਨਿਮਨਲਿਖਤ Junos OS ਦੇ ਅਨੁਕੂਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਉਹਨਾਂ ਪਾਸਵਰਡਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਇੱਕ ਗਲਤੀ ਆਉਂਦੀ ਹੈ।
- ਲੰਬਾਈ। ਪਾਸਵਰਡ ਵਿੱਚ 10 ਤੋਂ 20 ਅੱਖਰ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
- ਅੱਖਰ ਸੈੱਟ ਲੋੜਾਂ। ਪਾਸਵਰਡ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਪੰਜ ਪਰਿਭਾਸ਼ਿਤ ਅੱਖਰ ਸੈੱਟਾਂ ਵਿੱਚੋਂ ਘੱਟੋ-ਘੱਟ ਤਿੰਨ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ:
- ਵੱਡੇ ਅੱਖਰ
- ਛੋਟੇ ਅੱਖਰ
- ਅੰਕ
- ਵਿਰਾਮ ਚਿੰਨ੍ਹ
- ਕੀਬੋਰਡ ਅੱਖਰ ਹੋਰ ਚਾਰ ਸੈੱਟਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹਨ—ਜਿਵੇਂ ਕਿ ਪ੍ਰਤੀਸ਼ਤ ਚਿੰਨ੍ਹ (%) ਅਤੇ ampersand (&)
- ਪ੍ਰਮਾਣੀਕਰਨ ਲੋੜਾਂ। ਸਾਥੀਆਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਸਾਰੇ ਪਾਸਵਰਡ ਅਤੇ ਕੁੰਜੀਆਂ ਵਿੱਚ ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ, ਅਤੇ ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਅੱਖਰਾਂ ਦੀ ਗਿਣਤੀ ਡਾਇਜੈਸਟ ਆਕਾਰ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
- ਪਾਸਵਰਡ ਇਨਕ੍ਰਿਪਸ਼ਨ। ਡਿਫਾਲਟ ਐਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ (SHA512) ਨੂੰ ਬਦਲਣ ਲਈ [ਸਿਸਟਮ ਲਾਗਇਨ ਪਾਸਵਰਡ ਸੰਪਾਦਿਤ ਕਰੋ] ਲੜੀ ਦੇ ਪੱਧਰ 'ਤੇ ਫਾਰਮੈਟ ਸਟੇਟਮੈਂਟ ਸ਼ਾਮਲ ਕਰੋ।
ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼। ਮਜ਼ਬੂਤ, ਮੁੜ ਵਰਤੋਂ ਯੋਗ ਪਾਸਵਰਡ ਕਿਸੇ ਮਨਪਸੰਦ ਵਾਕਾਂਸ਼ ਜਾਂ ਸ਼ਬਦ ਦੇ ਅੱਖਰਾਂ 'ਤੇ ਆਧਾਰਿਤ ਹੋ ਸਕਦੇ ਹਨ ਅਤੇ ਫਿਰ ਜੋੜੇ ਗਏ ਅੰਕਾਂ ਅਤੇ ਵਿਰਾਮ ਚਿੰਨ੍ਹਾਂ ਦੇ ਨਾਲ ਹੋਰ ਗੈਰ-ਸੰਬੰਧਿਤ ਸ਼ਬਦਾਂ ਨਾਲ ਜੋੜ ਸਕਦੇ ਹਨ। ਆਮ ਤੌਰ 'ਤੇ, ਇੱਕ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਹੈ:
- ਯਾਦ ਰੱਖਣਾ ਆਸਾਨ ਹੈ ਤਾਂ ਜੋ ਉਪਭੋਗਤਾ ਇਸਨੂੰ ਲਿਖਣ ਲਈ ਪਰਤਾਏ ਨਾ ਜਾਣ.
- ਮਿਸ਼ਰਤ ਅੱਖਰਾਂ ਅਤੇ ਵਿਰਾਮ ਚਿੰਨ੍ਹਾਂ ਦਾ ਬਣਿਆ ਹੋਇਆ ਹੈ। FIPS ਦੀ ਪਾਲਣਾ ਲਈ ਕੇਸ ਦੀ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਤਬਦੀਲੀ, ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਅੰਕ, ਅਤੇ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਵਿਰਾਮ ਚਿੰਨ੍ਹ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
- ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਦਲਿਆ ਜਾਂਦਾ ਹੈ।
- ਕਿਸੇ ਨੂੰ ਨਹੀਂ ਦੱਸਿਆ।
ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ। ਹੇਠਾਂ ਦਿੱਤੇ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਨਾ ਕਰੋ: - ਉਹ ਸ਼ਬਦ ਜੋ ਕਿਸੇ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਅਨੁਮਤੀ ਵਾਲੇ ਰੂਪ ਵਿੱਚ ਲੱਭੇ ਜਾਂ ਮੌਜੂਦ ਹੋ ਸਕਦੇ ਹਨ files ਜਿਵੇਂ ਕਿ /etc/passwd.
- ਸਿਸਟਮ ਦਾ ਮੇਜ਼ਬਾਨ ਨਾਂ (ਹਮੇਸ਼ਾ ਪਹਿਲਾ ਅਨੁਮਾਨ)।
- ਕੋਈ ਵੀ ਸ਼ਬਦ ਜਾਂ ਵਾਕਾਂਸ਼ ਜੋ ਕਿਸੇ ਡਿਕਸ਼ਨਰੀ ਜਾਂ ਹੋਰ ਜਾਣੇ-ਪਛਾਣੇ ਸਰੋਤ ਵਿੱਚ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਅੰਗਰੇਜ਼ੀ ਤੋਂ ਇਲਾਵਾ ਹੋਰ ਭਾਸ਼ਾਵਾਂ ਵਿੱਚ ਸ਼ਬਦਕੋਸ਼ ਅਤੇ ਥੀਸੌਰਸ ਸ਼ਾਮਲ ਹਨ; ਕਲਾਸੀਕਲ ਜਾਂ ਪ੍ਰਸਿੱਧ ਲੇਖਕਾਂ ਦੁਆਰਾ ਕੰਮ; ਜਾਂ ਖੇਡਾਂ, ਕਹਾਵਤਾਂ, ਫਿਲਮਾਂ ਜਾਂ ਟੈਲੀਵਿਜ਼ਨ ਸ਼ੋਅ ਤੋਂ ਆਮ ਸ਼ਬਦ ਅਤੇ ਵਾਕਾਂਸ਼।
- ਉਪਰੋਕਤ ਵਿੱਚੋਂ ਕਿਸੇ ਵੀ 'ਤੇ ਪਰਮੂਟੇਸ਼ਨਸ - ਸਾਬਕਾ ਲਈample, ਇੱਕ ਸ਼ਬਦਕੋਸ਼ ਸ਼ਬਦ ਜਿਸ ਵਿੱਚ ਅੱਖਰਾਂ ਨੂੰ ਅੰਕਾਂ (r00t) ਨਾਲ ਬਦਲਿਆ ਗਿਆ ਹੈ ਜਾਂ ਅੰਤ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ ਹੈ।
- ਕੋਈ ਵੀ ਮਸ਼ੀਨ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤਾ ਪਾਸਵਰਡ। ਐਲਗੋਰਿਦਮ ਪਾਸਵਰਡ-ਅਨੁਮਾਨ ਲਗਾਉਣ ਵਾਲੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦੀ ਖੋਜ ਸਪੇਸ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ ਅਤੇ ਇਸ ਲਈ ਵਰਤੇ ਨਹੀਂ ਜਾਣੇ ਚਾਹੀਦੇ।
ਜੂਨੀਪਰ ਨੈਟਵਰਕਸ ਤੋਂ ਸੌਫਟਵੇਅਰ ਪੈਕੇਜਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨਾ
ਤੁਸੀਂ ਜੂਨੀਪਰ ਨੈਟਵਰਕਸ ਤੋਂ ਆਪਣੀ ਡਿਵਾਈਸ ਲਈ ਜੂਨੋਸ ਓਐਸ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ webਸਾਈਟ.
ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਤੁਸੀਂ ਸੌਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੋ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡੇ ਕੋਲ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਹੈ Web ਖਾਤਾ ਅਤੇ ਇੱਕ ਵੈਧ ਸਹਾਇਤਾ ਇਕਰਾਰਨਾਮਾ। ਇੱਕ ਖਾਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ 'ਤੇ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਫਾਰਮ ਨੂੰ ਪੂਰਾ ਕਰੋ webਸਾਈਟ: https://userregistration.juniper.net/.
ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਤੋਂ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ:
- ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਏ Web ਬਰਾਊਜ਼ਰ, ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਲਿੰਕ ਦੀ ਪਾਲਣਾ ਕਰੋ URL ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ 'ਤੇ webਪੰਨਾ https://support.juniper.net/support/downloads/
- ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਦੇ ਨੁਮਾਇੰਦਿਆਂ ਦੁਆਰਾ ਦਿੱਤੇ ਉਪਭੋਗਤਾ ਨਾਮ (ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡਾ ਈ-ਮੇਲ ਪਤਾ) ਅਤੇ ਪਾਸਵਰਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਪ੍ਰਮਾਣੀਕਰਨ ਸਿਸਟਮ ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ।
- ਸਾਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰੋ। ਦੇਖੋ ਸੌਫਟਵੇਅਰ ਡਾ Downloadਨਲੋਡ ਕਰ ਰਿਹਾ ਹੈ.
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
ਇੰਸਟਾਲੇਸ਼ਨ ਅਤੇ ਅੱਪਗਰੇਡ ਗਾਈਡ
ਸਿੰਗਲ ਰੂਟਿੰਗ ਇੰਜਣ ਦੇ ਨਾਲ ਇੱਕ ਡਿਵਾਈਸ ਤੇ ਸੌਫਟਵੇਅਰ ਸਥਾਪਿਤ ਕਰਨਾ
ਤੁਸੀਂ ਇੱਕ ਸਿੰਗਲ ਰੂਟਿੰਗ ਇੰਜਣ ਨਾਲ ਡਿਵਾਈਸ 'ਤੇ ਜੂਨੋਸ OS ਨੂੰ ਅਪਗ੍ਰੇਡ ਕਰਨ ਲਈ ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
ਇੱਕ ਸਿੰਗਲ ਰੂਟਿੰਗ ਇੰਜਣ ਦੇ ਨਾਲ ਇੱਕ ਡਿਵਾਈਸ ਤੇ ਸੌਫਟਵੇਅਰ ਅੱਪਗਰੇਡਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ:
- ਵਿੱਚ ਦੱਸੇ ਅਨੁਸਾਰ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰੋ ਜੂਨੀਪਰ ਨੈਟਵਰਕਸ ਤੋਂ ਸੌਫਟਵੇਅਰ ਪੈਕੇਜਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨਾ.
- ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਅਜਿਹਾ ਨਹੀਂ ਕੀਤਾ ਹੈ, ਤਾਂ ਆਪਣੇ ਪ੍ਰਬੰਧਨ ਡਿਵਾਈਸ ਤੋਂ ਡਿਵਾਈਸ ਤੇ ਕੰਸੋਲ ਪੋਰਟ ਨਾਲ ਕਨੈਕਟ ਕਰੋ, ਅਤੇ Junos OS CLI ਵਿੱਚ ਲੌਗ ਇਨ ਕਰੋ।
- (ਵਿਕਲਪਿਕ) ਮੌਜੂਦਾ ਸੌਫਟਵੇਅਰ ਸੰਰਚਨਾ ਨੂੰ ਦੂਜੀ ਸਟੋਰੇਜ ਵਿਕਲਪ ਵਿੱਚ ਬੈਕਅੱਪ ਕਰੋ। ਦੇਖੋ ਸਾਫਟਵੇਅਰ ਇੰਸਟਾਲੇਸ਼ਨ ਅਤੇ ਅੱਪਗਰੇਡ ਗਾਈਡ ਇਸ ਕੰਮ ਨੂੰ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ਾਂ ਲਈ।
- (ਵਿਕਲਪਿਕ) ਸੌਫਟਵੇਅਰ ਪੈਕੇਜ ਨੂੰ ਡਿਵਾਈਸ ਤੇ ਕਾਪੀ ਕਰੋ। ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਕਾਪੀ ਕਰਨ ਲਈ FTP ਦੀ ਵਰਤੋਂ ਕਰੋ file /var/tmp/ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ।
ਇਹ ਕਦਮ ਵਿਕਲਪਿਕ ਹੈ ਕਿਉਂਕਿ ਜੁਨੋਸ OS ਨੂੰ ਵੀ ਅੱਪਗਰੇਡ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਸਾਫਟਵੇਅਰ ਚਿੱਤਰ ਨੂੰ ਰਿਮੋਟ ਟਿਕਾਣੇ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਨਿਰਦੇਸ਼ ਦੋਵਾਂ ਸਥਿਤੀਆਂ ਲਈ ਸੌਫਟਵੇਅਰ ਅੱਪਗਰੇਡ ਪ੍ਰਕਿਰਿਆ ਦਾ ਵਰਣਨ ਕਰਦੇ ਹਨ। - ਡਿਵਾਈਸ 'ਤੇ ਨਵਾਂ ਪੈਕੇਜ ਸਥਾਪਿਤ ਕਰੋ: REMX2K-X8 ਲਈ: user@host> ਬੇਨਤੀ vmhost ਸੌਫਟਵੇਅਰ ਸ਼ਾਮਲ ਕਰੋ
RE1800 ਲਈ: user@host> ਸਿਸਟਮ ਸਾਫਟਵੇਅਰ ਐਡ ਦੀ ਬੇਨਤੀ ਕਰੋ
ਪੈਕੇਜ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਮਾਰਗਾਂ ਵਿੱਚੋਂ ਇੱਕ ਨਾਲ ਬਦਲੋ:
• ਜੰਤਰ ਉੱਤੇ ਇੱਕ ਸਥਾਨਕ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਇੱਕ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਲਈ, /var/tmp/package.tgz ਦੀ ਵਰਤੋਂ ਕਰੋ।
• ਰਿਮੋਟ ਸਰਵਰ ਤੇ ਇੱਕ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਮਾਰਗਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਵੇਰੀਏਬਲ ਵਿਕਲਪ ਪੈਕੇਜ ਨੂੰ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜ ਨਾਮ ਨਾਲ ਬਦਲੋ।
• ftp://hostname/pathname/package.tgz
• ftp://hostname/pathname/package.tgz - ਇੰਸਟਾਲੇਸ਼ਨ ਲੋਡ ਕਰਨ ਲਈ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰੋ:
REMX2K-X8 ਲਈ:
user@host> ਬੇਨਤੀ vmhost ਰੀਬੂਟ ਕਰੋ
RE1800 ਲਈ:
user@host> ਸਿਸਟਮ ਰੀਬੂਟ ਦੀ ਬੇਨਤੀ ਕਰੋ - ਰੀਬੂਟ ਪੂਰਾ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਲੌਗ ਇਨ ਕਰੋ ਅਤੇ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਸ਼ੋਅ ਵਰਜ਼ਨ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ਕਿ ਸੌਫਟਵੇਅਰ ਦਾ ਨਵਾਂ ਸੰਸਕਰਣ ਸਫਲਤਾਪੂਰਵਕ ਸਥਾਪਿਤ ਹੋ ਗਿਆ ਹੈ।
user@host> ਸੰਸਕਰਣ ਦਿਖਾਓ
ਮਾਡਲ: mx960
ਜੂਨੋਸ: 20.3X75-D30.1
JUNOS OS ਕਰਨਲ 64-ਬਿੱਟ [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS libs [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS ਰਨਟਾਈਮ [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS ਸਮਾਂ ਖੇਤਰ ਜਾਣਕਾਰੀ [20210722.b0da34e0_builder_stable_11-204ab] JUNOS ਨੈੱਟਵਰਕ ਸਟੈਕ ਅਤੇ ਉਪਯੋਗਤਾਵਾਂ [20210812.200100_builder_junos_203_x75_d30] JUNOS libs [20210812.200100_builder_junos_203_x75_d30] JUNOS OS libs compat32 [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS 32-ਬਿੱਟ ਅਨੁਕੂਲਤਾ [20210722.b0da34e0_builder_stable_11-204ab] JUNOS libs compat32 [20210812.200100_builder_junos_203_x75_d30] JUNOS ਰਨਟਾਈਮ [20210812.200100_builder_junos_203_x75_d30] JUNOS sflow mx [20210812.200100_builder_junos_203_x75_d30] JUNOS py ਐਕਸਟੈਂਸ਼ਨ2 [20210812.200100_builder_junos_203_x75_d30] JUNOS py ਐਕਸਟੈਂਸ਼ਨਾਂ [20210812.200100_builder_junos_203_x75_d30] JUNOS py base2 [20210812.200100_builder_junos_203_x75_d30] JUNOS py ਅਧਾਰ [20210812.200100_builder_junos_203_x75_d30] JUNOS OS crypto [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS ਬੂਟ-ਵੀ files [20210722.b0da34e0_builder_stable_11-204ab] JUNOS ਅਤੇ ਟੈਲੀਮੈਟਰੀ [20.3X75-D30.1] JUNOS ਸੁਰੱਖਿਆ ਇੰਟੈਲੀਜੈਂਸ [20210812.200100_builder_junos_203_x75_builder_junos_30_x32b] libs20210812.200100 [203_builder_junos_75_x30_d20210812.200100] JUNOS mx ਰਨਟਾਈਮ [203_builder_junos_75_x30_d20.3] JUNOS RPD ਟੈਲੀਮੈਟਰੀ ਐਪਲੀਕੇਸ਼ਨ [75D30.1X20210812.200100] Red203is. JUNOS ਆਮ ਪਲੇਟਫਾਰਮ ਸਹਾਇਤਾ [75_builder_junos_30_x20210812.200100_d203] JUNOS Openconfig [75X30-D20210812.200100] JUNOS mtx ਨੈੱਟਵਰਕ ਮੋਡੀਊਲ [203_builder_junos_75_x30] JUNOS_x20.3 [75_builder_junos_30.1_x20210812.200100_d203] JUNOS mx ਮੋਡੀਊਲ [75_builder_junos_30_x20210812.200100_d203] JUNOS mx libs [75_builder_junos_30_x20210812.200100_d203] JUNOS SQL Sync Daemon [75_builder_junos_30_x20210812.200100_d203] JUNOS mtx ਡਾਟਾ ਪਲੇਨ ਕ੍ਰਿਪਟੋ ਐਸ. [75_builder_junos_30_x20210812.200100_d203] JUNOS ਡੈਮਨ [75_builder_junos_30_x20210812.200100_d203] JUNOS mx ਡੈਮਨ [75_builder_junos_30_x20210812.200100_d203] JUNOS appidd-mx ਐਪਲੀਕੇਸ਼ਨ-ਪਛਾਣ ਡੈਮਨ [75_builder_junos_30_x20210812.200100_d203] JUNOS ਸੇਵਾਵਾਂ URL ਫਿਲਟਰ ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ TLB ਸੇਵਾ PIC ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਟੈਲੀਮੈਟਰੀ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ TCP-LOG [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ SSL [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਸਾਫਟਵਾਇਰ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਸਟੇਟਫੁੱਲ ਫਾਇਰਵਾਲ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ RTCOM [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ RPM [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ PCEF ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ NAT [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਮੋਬਾਈਲ ਗਾਹਕ ਸੇਵਾ ਕੰਟੇਨਰ ਪੈਕੇਜ
[20210812.200100_builder_junos_203_x75_d30] JUNOS ਸਰਵਿਸਿਜ਼ MobileNext Software package [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸਰਵਿਸਿਜ਼ ਲੌਗਿੰਗ ਪੈਕੇਜ ਰਿਪੋਰਟ Fram [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ LL-PDF ਕੰਟੇਨਰ ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਪੈਕੇਜ ਜੇਫਲੋ ਕੰਟੇਨਰ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਡੂੰਘੇ ਪੈਕੇਟ ਨਿਰੀਖਣ ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ IPSec [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ IDS [20210812.200100_builder_junos_203_x75_d30] JUNOS IDP ਸੇਵਾਵਾਂ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ HTTP ਸਮਗਰੀ ਪ੍ਰਬੰਧਨ ਪੈਕੇਜ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਕ੍ਰਿਪਟੋ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਕੈਪਟਿਵ ਪੋਰਟਲ ਅਤੇ ਸਮੱਗਰੀ ਡਿਲਿਵਰੀ ਕੰਟੇਨਰ ਪੈਕੇਜ
[20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ COS [20210812.200100_builder_junos_203_x75_d30] JUNOS ਐਪਆਈਡੀ ਸੇਵਾਵਾਂ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ ਐਪਲੀਕੇਸ਼ਨ ਲੈਵਲ ਗੇਟਵੇਜ਼ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਸੇਵਾਵਾਂ AACL ਕੰਟੇਨਰ [20210812.200100_builder_junos_203_x75_d30] JUNOS SDN ਸੌਫਟਵੇਅਰ ਸੂਟ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਐਕਸਟੈਂਸ਼ਨ ਟੂਲਕਿੱਟ [20210812.200100_builder_junos_203_x75_d30] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਨ ਸਪੋਰਟ (wrlinux9) [20210812.200100_builder_junos_203_x75_d30] ਈ.ਯੂ.ਐਨ.ਓ.ਐਸ. [20210812.200100_builder_junos_203_x75_d30] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਣ ਸਹਾਇਤਾ (MXSPC3) [20.3X75-D30.1] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਣ ਸਹਾਇਤਾ (X2000) [20210812.200100_builder_junos_203_x75_d30] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਣ FIPS ਸਹਿਯੋਗ [20.3X75-D30.1] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਣ ਸਹਾਇਤਾ (M/T ਆਮ)
[20210812.200100_builder_junos_203_x75_d30] JUNOS ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਇੰਜਨ ਸਪੋਰਟ (ਪਿੱਛੇ)
FIPS ਮੋਡ ਲਈ ਸਿਸਟਮ ਡੇਟਾ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਲਈ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਨੂੰ ਸਮਝਣਾ
ਇਸ ਭਾਗ ਵਿੱਚ
ਜ਼ੀਰੋਇਜ਼ ਕਿਉਂ? | 26
ਜ਼ੀਰੋਇਜ਼ ਕਦੋਂ ਕਰਨਾ ਹੈ? | 26
ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਰਾਊਟਿੰਗ ਇੰਜਣਾਂ 'ਤੇ ਸਾਰੀ ਸੰਰਚਨਾ ਜਾਣਕਾਰੀ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮਿਟਾ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ SSH, ਲੋਕਲ ਐਨਕ੍ਰਿਪਸ਼ਨ, ਲੋਕਲ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਤੇ IPsec ਲਈ ਸਾਰੇ ਪਲੇਨ ਟੈਕਸਟ ਪਾਸਵਰਡ, ਭੇਦ, ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਸ਼ਾਮਲ ਹਨ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ REMX2K-X8 ਲਈ ਸੰਚਾਲਨ ਕਮਾਂਡ ਬੇਨਤੀ vmhost zeroize no-forwarding ਅਤੇ RE1800 ਲਈ ਸਿਸਟਮ ਜ਼ੀਰੋਇਜ਼ ਦੀ ਬੇਨਤੀ ਦਰਜ ਕਰਕੇ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦਾ ਹੈ।
ਸਾਵਧਾਨ: ਧਿਆਨ ਨਾਲ ਸਿਸਟਮ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਕਰੋ। ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਪੂਰੀ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਰੂਟਿੰਗ ਇੰਜਣ 'ਤੇ ਕੋਈ ਡਾਟਾ ਨਹੀਂ ਬਚਿਆ ਹੈ। ਡਿਵਾਈਸ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਕੌਂਫਿਗਰ ਕੀਤੇ ਉਪਭੋਗਤਾਵਾਂ ਜਾਂ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੇ ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਥਿਤੀ ਵਿੱਚ ਵਾਪਸ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ files.
ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਸਮਾਂ ਬਰਬਾਦ ਕਰਨ ਵਾਲੀ ਹੋ ਸਕਦੀ ਹੈ। ਹਾਲਾਂਕਿ ਸਾਰੀਆਂ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਕੁਝ ਸਕਿੰਟਾਂ ਵਿੱਚ ਹਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸਾਰੇ ਮੀਡੀਆ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਨ ਲਈ ਅੱਗੇ ਵਧਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਮੀਡੀਆ ਦੇ ਆਕਾਰ ਦੇ ਅਧਾਰ ਤੇ ਕਾਫ਼ੀ ਸਮਾਂ ਲੱਗ ਸਕਦਾ ਹੈ।
ਜ਼ੀਰੋਇਜ਼ ਕਿਉਂ?
ਤੁਹਾਡੀ ਡਿਵਾਈਸ ਨੂੰ ਇੱਕ ਵੈਧ FIPS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਨਹੀਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਕਿ ਸਾਰੇ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਪੈਰਾਮੀਟਰ (CSPs) ਦਾਖਲ ਨਹੀਂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ-ਜਾਂ ਦੁਬਾਰਾ ਦਾਖਲ ਨਹੀਂ ਕੀਤੇ ਜਾਂਦੇ-ਜਦੋਂ ਕਿ ਡਿਵਾਈਸ FIPS ਮੋਡ ਵਿੱਚ ਹੈ।
FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ, ਤੁਹਾਨੂੰ ਡਿਵਾਈਸ 'ਤੇ FIPS ਮੋਡ ਨੂੰ ਅਯੋਗ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਹਟਾਉਣ ਲਈ ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਜ਼ੀਰੋਇਜ਼ ਕਦੋਂ ਕਰਨਾ ਹੈ?
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਵਜੋਂ, ਹੇਠ ਲਿਖੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਕਰੋ:
- ਓਪਰੇਸ਼ਨ ਦੇ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ: ਇੱਕ FIPS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਦੇ ਤੌਰ ਤੇ ਅਪਰੇਸ਼ਨ ਲਈ ਆਪਣੀ ਡਿਵਾਈਸ ਤਿਆਰ ਕਰਨ ਲਈ, FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਕਰੋ।
- ਓਪਰੇਸ਼ਨ ਦੇ FIPS ਮੋਡ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਤੋਂ ਪਹਿਲਾਂ: ਗੈਰ-FIPS ਓਪਰੇਸ਼ਨ ਲਈ ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਦੁਬਾਰਾ ਤਿਆਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰਨ ਲਈ, ਡਿਵਾਈਸ 'ਤੇ FIPS ਮੋਡ ਨੂੰ ਅਯੋਗ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਕਰੋ।
ਨੋਟ: ਜੂਨੀਪਰ ਨੈੱਟਵਰਕ ਇੱਕ FIPS ਵਾਤਾਵਰਣ ਵਿੱਚ ਗੈਰ-FIPS ਸੌਫਟਵੇਅਰ ਸਥਾਪਤ ਕਰਨ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਪਰ ਅਜਿਹਾ ਕਰਨਾ ਕੁਝ ਟੈਸਟ ਵਾਤਾਵਰਨ ਵਿੱਚ ਜ਼ਰੂਰੀ ਹੋ ਸਕਦਾ ਹੈ। ਪਹਿਲਾਂ ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ।
ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋ ਕਰਨਾ
ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੀ ਪ੍ਰਕਿਰਿਆ ਦੀ ਪਾਲਣਾ ਕਰੋ:
- ਡਿਵਾਈਸ 'ਤੇ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਵਜੋਂ ਲੌਗਇਨ ਕਰੋ ਅਤੇ CLI ਤੋਂ, ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦਿਓ।
REMX2K-X8 ਲਈ:
crypto-officer@host> ਬੇਨਤੀ vmhost zeroize no-forwarding VMHost ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ : ਸੰਰਚਨਾ ਅਤੇ ਲਾਗ ਸਮੇਤ ਸਾਰਾ ਡਾਟਾ ਮਿਟਾਓ files ? [ਹਾਂ, ਨਹੀਂ] (ਨਹੀਂ) ਹਾਂ
re0:
REMX2K-X8 ਲਈ:
crypto-officer@host> ਸਿਸਟਮ ਜ਼ੀਰੋਇਜ਼ ਦੀ ਬੇਨਤੀ ਕਰੋ
ਸਿਸਟਮ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ: ਸੰਰਚਨਾ ਅਤੇ ਲੌਗ ਸਮੇਤ ਸਾਰਾ ਡਾਟਾ ਮਿਟਾਓ files ?
[ਹਾਂ, ਨਹੀਂ] (ਨਹੀਂ) ਹਾਂ
re0: - ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਕਰਨ ਲਈ, ਪ੍ਰੋਂਪਟ 'ਤੇ ਹਾਂ ਟਾਈਪ ਕਰੋ:
ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ ਲੌਗ ਸਮੇਤ ਸਾਰਾ ਡਾਟਾ ਮਿਟਾਓ files? [ਹਾਂ, ਨਹੀਂ] (ਨਹੀਂ) ਹਾਂ ਸੰਰਚਨਾ ਅਤੇ ਲੌਗ ਸਮੇਤ ਸਾਰਾ ਡਾਟਾ ਮਿਟਾਓ files? [ਹਾਂ, ਨਹੀਂ] (ਨਹੀਂ) ਹਾਂ
re0: ———————– ਚੇਤਾਵਨੀ: ਜ਼ੀਰੋਇਜ਼ਿੰਗ
re0 ……
ਮੀਡੀਆ ਦੇ ਆਕਾਰ ਦੇ ਆਧਾਰ 'ਤੇ ਪੂਰੀ ਕਾਰਵਾਈ ਵਿੱਚ ਕਾਫ਼ੀ ਸਮਾਂ ਲੱਗ ਸਕਦਾ ਹੈ, ਪਰ ਸਾਰੇ ਨਾਜ਼ੁਕ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ (CSPs) ਕੁਝ ਸਕਿੰਟਾਂ ਵਿੱਚ ਹਟਾ ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ। ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਪੂਰੀ ਹੋਣ ਤੱਕ ਭੌਤਿਕ ਵਾਤਾਵਰਣ ਸੁਰੱਖਿਅਤ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ।
FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾ ਰਿਹਾ ਹੈ
ਜਦੋਂ ਕਿਸੇ ਡਿਵਾਈਸ 'ਤੇ Junos OS ਇੰਸਟਾਲ ਹੁੰਦਾ ਹੈ ਅਤੇ ਡਿਵਾਈਸ ਚਾਲੂ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਇਹ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਤਿਆਰ ਹੁੰਦਾ ਹੈ।
ਸ਼ੁਰੂ ਵਿੱਚ, ਤੁਸੀਂ ਬਿਨਾਂ ਪਾਸਵਰਡ ਦੇ ਯੂਜ਼ਰ ਰੂਟ ਦੇ ਰੂਪ ਵਿੱਚ ਲਾਗਇਨ ਕਰਦੇ ਹੋ। ਜਦੋਂ ਤੁਸੀਂ ਰੂਟ ਵਜੋਂ ਲੌਗਇਨ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਡਾ SSH ਕੁਨੈਕਸ਼ਨ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੁੰਦਾ ਹੈ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਹੋਣ ਦੇ ਨਾਤੇ, ਤੁਹਾਨੂੰ ਪੰਨਾ 20 'ਤੇ "ਜੁਨੋਸ OS ਵਿੱਚ FIPS ਮੋਡ ਲਈ ਪਾਸਵਰਡ ਨਿਰਧਾਰਨ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਸਮਝਣਾ" ਵਿੱਚ FIPS ਪਾਸਵਰਡ ਲੋੜਾਂ ਦੇ ਅਨੁਕੂਲ ਇੱਕ ਰੂਟ ਪਾਸਵਰਡ ਸਥਾਪਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਜਦੋਂ ਤੁਸੀਂ ਡਿਵਾਈਸ ਉੱਤੇ Junos OS ਵਿੱਚ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਪਾਸਵਰਡ ਕੌਂਫਿਗਰ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ। ਜਦੋਂ ਤੱਕ ਉਹ ਇਸ ਮਿਆਰ ਨੂੰ ਪੂਰਾ ਨਹੀਂ ਕਰਦੇ।
ਸਥਾਨਕ ਪਾਸਵਰਡ ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ SHA256 ਜਾਂ SHA512 ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕੀਤੇ ਗਏ ਹਨ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਵਿੱਚ ਪਾਸਵਰਡ ਰਿਕਵਰੀ ਸੰਭਵ ਨਹੀਂ ਹੈ। FIPS ਮੋਡ ਵਿੱਚ Junos OS ਸਹੀ ਰੂਟ ਪਾਸਵਰਡ ਤੋਂ ਬਿਨਾਂ ਸਿੰਗਲ-ਯੂਜ਼ਰ ਮੋਡ ਵਿੱਚ ਬੂਟ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।
ਡਿਵਾਈਸ 'ਤੇ Junos OS ਵਿੱਚ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ:
- FIPS ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਸਾਰੇ CSPs ਨੂੰ ਮਿਟਾਉਣ ਲਈ ਡਿਵਾਈਸ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰੋ। ਵੇਰਵਿਆਂ ਲਈ ਪੰਨਾ 25 ਸੈਕਸ਼ਨ 'ਤੇ “ਅਡਰਸਟੈਂਡਿੰਗ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਟੂ ਕਲੀਅਰ ਸਿਸਟਮ ਡੇਟਾ ਫਾਰ FIPS ਮੋਡ” ਵੇਖੋ।
- ਡਿਵਾਈਸ 'ਐਮਨੇਸੀਆਕ ਮੋਡ' ਵਿੱਚ ਆਉਣ ਤੋਂ ਬਾਅਦ, ਯੂਜ਼ਰਨੇਮ ਰੂਟ ਅਤੇ ਪਾਸਵਰਡ “” (ਖਾਲੀ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੌਗਇਨ ਕਰੋ।
FreeBSD/amd64 (Amnesiac) (ttyu0) ਲਾਗਇਨ: ਰੂਟ
— JUNOS 20.3X75-D30.1 ਕਰਨਲ 64-ਬਿੱਟ JNPR-11.0-20190701.269d466_buil root@:~ # cli root> - ਘੱਟੋ-ਘੱਟ 10 ਅੱਖਰਾਂ ਜਾਂ ਵੱਧ ਪਾਸਵਰਡ ਨਾਲ ਰੂਟ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਸੰਰਚਨਾ ਕਰੋ।
ਰੂਟ> ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋ ਰਿਹਾ ਹੈ [ਸੋਧੋ] ਰੂਟ# ਸੈੱਟ ਸਿਸਟਮ ਰੂਟ-ਪ੍ਰਮਾਣਿਕਤਾ ਪਲੇਨ-ਟੈਕਸਟ-ਪਾਸਵਰਡ
ਨਵਾਂ ਪਾਸਵਰਡ:
ਨਵਾਂ ਪਾਸਵਰਡ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ: [ਸੋਧੋ] ਰੂਟ# ਕਮਟ ਕਮਟ ਪੂਰਾ - ਡਿਵਾਈਸ ਉੱਤੇ ਸੰਰਚਨਾ ਲੋਡ ਕਰੋ ਅਤੇ ਨਵੀਂ ਸੰਰਚਨਾ ਕਰੋ। ਕ੍ਰਿਪਟੋ-ਅਫ਼ਸਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਕ੍ਰਿਪਟੋ-ਅਫ਼ਸਰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨਾਲ ਲੌਗਇਨ ਕਰੋ।
- ਰੂਟਿੰਗ ਇੰਜਣ KATS ਲਈ ਲੋੜੀਂਦੇ ਫਿਪਸ-ਮੋਡ ਪੈਕੇਜ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ।
root@hostname> ਸਿਸਟਮ ਸੌਫਟਵੇਅਰ ਨੂੰ ਵਿਕਲਪਿਕ://fips-mode.tgz ਸ਼ਾਮਲ ਕਰਨ ਦੀ ਬੇਨਤੀ ਕਰੋ
PackageDevelopmentEc_2017 ਵਿਧੀ ECDSA256+SHA256 ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਫਿਪਸ-ਮੋਡ ਹਸਤਾਖਰਿਤ - MX ਸੀਰੀਜ਼ ਡਿਵਾਈਸਾਂ ਲਈ,
• ਸਿਸਟਮ ਫਿਪਸ ਚੈਸਿਸ ਲੈਵਲ 1 ਅਤੇ ਕਮਿਟ ਸੈੱਟ ਕਰਕੇ ਚੈਸੀਸ ਬਾਊਂਡਰੀ ਫਿਪਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
• ਸੈੱਟ ਸਿਸਟਮ ਫਿਪਸ ਲੈਵਲ 1 ਅਤੇ ਕਮਿਟ ਸੈੱਟ ਕਰਕੇ RE ਬਾਊਂਡਰੀ ਫਿਪਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
ਡਿਵਾਈਸ ਲੋਡ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਪੁਰਾਣੇ CSPs ਨੂੰ ਮਿਟਾਉਣ ਲਈ FIPS ਅਨੁਕੂਲ ਹੈਸ਼ ਚੇਤਾਵਨੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ ਨੂੰ ਮੁੜ-ਸੰਰਚਨਾ ਕਰ ਸਕਦਾ ਹੈ। - CSPs ਨੂੰ ਮਿਟਾਉਣ ਅਤੇ ਮੁੜ-ਸੰਰਚਨਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਕਮਿਟ ਹੋ ਜਾਵੇਗਾ ਅਤੇ FIPS ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਲਈ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ। [ਸੋਧੋ] crypto-officer@hostname# ਪ੍ਰਤੀਬੱਧ
RSA ਕੁੰਜੀ /etc/ssh/fips_ssh_host_key ਤਿਆਰ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
RSA2 ਕੁੰਜੀ /etc/ssh/fips_ssh_host_rsa_key ਤਿਆਰ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ECDSA ਕੁੰਜੀ /etc/ssh/fips_ssh_host_ecdsa_key ਤਿਆਰ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਸਿਸਟਮ [ਸੋਧੋ]
FIPS ਪੱਧਰ 1 ਸੰਪੂਰਨ [ਸੰਪਾਦਿਤ] crypto-officer@hostname# ਚਲਾਉਣ ਦੀ ਬੇਨਤੀ vmhost ਰੀਬੂਟ ਵਿੱਚ ਤਬਦੀਲ ਕਰਨ ਲਈ ਰੀਬੂਟ ਦੀ ਲੋੜ ਹੈ - ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, FIPS ਸਵੈ-ਟੈਸਟ ਚੱਲਣਗੇ ਅਤੇ ਡਿਵਾਈਸ FIPS ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਵੇਗੀ। crypto-officer@hostname: fips>
ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼
FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਪਾਸਵਰਡ ਨਿਰਧਾਰਨ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਸਮਝਣਾ | 20
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਅਤੇ FIPS ਉਪਭੋਗਤਾ ਪਛਾਣ ਅਤੇ ਪਹੁੰਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਇਸ ਭਾਗ ਵਿੱਚ
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਐਕਸੈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ | 30
FIPS ਯੂਜ਼ਰ ਲੌਗਇਨ ਐਕਸੈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਰਿਹਾ ਹੈ | 32
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਤੁਹਾਡੀ ਡਿਵਾਈਸ 'ਤੇ FIPS ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ FIPS ਮੋਡ ਵਿੱਚ Junos OS ਲਈ ਸਾਰੇ ਸੰਰਚਨਾ ਕਾਰਜ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਰੇ Junos OS ਨੂੰ FIPS ਮੋਡ ਸਟੇਟਮੈਂਟਾਂ ਅਤੇ ਕਮਾਂਡਾਂ ਵਿੱਚ ਜਾਰੀ ਕਰਦਾ ਹੈ। ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਅਤੇ FIPS ਉਪਭੋਗਤਾ ਸੰਰਚਨਾਵਾਂ ਨੂੰ FIPS ਮੋਡ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ Junos OS ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਪਹੁੰਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
FIPS ਮੋਡ ਵਿੱਚ Junos OS FIPS 140-2 ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਉਪਭੋਗਤਾ ਅਨੁਮਤੀਆਂ ਦੀ ਇੱਕ ਵਧੀਆ ਗ੍ਰੈਨਿਊਲਿਟੀ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ।
FIPS 140-2 ਦੀ ਪਾਲਣਾ ਲਈ, ਗੁਪਤ, ਸੁਰੱਖਿਆ, ਰੱਖ-ਰਖਾਅ, ਅਤੇ ਨਿਯੰਤਰਣ ਅਨੁਮਤੀ ਬਿੱਟ ਸੈੱਟ ਵਾਲਾ ਕੋਈ ਵੀ FIPS ਉਪਭੋਗਤਾ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਲਈ ਸੁਪਰ-ਯੂਜ਼ਰ ਕਲਾਸ ਕਾਫੀ ਹੈ।
ਇੱਕ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਲਈ ਲੌਗਇਨ ਪਹੁੰਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
- ਰੂਟ ਪਾਸਵਰਡ ਨਾਲ ਜੰਤਰ ਵਿੱਚ ਲਾਗਇਨ ਕਰੋ ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਅਜਿਹਾ ਨਹੀਂ ਕੀਤਾ ਹੈ, ਅਤੇ ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਵੋ: root@hostname> ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਣਾ [edit] root@hostname#
- ਉਪਭੋਗਤਾ ਨੂੰ ਕ੍ਰਿਪਟੋ-ਅਫ਼ਸਰ ਦਾ ਨਾਮ ਦਿਓ ਅਤੇ ਕ੍ਰਿਪਟੋ ਅਫ਼ਸਰ ਨੂੰ ਇੱਕ ਉਪਭੋਗਤਾ ID ਨਿਰਧਾਰਤ ਕਰੋ (ਉਦਾਹਰਨ ਲਈample, 6400, ਜੋ ਕਿ 100 ਤੋਂ 64000 ਦੀ ਰੇਂਜ ਵਿੱਚ ਲੌਗਇਨ ਖਾਤੇ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਵਿਲੱਖਣ ਨੰਬਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ) ਅਤੇ ਇੱਕ ਕਲਾਸ (ਸਾਬਕਾ ਲਈample, ਸੁਪਰ-ਉਪਭੋਗਤਾ). ਜਦੋਂ ਤੁਸੀਂ ਕਲਾਸ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਅਨੁਮਤੀਆਂ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ — ਸਾਬਕਾ ਲਈample, ਗੁਪਤ, ਸੁਰੱਖਿਆ, ਰੱਖ-ਰਖਾਅ ਅਤੇ ਨਿਯੰਤਰਣ।
ਅਨੁਮਤੀਆਂ ਦੀ ਸੂਚੀ ਲਈ, Junos OS ਐਕਸੈਸ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰਾਂ ਨੂੰ ਸਮਝਣਾ ਦੇਖੋ।
[ਸੋਧੋ] root@hostname# ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਯੂਜ਼ਰ ਨਾਂ uid ਮੁੱਲ ਕਲਾਸ ਕਲਾਸ-ਨਾਮ ਸੈੱਟ ਕਰੋ
ਸਾਬਕਾ ਲਈampLe:
[ਸੋਧੋ] ਰੂਟ@ਹੋਸਟਨਾਮ# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ ਕ੍ਰਿਪਟੋ-ਆਫਿਸਰ ਯੂਆਈਡੀ 6400 ਕਲਾਸ ਸੁਪਰ-ਯੂਜ਼ਰ - ਪੰਨਾ 20 'ਤੇ "ਜੁਨੋਸ OS ਇਨ FIPS ਮੋਡ ਲਈ ਪਾਸਵਰਡ ਨਿਰਧਾਰਨ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਸਮਝਣਾ" ਵਿੱਚ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹੋਏ, ਲੌਗਇਨ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਨੂੰ ਇੱਕ ਸਧਾਰਨ-ਟੈਕਸਟ ਪਾਸਵਰਡ ਨਿਰਧਾਰਤ ਕਰੋ। ਪ੍ਰੋਂਪਟ ਦੇ ਬਾਅਦ ਇੱਕ ਪਾਸਵਰਡ ਟਾਈਪ ਕਰਕੇ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰੋ ਨਵਾਂ ਪਾਸਵਰਡ ਅਤੇ ਨਵਾਂ ਪਾਸਵਰਡ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ।
[ਸੋਧੋ] root@hostname# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ ਨਾਮ ਕਲਾਸ ਕਲਾਸ-ਨਾਮ ਪ੍ਰਮਾਣਿਕਤਾ (ਪਲੇਨ-ਟੈਸਟਪਾਸਵਰਡ |
ਇਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ)
ਸਾਬਕਾ ਲਈampLe:
[ਸੋਧੋ] ਰੂਟ@ਹੋਸਟਨਾਮ# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ ਕ੍ਰਿਪਟੋ-ਆਫੀਸਰ ਕਲਾਸ ਸੁਪਰ-ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਪਲੇਨਟੈਕਸਟ-ਪਾਸਵਰਡ - ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਸੰਰਚਨਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੋ:
[ਸੋਧੋ] root@hostname# ਸਿਸਟਮ ਨੂੰ ਸੋਧੋ
[ਸਿਸਟਮ ਨੂੰ ਸੋਧੋ] root@hostname# ਸ਼ੋਅ
ਲਾਗਿਨ {
ਉਪਭੋਗਤਾ ਕ੍ਰਿਪਟੋ-ਅਫ਼ਸਰ {
uid 6400;
ਪ੍ਰਮਾਣਿਕਤਾ {
ਐਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ" ”; ## ਗੁਪਤ-ਡਾਟਾ
}
ਕਲਾਸ ਸੁਪਰ-ਯੂਜ਼ਰ;
}
} - ਜੇਕਰ ਤੁਸੀਂ ਡਿਵਾਈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਪੂਰਾ ਕਰ ਲਿਆ ਹੈ, ਤਾਂ ਸੰਰਚਨਾ ਕਰੋ ਅਤੇ ਬਾਹਰ ਜਾਓ:
[ਸੋਧੋ] ਰੂਟ@ਹੋਸਟਨਾਮ# ਕਮਟ ਕਮਟ ਪੂਰਾ
root@hostname# ਐਗਜ਼ਿਟ
FIPS ਯੂਜ਼ਰ ਲੌਗਇਨ ਪਹੁੰਚ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਇੱਕ fips-ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਸੇ ਵੀ FIPS ਉਪਭੋਗਤਾ ਵਜੋਂ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿਸ ਕੋਲ ਗੁਪਤ, ਸੁਰੱਖਿਆ, ਰੱਖ-ਰਖਾਅ, ਅਤੇ ਨਿਯੰਤਰਣ ਅਨੁਮਤੀ ਬਿੱਟ ਸੈੱਟ ਨਹੀਂ ਹੁੰਦੇ ਹਨ।
ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਵਜੋਂ ਤੁਸੀਂ FIPS ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ। FIPS ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਲਈ ਰਿਜ਼ਰਵ ਕੀਤੀਆਂ ਇਜਾਜ਼ਤਾਂ ਨਹੀਂ ਦਿੱਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ-ਸਾਬਕਾ ਲਈample, ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ.
ਇੱਕ FIPS ਉਪਭੋਗਤਾ ਲਈ ਲੌਗਇਨ ਪਹੁੰਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
- ਆਪਣੇ ਕ੍ਰਿਪਟੋ ਅਫਸਰ ਪਾਸਵਰਡ ਨਾਲ ਡਿਵਾਈਸ ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਅਜਿਹਾ ਨਹੀਂ ਕੀਤਾ ਹੈ, ਅਤੇ ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋਵੋ:
crypto-officer@hostname:fips> ਸੰਪਾਦਨ
ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਹੋ ਰਿਹਾ ਹੈ
[ਸੋਧੋ] crypto-officer@hostname:fips# - ਉਪਭੋਗਤਾ ਨੂੰ, ਇੱਕ ਉਪਭੋਗਤਾ ਨਾਮ ਦਿਓ, ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਉਪਭੋਗਤਾ ID ਨਿਰਧਾਰਤ ਕਰੋ (ਉਦਾਹਰਨ ਲਈample, 6401, ਜੋ ਕਿ 1 ਤੋਂ 64000 ਦੀ ਰੇਂਜ ਵਿੱਚ ਇੱਕ ਵਿਲੱਖਣ ਨੰਬਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ) ਅਤੇ ਇੱਕ ਕਲਾਸ। ਜਦੋਂ ਤੁਸੀਂ ਕਲਾਸ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਅਨੁਮਤੀਆਂ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ — ਸਾਬਕਾ ਲਈample, clear, network, resetview, ਅਤੇ view- ਸੰਰਚਨਾ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਯੂਜ਼ਰ ਨਾਮ uid ਮੁੱਲ ਕਲਾਸ ਕਲਾਸ-ਨਾਮ ਸਾਬਕਾ ਲਈampLe:
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ fips-user1 uid 6401 ਕਲਾਸ ਸਿਰਫ਼ ਪੜ੍ਹਨ ਲਈ - ਵਿੱਚ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹੋਏ "ਪਾਸਵਰਡ ਨਿਰਧਾਰਨ ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਜੂਨੋਸ OS ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼
FIPS ਮੋਡ” ਪੰਨਾ 20 ਉੱਤੇ, FIPS ਉਪਭੋਗਤਾ ਨੂੰ ਲੌਗਇਨ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਇੱਕ ਪਲੇਨ-ਟੈਕਸਟ ਪਾਸਵਰਡ ਦਿਓ। ਪ੍ਰੋਂਪਟ ਦੇ ਬਾਅਦ ਇੱਕ ਪਾਸਵਰਡ ਟਾਈਪ ਕਰਕੇ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰੋ ਨਵਾਂ ਪਾਸਵਰਡ ਅਤੇ ਨਵਾਂ ਪਾਸਵਰਡ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ ਨਾਮ ਕਲਾਸ ਕਲਾਸ-ਨਾਮ ਪ੍ਰਮਾਣਿਕਤਾ (ਸਾਦਾ-ਟੈਕਸਟ-ਪਾਸਵਰਡ | ਐਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ)
ਸਾਬਕਾ ਲਈampLe:
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਸਿਸਟਮ ਲੌਗਇਨ ਉਪਭੋਗਤਾ fips-user1 ਕਲਾਸ ਰੀਡ-ਓਨਲੀ ਪ੍ਰਮਾਣਿਕਤਾ ਪਲੇਨ-ਟੈਕਸਟ-ਪਾਸਵਰਡ - ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਸੰਰਚਨਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੋ:
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੰਪਾਦਨ ਸਿਸਟਮ [ਸੰਪਾਦਨ ਸਿਸਟਮ] crypto-officer@hostname:fips# show
ਲਾਗਿਨ {
user fips-user1 {
uid 6401;
ਪ੍ਰਮਾਣਿਕਤਾ {
ਐਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ" ”; ## ਗੁਪਤ-ਡਾਟਾ
}
ਕਲਾਸ ਸਿਰਫ਼ ਪੜ੍ਹਨ ਲਈ;
}
} - ਜੇਕਰ ਤੁਸੀਂ ਡਿਵਾਈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਪੂਰਾ ਕਰ ਲਿਆ ਹੈ, ਤਾਂ ਸੰਰਚਨਾ ਕਰੋ ਅਤੇ ਬਾਹਰ ਜਾਓ:
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰਤੀਬੱਧ
crypto-officer@hostname:fips# ਐਗਜ਼ਿਟ
SSH ਅਤੇ ਕੰਸੋਲ ਕਨੈਕਸ਼ਨ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
FIPS ਲਈ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਉੱਤੇ SSH ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ
ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਦੁਆਰਾ SSH ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਇਹ ਵਿਸ਼ਾ ਦੱਸਦਾ ਹੈ ਕਿ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਦੁਆਰਾ SSH ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਕਰਨਾ ਹੈ।
ਹੇਠਾਂ ਦਿੱਤੇ ਐਲਗੋਰਿਦਮ ਜਿਨ੍ਹਾਂ ਨੂੰ FIPS ਲਈ SSH ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਸੰਰਚਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
DUT 'ਤੇ SSH ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
- ਸਿਸਟਮ ਸੇਵਾਵਾਂ ਲਈ ਮਨਜ਼ੂਰ SSH ਹੋਸਟ-ਕੁੰਜੀ ਐਲਗੋਰਿਦਮ ਦਿਓ।
[ਸੋਧੋ] user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh hostkey-algorithm ssh-ecdsa
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh hostkey-algorithm no-ssh-dss
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh hostkey-algorithm ssh-rsa - ਸਿਸਟਮ ਸੇਵਾਵਾਂ ਲਈ ਡਿਫੀ-ਹੇਲਮੈਨ ਕੁੰਜੀਆਂ ਲਈ SSH ਕੁੰਜੀ-ਐਕਸਚੇਂਜ ਦਿਓ।
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ਕੀ-ਐਕਸਚੇਂਜ dh-group14-sha1 [ਸੋਧੋ]
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ਕੀ-ਐਕਸਚੇਂਜ ecdh-sha2-nistp256
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ਕੀ-ਐਕਸਚੇਂਜ ecdh-sha2-nistp384
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ਕੀ-ਐਕਸਚੇਂਜ ecdh-sha2-nistp521 - SSHv2 ਲਈ ਸਾਰੇ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ ਐਲਗੋਰਿਦਮ ਨਿਰਧਾਰਤ ਕਰੋ
[ਸੋਧੋ] user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh macs hmac-sha1
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh macs hmac-sha2-256
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh macs hmac-sha2-512 - ਪ੍ਰੋਟੋਕੋਲ ਸੰਸਕਰਣ 2 ਲਈ ਮਨਜ਼ੂਰ ਸਿਫਰਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰੋ।
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes128-cbc
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes256-cbc
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes128-ctr
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes256-ctr
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes192-cbc
user@host# ਸੈੱਟ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ssh ciphers aes192-ctr
ਸਮਰਥਿਤ SSH ਹੋਸਟਕੀ ਐਲਗੋਰਿਦਮ:
ssh-ecdsa ECDSA ਹੋਸਟ-ਕੁੰਜੀ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿਓ
ssh-rsa RSA ਹੋਸਟ-ਕੁੰਜੀ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿਓ
ਸਮਰਥਿਤ SSH ਕੁੰਜੀ-ਐਕਸਚੇਂਜ ਐਲਗੋਰਿਦਮ:
ecdh-sha2-nistp256 SHA256-2 ਦੇ ਨਾਲ nistp256 'ਤੇ EC Diffie-Hellman
ecdh-sha2-nistp384 SHA384-2 ਦੇ ਨਾਲ nistp384 'ਤੇ EC Diffie-Hellman
ecdh-sha2-nistp521 SHA521-2 ਦੇ ਨਾਲ nistp512 'ਤੇ EC Diffie-Hellman
ਸਮਰਥਿਤ MAC ਐਲਗੋਰਿਦਮ:
hmac-sha1 ਹੈਸ਼-ਅਧਾਰਿਤ MAC ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ (SHA1) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ
hmac-sha2-256 ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ (SHA2) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਹੈਸ਼-ਅਧਾਰਿਤ MAC
hmac-sha2-512 ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ (SHA2) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਹੈਸ਼-ਅਧਾਰਿਤ MAC
ਸਮਰਥਿਤ SSH ਸਿਫਰ ਐਲਗੋਰਿਦਮ:
ਸਾਈਫਰ ਬਲਾਕ ਚੇਨਿੰਗ ਦੇ ਨਾਲ aes128-cbc 128-ਬਿੱਟ AES
ਕਾਊਂਟਰ ਮੋਡ ਦੇ ਨਾਲ aes128-ctr 128-bit AES
ਸਾਈਫਰ ਬਲਾਕ ਚੇਨਿੰਗ ਦੇ ਨਾਲ aes192-cbc 192-ਬਿੱਟ AES
ਕਾਊਂਟਰ ਮੋਡ ਦੇ ਨਾਲ aes192-ctr 192-bit AES
ਸਾਈਫਰ ਬਲਾਕ ਚੇਨਿੰਗ ਦੇ ਨਾਲ aes256-cbc 256-ਬਿੱਟ AES
ਕਾਊਂਟਰ ਮੋਡ ਦੇ ਨਾਲ aes256-ctr 256-bit AES
MACsec ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
FIPS ਮੋਡ ਵਿੱਚ ਮੀਡੀਆ ਐਕਸੈਸ ਕੰਟਰੋਲ ਸੁਰੱਖਿਆ (MACsec) ਨੂੰ ਸਮਝਣਾ
ਮੀਡੀਆ ਐਕਸੈਸ ਕੰਟਰੋਲ ਸੁਰੱਖਿਆ (MACsec) ਇੱਕ 802.1AE IEEE ਉਦਯੋਗ-ਮਿਆਰੀ ਸੁਰੱਖਿਆ ਤਕਨਾਲੋਜੀ ਹੈ ਜੋ ਈਥਰਨੈੱਟ ਲਿੰਕਾਂ 'ਤੇ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਲਈ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। MACsec ਸਿੱਧੇ ਜੁੜੇ ਹੋਏ ਨੋਡਾਂ ਦੇ ਵਿਚਕਾਰ ਈਥਰਨੈੱਟ ਲਿੰਕਾਂ 'ਤੇ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਜ਼ਿਆਦਾਤਰ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਨੂੰ ਪਛਾਣਨ ਅਤੇ ਰੋਕਣ ਦੇ ਸਮਰੱਥ ਹੈ, ਜਿਸ ਵਿੱਚ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ, ਘੁਸਪੈਠ, ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ, ਮਾਸਕਰੇਡਿੰਗ, ਪੈਸਿਵ ਵਾਇਰਟੈਪਿੰਗ, ਅਤੇ ਪਲੇਬੈਕ ਹਮਲੇ ਸ਼ਾਮਲ ਹਨ।
MACsec ਤੁਹਾਨੂੰ ਲਿੰਕ ਲੇਅਰ ਡਿਸਕਵਰੀ ਪ੍ਰੋਟੋਕੋਲ (LLDP), ਲਿੰਕ ਐਗਰੀਗੇਸ਼ਨ ਕੰਟਰੋਲ ਪ੍ਰੋਟੋਕੋਲ (LACP), ਡਾਇਨਾਮਿਕ ਹੋਸਟ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ (DHCP), ਐਡਰੈੱਸ ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ (ARP), ਦੇ ਫਰੇਮਾਂ ਸਮੇਤ ਲਗਭਗ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਲਈ ਪੁਆਇੰਟ ਤੋਂ ਪੁਆਇੰਟ ਈਥਰਨੈੱਟ ਲਿੰਕ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਅਤੇ ਹੋਰ ਪ੍ਰੋਟੋਕੋਲ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਈਥਰਨੈੱਟ ਲਿੰਕ 'ਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਹੁੰਦੇ ਹਨ ਕਿਉਂਕਿ ਹੋਰ ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਨਾਲ ਸੀਮਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ। ਐਂਡ-ਟੂ-ਐਂਡ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ MACsec ਨੂੰ ਹੋਰ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲਾਂ ਜਿਵੇਂ ਕਿ IP ਸੁਰੱਖਿਆ (IPsec) ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਾਕਟ ਲੇਅਰ (SSL) ਦੇ ਸੁਮੇਲ ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।
MACsec IEEE 802.1AE ਵਿੱਚ ਮਾਨਕੀਕ੍ਰਿਤ ਹੈ। IEEE 802.1AE ਸਟੈਂਡਰਡ ਨੂੰ IEEE ਸੰਸਥਾ 'ਤੇ ਦੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ webIEEE 802.1 'ਤੇ ਸਾਈਟ: ਬ੍ਰਿਜਿੰਗ ਅਤੇ ਪ੍ਰਬੰਧਨ.
ਇੱਕ ਐਲਗੋਰਿਦਮ ਦੇ ਹਰੇਕ ਲਾਗੂਕਰਨ ਨੂੰ ਜਾਣੇ-ਪਛਾਣੇ ਜਵਾਬ ਟੈਸਟ (KAT) ਸਵੈ-ਟੈਸਟਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋ ਐਲਗੋਰਿਦਮ ਪ੍ਰਮਾਣਿਕਤਾਵਾਂ (CAV) ਦੀ ਇੱਕ ਲੜੀ ਦੁਆਰਾ ਜਾਂਚਿਆ ਜਾਂਦਾ ਹੈ। ਹੇਠਾਂ ਦਿੱਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਖਾਸ ਤੌਰ 'ਤੇ MACsec ਲਈ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਹਨ।
- ਐਡਵਾਂਸਡ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ (AES)-ਸਾਈਫਰ ਮੈਸੇਜ ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ (CMAC)
- ਐਡਵਾਂਸਡ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ (AES) ਕੁੰਜੀ ਰੈਪ
MACsec ਲਈ, ਸੰਰਚਨਾ ਮੋਡ ਵਿੱਚ, ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ 64 ਹੈਕਸਾਡੈਸੀਮਲ ਅੱਖਰਾਂ ਦਾ ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਦਾਖਲ ਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ-ਕੀ ਕੈਕ
ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ):
ਸਮਾਂ ਅਨੁਕੂਲਿਤ ਕਰਨਾ
ਸਮਾਂ ਕਸਟਮਾਈਜ਼ ਕਰਨ ਲਈ, NTP ਨੂੰ ਅਸਮਰੱਥ ਕਰੋ ਅਤੇ ਮਿਤੀ ਸੈਟ ਕਰੋ।
- NTP ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਗਲੋਬਲ ਸਿਸਟਮ ਐਨਟੀਪੀ ਸਮੂਹਾਂ ਨੂੰ ਅਕਿਰਿਆਸ਼ੀਲ ਕਰੋ
crypto-officer@hostname:fips# ਸਿਸਟਮ ntp ਨੂੰ ਬੰਦ ਕਰੋ
crypto-officer@hostname:fips# ਪ੍ਰਤੀਬੱਧ
crypto-officer@hostname:fips# ਐਗਜ਼ਿਟ - ਮਿਤੀ ਅਤੇ ਸਮਾਂ ਸੈੱਟ ਕਰਨਾ। ਮਿਤੀ ਅਤੇ ਸਮਾਂ ਫਾਰਮੈਟ YYYYMMDDHHMM.ss ਹੈ
[ਸੋਧੋ] crypto-officer@hostname:fips# ਨਿਰਧਾਰਤ ਮਿਤੀ 201803202034.00
crypto-officer@hostname:fips# cli timest ਸੈੱਟ ਕਰੋamp - MACsec ਕੁੰਜੀ ਸਮਝੌਤਾ (MKA) ਸੁਰੱਖਿਅਤ ਚੈਨਲ ਵੇਰਵੇ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ-ਨਾਮ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ-ਨਾਮ ਦਿਸ਼ਾ (ਇਨਬਾਉਂਡ | ਆਊਟਬਾਉਂਡ) crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ macsec ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ -ਨਾਮ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ-ਨਾਮ ਐਨਕ੍ਰਿਪਸ਼ਨ (MACsec) crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ-ਨਾਮ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ-ਨਾਮ id mac-address /”mac-address crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ- ਨਾਮ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ-ਨਾਮ ਆਈਡੀ ਪੋਰਟ-ਆਈਡੀ ਪੋਰਟ-ਆਈਡੀ-ਨੰਬਰ crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ macsec connectivity-association connectivityassociation-name security-channel safe-channel-name offset “(0|30|50) crypto-officer@hostname:fips# ਸੈਟ ਸਕਿਓਰਿਟੀ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ- ਨਾਮ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ ਸੁਰੱਖਿਅਤ-ਚੈਨਲ-ਨਾਮ ਸੁਰੱਖਿਆ-ਐਸੋਸਿਏਸ਼ਨ ਸੁਰੱਖਿਆ-ਐਸੋਸੀਏਸ਼ਨ ਨੰਬਰ ਕੁੰਜੀ ਕੁੰਜੀ-ਸਤਰ - MKA ਨੂੰ ਸੁਰੱਖਿਆ ਮੋਡ 'ਤੇ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ-ਨਾਮ ਸੁਰੱਖਿਆ-ਮੋਡ ਸੁਰੱਖਿਆ-ਮੋਡ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਖਾਸ MACsec ਇੰਟਰਫੇਸ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤੀ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ connectivityassociation connectivity-association-name
ICMP ਟ੍ਰੈਫਿਕ ਨਾਲ ਸਥਿਰ MACsec ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਡਿਵਾਈਸ R0 ਅਤੇ ਡਿਵਾਈਸ R1 ਵਿਚਕਾਰ ICMP ਟ੍ਰੈਫਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਥਿਰ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
R0 ਵਿੱਚ:
- ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ ਕੁੰਜੀ ਨਾਮ (CKN) ਅਤੇ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ ਕੁੰਜੀ (CAK) ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਕੇ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੁੰਜੀ ਬਣਾਓ।
[ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ ckn 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ ਕੈਕ 23456789223344556677889922233344 ਸੈਟ ਕਰੋ crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ 1 ਨੂੰ ਸੈੱਟ ਕਰੋ - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1g crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ-ਮੋਡ ਸਥਿਰ-ਕੈਕ ਸੈੱਟ ਕਰੋ
- MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੀ-ਸਰਵਰਪ੍ਰਾਇਰਿਟੀ 1 ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval 3000 ਸੈੱਟ ਕਰੋ - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸ਼ਾਮਿਲ-sci ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ
CA1
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਯੂਨਿਟ 0 ਫੈਮਿਲੀ ਇਨੇਟ ਐਡਰੈੱਸ 10.1.1.1/24
R1 ਵਿੱਚ:
- ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ ਕੁੰਜੀ ਨਾਮ (CKN) ਅਤੇ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ ਕੁੰਜੀ (CAK) ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਕੇ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੁੰਜੀ ਬਣਾਓ।
[ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ ckn 2345678922334455667788992223334445556667778889992222333344445555 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ ਕੈਕ 23456789223344556677889922233344 ਸੈਟ ਕਰੋ crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ 1 ਨੂੰ ਸੈੱਟ ਕਰੋ - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ. [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1g crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ
- ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ-ਮੋਡ ਸਥਿਰ-ਕੈਕ ਸੈੱਟ ਕਰੋ
- MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval 3000 ਸੈੱਟ ਕਰੋ - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। [ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 mka ਚਾਹੀਦਾ ਹੈ ਸੁਰੱਖਿਅਤ crypto-officer@hostname:fips# ਸੈਟ ਸਕਿਓਰਿਟੀ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸ਼ਾਮਿਲ-sci
- ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਸੈਟ ਕਰੋ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ CA1 crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਯੂਨਿਟ 0 ਫੈਮਿਲੀ ਇਨੇਟ ਐਡਰੈੱਸ 10.1.1.2/24
ICMP ਟਰੈਫਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕੀਚੇਨ ਨਾਲ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਡਿਵਾਈਸ R0 ਅਤੇ ਡਿਵਾਈਸ R1 ਵਿਚਕਾਰ ICMP ਟਰੈਫਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕੀਚੇਨ ਨਾਲ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
R0 ਵਿੱਚ:
- ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਲੜੀ ਨੂੰ ਇੱਕ ਸਹਿਣਸ਼ੀਲਤਾ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕ-ਕੇਸੀ1 ਸਹਿਣਸ਼ੀਲਤਾ 20 ਸੈੱਟ ਕਰੋ
- ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਪਾਸਵਰਡ ਵਿੱਚ ਖਾਲੀ ਥਾਂਵਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦਾ ਗੁਪਤ-ਡਾਟਾ ਸੀਏਕੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਕੁੰਜੀ 0 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445551 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਕੁੰਜੀ ਸੈੱਟ ਕਰੋ 0 ਸ਼ੁਰੂਆਤੀ-ਸਮਾਂ 2018-03-20.20:35 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੁੰਜੀ ਸੈੱਟ ਕਰੋ- ਚੇਨ macsec-kc1 ਕੁੰਜੀ 1 ਕੁੰਜੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445552 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ ਕੀ-ਕੇਕ-ਚੈਨ 1 ਕੀ-ਕੈੱਕ-ਟਾਈਮ 1-2018-03:20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc37 ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 2 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਕੇਕ-ਚੈਨ 2345678922334455667788992223334445556667778889992222333344445553 ਕੀ-ਕੈੱਕ-ਚੈਨ 1 ਸ਼ੁਰੂ ਕਰੋ 2-2018-03:20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc39 ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 3 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨਸ ਕੀ-ਕੇਕ-ਚੈਨ 2345678922334455667788992223334445556667778889992222333344445554-ਚੈਨ-ਚੈਨ ਸ਼ੁਰੂ ਕਰੋ 1-3-2018:03 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc20.20 ਕੁੰਜੀ 41 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 1 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ-kccs start key-kccs4 2345678922334455667788992223334445556667778889992222333344445555-1-4:2018 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc03 ਕੁੰਜੀ 20.20 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 43 crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੈਨਸ ਕੀ-ਕੇਕ-ਚੈਨ 1-ਚੈਨ-ਚੈਨ ਸ਼ੁਰੂ ਕਰੋ 5-2345678922334455667788992223334445556667778889992222333344445556-1:5 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc2018 ਕੁੰਜੀ 03 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈਟ ਕਰੋ-kccs starttime45 1-6-2345678922334455667788992223334445556667778889992222333344445557:1 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc6 ਕੁੰਜੀ 2018 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 03 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨਸ ਕੀ-ਕੇਕ-ਚੈਨ 20.20 ਕੀ-ਕੈੱਕ-ਚੈਨ 47 ਸ਼ੁਰੂ ਕਰੋ 1-7-2345678922334455667788992223334445556667778889992222333344445558:1 ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਦਾਖਲ ਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਦਾ ਮੁੱਲ 2345678922334455667788992223334123456789223344556677889922233341 ਹੈ। ਕੁੰਜੀ 1 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): ਕ੍ਰਿਪਟੋ-ਅਫ਼ਸਰ@ਹੋਸਟਨਾਮ: ਫਿਪਸ# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕਸੀ 0 ਕੁੰਜੀ 1 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 2 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 3 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 4 ਗੁਪਤ ਨਵਾਂ ਕੇਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 ਕੁੰਜੀ 5 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@ ਹੋਸਟਨਾਮ:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕਸੀ1 ਕੁੰਜੀ 6 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 ਕੁੰਜੀ 7 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ। - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ-ਚੇਨ macsec-kc1 crypto-officer@hostname:fips# ਸੈੱਟ ਕਰੋ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਆਫਸੈੱਟ 50 crypto-officer@hostname:fips # ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੈੱਟ ਕਰੋ cipher-suite gcm-aes-256
ਨੋਟ: ਸਿਫਰ ਮੁੱਲ ਨੂੰ ਸਾਈਫਰ-ਸੂਟ gcm-aes-128 ਵਜੋਂ ਵੀ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ. [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1g crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ
- ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸਕਿਓਰਿਟੀ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸਟੈਟਿਕ-ਕੈਕ
- MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੀਸਰਵਰ-ਪਹਿਲ 1 ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval 3000 ਸੈੱਟ ਕਰੋ - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ CA1
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਯੂਨਿਟ 0 ਫੈਮਿਲੀ ਇਨੇਟ ਐਡਰੈੱਸ 10.1.1.1/24
ICMP ਟ੍ਰੈਫਿਕ ਲਈ ਕੀਚੇਨ ਨਾਲ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
R1 ਵਿੱਚ:
- ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਲੜੀ ਨੂੰ ਇੱਕ ਸਹਿਣਸ਼ੀਲਤਾ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕ-ਕੇਸੀ1 ਸਹਿਣਸ਼ੀਲਤਾ 20 ਸੈੱਟ ਕਰੋ - ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਪਾਸਵਰਡ ਵਿੱਚ ਖਾਲੀ ਥਾਂਵਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦਾ ਗੁਪਤ-ਡਾਟਾ ਸੀਏਕੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਕੁੰਜੀ 0 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445551 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਕੁੰਜੀ ਸੈੱਟ ਕਰੋ 0 ਸ਼ੁਰੂਆਤੀ-ਸਮਾਂ 2018-03-20.20:35 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੁੰਜੀ ਸੈੱਟ ਕਰੋ- ਚੇਨ macsec-kc1 ਕੁੰਜੀ 1 ਕੁੰਜੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445552 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ ਕੀ-ਕੇਕ-ਚੈਨ 1 ਕੀ-ਕੈੱਕ-ਟਾਈਮ 1-2018-03:20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc37 ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 2 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਕੇਕ-ਚੈਨ 2345678922334455667788992223334445556667778889992222333344445553 ਕੀ-ਕੈੱਕ-ਚੈਨ 1 ਸ਼ੁਰੂ ਕਰੋ 2-2018-03:20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc39 ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 3 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨਸ ਕੀ-ਕੇਕ-ਚੈਨ 2345678922334455667788992223334445556667778889992222333344445554-ਚੈਨ-ਚੈਨ ਸ਼ੁਰੂ ਕਰੋ 1-3-2018:03 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc20.20 ਕੁੰਜੀ 41 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 1 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ-kccs start key-kccs4 2345678922334455667788992223334445556667778889992222333344445555-1-4:2018 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc03 ਕੁੰਜੀ 20.20 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 43 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਕੇਸੀ-ਚੇਨ ਕੀ-ਕੇਸੀ-ਚੇਨ 1-ਚੇਨ ਸ਼ੁਰੂ ਕਰੋ 5-345678922334455667788992223334445556667778889992222333344445556-1:5 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc2018 ਕੁੰਜੀ 03 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 20.20 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਸੈਟ ਕਰੋ-kccs starttime45 1-6-2345678922334455667788992223334445556667778889992222333344445557:1 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc6 ਕੁੰਜੀ 2018 ਕੀ-ਨਾਮ ਸੈੱਟ ਕਰੋ 03 crypto-officer@hostname:fips# ਸੈੱਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨਸ ਕੀ-ਕੇਕ-ਚੈਨ 20.20 ਕੀ-ਕੈੱਕ-ਚੈਨ 47 ਸ਼ੁਰੂ ਕਰੋ 1-7-2345678922334455667788992223334445556667778889992222333344445558:1
ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਦਾਖਲ ਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ 2345678922334455667788992223334123456789223344556677889922233341 ਹੈ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 0 ਗੁਪਤ
ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 1 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 2 ਗੁਪਤ ਨਵਾਂ ਕੇਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 ਕੁੰਜੀ 3 ਸੀਕਰੇਟ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): crypto-officer@ ਹੋਸਟਨਾਮ:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕਸੀ 1 ਕੁੰਜੀ 4 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 ਕੁੰਜੀ 5 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ): ਨਵਾਂ ਕੈਕ (ਗੁਪਤ) ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ:
crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 6 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ):
crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 7 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡ-ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਆਫਸੈੱਟ 50 crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸਿਫਰ-ਸੂਟ gcm-aes-256 - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1g crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸਕਿਓਰਿਟੀ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸਟੈਟਿਕ-ਕੈਕ - MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੀਸਰਵਰ-ਪਹਿਲ 1 ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval 3000 ਸੈੱਟ ਕਰੋ - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ
CA1
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਯੂਨਿਟ 0 ਫੈਮਿਲੀ ਇਨੇਟ ਐਡਰੈੱਸ 10.1.1.2/24
ਲੇਅਰ 2 ਟ੍ਰੈਫਿਕ ਲਈ ਸਥਿਰ MACsec ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਡਿਵਾਈਸ R2 ਅਤੇ ਡਿਵਾਈਸ R0 ਵਿਚਕਾਰ ਲੇਅਰ 1 ਟ੍ਰੈਫਿਕ ਲਈ ਸਥਿਰ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
R0 ਵਿੱਚ:
- MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੁੰਜੀ ਸਰਵਰ-ਪ੍ਰਾਥਮਿਕਤਾ 1 ਸੈੱਟ ਕਰੋ - ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਪਾਸਵਰਡ ਵਿੱਚ ਖਾਲੀ ਥਾਂਵਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦਾ ਗੁਪਤ-ਡਾਟਾ ਸੀਏਕੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 0 ਗੁਪਤ ਨਵਾਂ ਕੈਕ (ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ):
ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ 2345678922334455667788992223334123456789223344556677889922233341 ਹੈ। - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ-ਚੇਨ macsec-kc1 crypto-officer@hostname:fips# ਸੈੱਟ ਕਰੋ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਆਫਸੈੱਟ 50 crypto-officer@hostname:fips # ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੈੱਟ ਕਰੋ cipher-suite gcm-aes-256
- ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000 crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ
- ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ. [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1g crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ
- ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸਕਿਓਰਿਟੀ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸਟੈਟਿਕ-ਕੈਕ - MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ। [ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੁੰਜੀ ਸਰਵਰ-ਪ੍ਰਾਥਮਿਕਤਾ 1 ਸੈੱਟ ਕਰੋ
- MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval 3000 ਸੈੱਟ ਕਰੋ - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ
CA1 - VLAN ਕੌਂਫਿਗਰ ਕਰੋ tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਇਨਕੈਪਸੂਲੇਸ਼ਨ ਲਚਕਦਾਰ ਈਥਰਨੈੱਟ-ਸੇਵਾਵਾਂ
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name2 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਇਨਕੈਪਸੂਲੇਸ਼ਨ ਲਚਕਦਾਰ ਈਥਰਨੈੱਟ-ਸੇਵਾਵਾਂ
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ - ਬ੍ਰਿਜ ਡੋਮੇਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਡੋਮੇਨ-ਟਾਈਪ ਬ੍ਰਿਜ
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 vlan-id 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 100
R1 ਵਿੱਚ:
- ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਦ
ਪਾਸਵਰਡ ਵਿੱਚ ਸਪੇਸ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦੀ
ਗੁਪਤ-ਡਾਟਾ CAK ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 0 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਹੈ
2345678922334455667788992223334123456789223344556677889922233341. - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ
macsec-kc1 crypto-officer@hostname:fips#
ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਆਫਸੈੱਟ 50 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸਿਫਰ-ਸੂਟ gcm-aes-256 ਸੈੱਟ ਕਰੋ - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file mka_xe ਆਕਾਰ 1 ਜੀ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ
ਸਭ ਨੂੰ ਝੰਡਾ - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸੈੱਟ ਕਰੋ
static-cak - MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੁੰਜੀ ਸਰਵਰ-ਪ੍ਰਾਥਮਿਕਤਾ 1 ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval
3000 - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ CA1 - VLAN ਕੌਂਫਿਗਰ ਕਰੋ tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਇਨਕੈਪਸੂਲੇਸ਼ਨ ਲਚਕਦਾਰ ਈਥਰਨੈੱਟ-ਸੇਵਾਵਾਂ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name2 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਇਨਕੈਪਸੂਲੇਸ਼ਨ ਲਚਕਦਾਰ ਈਥਰਨੈੱਟ-ਸੇਵਾਵਾਂ
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ - ਬ੍ਰਿਜ ਡੋਮੇਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਡੋਮੇਨ-ਟਾਈਪ ਬ੍ਰਿਜ
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 vlan-id 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 100
ਲੇਅਰ 2 ਟ੍ਰੈਫਿਕ ਲਈ ਕੀਚੇਨ ਨਾਲ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਡਿਵਾਈਸ R0 ਅਤੇ ਡਿਵਾਈਸ R1 ਵਿਚਕਾਰ ICMP ਟ੍ਰੈਫਿਕ ਲਈ ਕੀਚੇਨ ਨਾਲ MACsec ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
R0 ਵਿੱਚ:
- ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਲੜੀ ਨੂੰ ਇੱਕ ਸਹਿਣਸ਼ੀਲਤਾ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕ-ਕੇਸੀ1 ਸਹਿਣਸ਼ੀਲਤਾ 20 ਸੈੱਟ ਕਰੋ - ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਪਾਸਵਰਡ ਵਿੱਚ ਖਾਲੀ ਥਾਂਵਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦਾ ਗੁਪਤ-ਡਾਟਾ ਸੀਏਕੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 0 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 0 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:35
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 1 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:37
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 2 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 2 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:39
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 3 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 3 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:41
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 4 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 4 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:43
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 5 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 5 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:45
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 6 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 6 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:47
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 7 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 7 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:49
ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਦਾਖਲ ਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਹੈ
2345678922334455667788992223334123456789223344556677889922233341.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 0 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 1 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 2 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 3 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 4 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 5 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 6 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 7 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ): - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ
macsec-kc1
crypto-officer@hostname:fips#
ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸਿਫਰ-ਸੂਟ ਸੈੱਟ ਕਰੋ
gcm-aes-256 - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ
file mka_xe ਆਕਾਰ 1 ਜੀ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ
ਸਭ ਨੂੰ ਝੰਡਾ - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸੈੱਟ ਕਰੋ
static-cak - MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੁੰਜੀ ਸਰਵਰ-ਪ੍ਰਾਥਮਿਕਤਾ 1 ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval
3000 - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ
CA1 - VLAN ਕੌਂਫਿਗਰ ਕਰੋ tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈੱਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name1 encapsulation flexibleethernet-services
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name2 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈੱਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name2 encapsulation flexibleethernet-services
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ - ਬ੍ਰਿਜ ਡੋਮੇਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਡੋਮੇਨ-ਟਾਈਪ ਬ੍ਰਿਜ
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 vlan-id 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 100
R1 ਵਿੱਚ:
- ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਲੜੀ ਨੂੰ ਇੱਕ ਸਹਿਣਸ਼ੀਲਤਾ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣੀਕਰਨ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ ਮੈਕਸੇਕ-ਕੇਸੀ1 ਸਹਿਣਸ਼ੀਲਤਾ 20 ਸੈੱਟ ਕਰੋ - ਵਰਤਣ ਲਈ ਗੁਪਤ ਪਾਸਵਰਡ ਬਣਾਓ। ਇਹ 64 ਅੱਖਰਾਂ ਤੱਕ ਲੰਬਾ ਹੈਕਸਾਡੈਸੀਮਲ ਅੰਕਾਂ ਦੀ ਇੱਕ ਸਤਰ ਹੈ। ਪਾਸਵਰਡ ਵਿੱਚ ਖਾਲੀ ਥਾਂਵਾਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜੇਕਰ ਅੱਖਰ ਸਤਰ ਹਵਾਲੇ ਦੇ ਚਿੰਨ੍ਹ ਵਿੱਚ ਨੱਥੀ ਹੈ। ਕੀਚੇਨ ਦਾ ਗੁਪਤ-ਡਾਟਾ ਸੀਏਕੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 0 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 0 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:35
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 1 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 1 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:37
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 2 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 2 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:39
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 3 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 3 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:41
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 4 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 4 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:43
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 5 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 5 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:45
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 6 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 6 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:47
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 7 ਕੀ-ਨਾਮ 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macsec-kc1 ਸੈੱਟ ਕਰੋ
ਕੁੰਜੀ 7 ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 2018-03-20.20:49
ਇੱਕ ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਦਾਖਲ ਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਗੁਪਤ ਕੁੰਜੀ ਮੁੱਲ ਹੈ
2345678922334455667788992223334123456789223344556677889922233341.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 0 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 1 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ):
crypto-officer@hostname:fips# ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 2 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 3 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 4 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 5 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 6 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੇਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ
(ਗੁਪਤ):
crypto-officer@hostname:fips#
ਪ੍ਰੋਂਪਟ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ-ਕੀ-ਚੇਨ ਕੀ-ਚੇਨ macseckc1 ਕੁੰਜੀ 7 ਗੁਪਤ
ਨਵਾਂ ਕੇਕ
(ਗੁਪਤ):
ਨਵਾਂ ਕੈਕ ਦੁਬਾਰਾ ਟਾਈਪ ਕਰੋ (ਗੁਪਤ): - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਾਲ ਪ੍ਰੀਸ਼ੇਅਰਡ ਕੀਚੇਨ ਨਾਮ ਨੂੰ ਜੋੜੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਪ੍ਰੀ-ਸ਼ੇਅਰਡਕੀ-ਚੇਨ ਸੈੱਟ ਕਰੋ
macsec-kc1
crypto-officer@hostname:fips#
ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 ਸਿਫਰ-ਸੂਟ ਸੈੱਟ ਕਰੋ
gcm-aes-256 - ਟਰੇਸ ਵਿਕਲਪ ਮੁੱਲ ਸੈੱਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ file MACsec.log
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸ ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ file ਆਕਾਰ 4000000000
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਟਰੇਸਓਪਸ਼ਨ ਫਲੈਗ ਸਾਰੇ ਸੈੱਟ ਕਰੋ - ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਟਰੇਸ ਨਿਰਧਾਰਤ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ
file mka_xe ਆਕਾਰ 1 ਜੀ
crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਟਰੇਸਓਪਸ਼ਨ ਸੈੱਟ ਕਰੋ
ਸਭ ਨੂੰ ਝੰਡਾ - ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਲਈ MACsec ਸੁਰੱਖਿਆ ਮੋਡ ਨੂੰ ਸਟੈਟਿਕ-ਕੈਕ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸਿਏਸ਼ਨ CA1 ਸੁਰੱਖਿਆ ਮੋਡ ਸੈੱਟ ਕਰੋ
static-cak - MKA ਕੁੰਜੀ ਸਰਵਰ ਤਰਜੀਹ ਸੈਟ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka ਕੀਸਰਵਰ-ਪਹਿਲ ਸੈੱਟ ਕਰੋ - MKA ਸੰਚਾਰ ਅੰਤਰਾਲ ਸੈੱਟ ਕਰੋ.
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 mka transmitinterval
3000 - MKA ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਕਨੈਕਟੀਵਿਟੀ-ਐਸੋਸੀਏਸ਼ਨ CA1 include-sci - ਇੱਕ ਇੰਟਰਫੇਸ ਲਈ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸੀਏਸ਼ਨ ਨਿਰਧਾਰਤ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈਟ ਸੁਰੱਖਿਆ ਮੈਕਸੇਕ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ ਕਨੈਕਟੀਵਿਟੀ ਐਸੋਸਿਏਸ਼ਨ
CA1 - VLAN ਕੌਂਫਿਗਰ ਕਰੋ tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈੱਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name1 encapsulation flexibleethernet-services
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-name2 flexible-vlan-tagਗਿੰਗ
crypto-officer@hostname:fips# ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਇਨਕੈਪਸੂਲੇਸ਼ਨ ਲਚਕਦਾਰ ਈਥਰਨੈੱਟ-ਸੇਵਾਵਾਂ
crypto-officer@hostname:fips#
ਸੈਟ ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 ਇਨਕੈਪਸੂਲੇਸ਼ਨ vlanbridge
crypto-officer@hostname:fips#
ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 ਯੂਨਿਟ 100 vlan-id 100 ਸੈੱਟ ਕਰੋ - ਬ੍ਰਿਜ ਡੋਮੇਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸੋਧੋ] crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਡੋਮੇਨ-ਟਾਈਪ ਬ੍ਰਿਜ
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 vlan-id 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ1 100
crypto-officer@hostname:fips# ਸੈੱਟ ਬ੍ਰਿਜ-ਡੋਮੇਨ BD-110 ਇੰਟਰਫੇਸ ਇੰਟਰਫੇਸ-ਨਾਮ2 100
ਇਵੈਂਟ ਲੌਗਿੰਗ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਇਵੈਂਟ ਲੌਗਿੰਗ ਓਵਰview
ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਲਈ ਸਿਸਟਮ ਲੌਗ ਦੁਆਰਾ ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਦੀ ਆਡਿਟਿੰਗ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਜੂਨੋਸ OS ਇਹ ਕਰ ਸਕਦਾ ਹੈ:
- ਆਡਿਟ ਇਵੈਂਟਸ (syslog ਐਂਟਰੀ ਰਚਨਾ) ਲਈ ਸਵੈਚਲਿਤ ਜਵਾਬ ਭੇਜੋ।
- ਅਧਿਕਾਰਤ ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਆਡਿਟ ਲੌਗਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਦਿਓ।
- ਆਡਿਟ ਭੇਜੋ files ਬਾਹਰੀ ਸਰਵਰਾਂ ਲਈ.
- ਅਧਿਕਾਰਤ ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਸਿਸਟਮ ਨੂੰ ਇੱਕ ਜਾਣੀ-ਪਛਾਣੀ ਸਥਿਤੀ ਵਿੱਚ ਵਾਪਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿਓ।
ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਲਈ ਲੌਗਿੰਗ ਨੂੰ ਹੇਠ ਲਿਖੀਆਂ ਘਟਨਾਵਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:
- ਸੰਰਚਨਾ ਵਿੱਚ ਗੁਪਤ ਕੁੰਜੀ ਡੇਟਾ ਵਿੱਚ ਤਬਦੀਲੀਆਂ।
- ਵਚਨਬੱਧ ਤਬਦੀਲੀਆਂ।
- ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਲੌਗਇਨ/ਲੌਗਆਊਟ।
- ਸਿਸਟਮ ਸਟਾਰਟਅੱਪ।
- ਇੱਕ SSH ਸੈਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਵਿੱਚ ਅਸਫਲਤਾ।
- ਇੱਕ SSH ਸੈਸ਼ਨ ਦੀ ਸਥਾਪਨਾ/ ਸਮਾਪਤੀ।
- (ਸਿਸਟਮ) ਸਮੇਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ।
- ਸੈਸ਼ਨ ਲੌਕਿੰਗ ਵਿਧੀ ਦੁਆਰਾ ਰਿਮੋਟ ਸੈਸ਼ਨ ਦੀ ਸਮਾਪਤੀ।
- ਇੱਕ ਇੰਟਰਐਕਟਿਵ ਸੈਸ਼ਨ ਦੀ ਸਮਾਪਤੀ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਜੂਨੀਪਰ ਨੈਟਵਰਕ ਇਹ ਵੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਲੌਗਿੰਗ ਵੀ:
- ਸੰਰਚਨਾ ਵਿੱਚ ਸਾਰੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਕੈਪਚਰ ਕਰੋ।
- ਲੌਗਿੰਗ ਜਾਣਕਾਰੀ ਨੂੰ ਰਿਮੋਟ ਤੋਂ ਸਟੋਰ ਕਰੋ।
ਇੱਕ ਸਥਾਨਕ ਲਈ ਇਵੈਂਟ ਲੌਗਿੰਗ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ File
ਤੁਸੀਂ ਸਥਾਨਕ ਨੂੰ ਆਡਿਟ ਜਾਣਕਾਰੀ ਨੂੰ ਸਟੋਰ ਕਰਨ ਦੀ ਸੰਰਚਨਾ ਕਰ ਸਕਦੇ ਹੋ file syslog ਸਟੇਟਮੈਂਟ ਦੇ ਨਾਲ। ਇਹ ਸਾਬਕਾample ਸਟੋਰ ਲੌਗ ਇਨ ਏ file ਨਾਮੀ ਆਡਿਟ-File:
ਸਿਸਟਮ [ਸੰਪਾਦਨ ਕਰੋ] syslog {
file ਆਡਿਟ-File;
}
ਇਵੈਂਟ ਸੁਨੇਹਿਆਂ ਦੀ ਵਿਆਖਿਆ ਕਰਨਾ
ਹੇਠ ਦਿੱਤੀ ਆਉਟਪੁੱਟ ਦੇ ਰੂਪ ਵਿੱਚ ਦਿਖਾਉਂਦਾ ਹੈampਘਟਨਾ ਦਾ ਸੁਨੇਹਾ.
ਫਰਵਰੀ 27 02:33:04 bm-a mgd[6520]: UI_LOGIN_EVENT: ਉਪਭੋਗਤਾ 'ਸੁਰੱਖਿਆ-ਅਧਿਕਾਰੀ' ਲੌਗਇਨ, ਕਲਾਸ 'j-ਸੁਪਰਯੂਜ਼ਰ'
[6520],
ssh-ਕਨੈਕਸ਼ਨ ”, ਕਲਾਇੰਟ-ਮੋਡ
'cli'
ਫਰਵਰੀ 27 02:33:49 bm-a mgd[6520]: UI_DBASE_LOGIN_EVENT: ਉਪਭੋਗਤਾ 'ਸੁਰੱਖਿਆ-ਅਧਿਕਾਰੀ' ਸੰਰਚਨਾ ਵਿੱਚ ਦਾਖਲ ਹੋ ਰਿਹਾ ਹੈ
ਮੋਡ
ਫਰਵਰੀ 27 02:38:29 bm-a mgd[6520]: UI_CMDLINE_READ_LINE: ਉਪਭੋਗਤਾ 'ਸੁਰੱਖਿਆ-ਅਧਿਕਾਰੀ', ਕਮਾਂਡ 'ਰਨ ਸ਼ੋਅ'
ਲਾਗ
ਆਡਿਟ ਲਾਗ | grep ਲਾਗਇਨ
ਪੰਨਾ 4 ਤੇ ਸਾਰਣੀ 69 ਇੱਕ ਇਵੈਂਟ ਸੁਨੇਹੇ ਲਈ ਖੇਤਰਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਸਿਸਟਮ ਲੌਗਿੰਗ ਸਹੂਲਤ ਕਿਸੇ ਖਾਸ ਖੇਤਰ ਵਿੱਚ ਮੁੱਲ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕਰ ਸਕਦੀ, ਤਾਂ ਇੱਕ ਹਾਈਫਨ ( – ) ਇਸਦੀ ਬਜਾਏ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
ਸਾਰਣੀ 4: ਇਵੈਂਟ ਸੁਨੇਹਿਆਂ ਵਿੱਚ ਖੇਤਰ
| ਖੇਤਰ | ਵਰਣਨ | Examples |
| ਟਾਈਮਸਟamp | ਉਹ ਸਮਾਂ ਜਦੋਂ ਸੁਨੇਹਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ, ਦੋ ਪ੍ਰਤੀਨਿਧੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ: • MMM-DD HH:MM:SS.MS+/-HH:MM, ਸਥਾਨਕ ਸਮੇਂ ਵਿੱਚ ਮਹੀਨਾ, ਦਿਨ, ਘੰਟਾ, ਮਿੰਟ, ਸਕਿੰਟ ਅਤੇ ਮਿਲੀਸਕਿੰਟ ਹੈ। ਘੰਟਾ ਅਤੇ ਮਿੰਟ ਜੋ ਪਲੱਸ ਚਿੰਨ੍ਹ (+) ਜਾਂ ਘਟਾਓ ਚਿੰਨ੍ਹ (-) ਦੇ ਬਾਅਦ ਆਉਂਦੇ ਹਨ, ਕੋਆਰਡੀਨੇਟਿਡ ਯੂਨੀਵਰਸਲ ਟਾਈਮ (UTC) ਤੋਂ ਸਥਾਨਕ ਸਮਾਂ ਖੇਤਰ ਦਾ ਆਫਸੈੱਟ ਹੁੰਦਾ ਹੈ। • YYYY-MM-DDTHH:MM:SS.MSZ UTC ਵਿੱਚ ਸਾਲ, ਮਹੀਨਾ, ਦਿਨ, ਘੰਟਾ, ਮਿੰਟ, ਸਕਿੰਟ ਅਤੇ ਮਿਲੀਸਕਿੰਟ ਹੈ। |
ਫਰਵਰੀ 27 02:33:04 ਸਮਾਂ ਹੈamp ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ ਸਥਾਨਕ ਸਮੇਂ ਵਜੋਂ ਪ੍ਰਗਟ ਕੀਤਾ ਗਿਆ ਹੈ।
2012-02-27T03:17:15.713Z is 2 ਫਰਵਰੀ ਨੂੰ 33:27 AM UTC 2012. |
| ਹੋਸਟਨਾਮ | ਹੋਸਟ ਦਾ ਨਾਮ ਜਿਸਨੇ ਅਸਲ ਵਿੱਚ ਸੁਨੇਹਾ ਤਿਆਰ ਕੀਤਾ ਸੀ। | ਰਾਊਟਰ 1 |
| ਪ੍ਰਕਿਰਿਆ | Junos OS ਪ੍ਰਕਿਰਿਆ ਦਾ ਨਾਮ ਜਿਸਨੇ ਸੁਨੇਹਾ ਤਿਆਰ ਕੀਤਾ ਹੈ। | mgd |
| processID | Junos OS ਪ੍ਰਕਿਰਿਆ ਦੀ UNIX ਪ੍ਰਕਿਰਿਆ ID (PID) ਜੋ ਸੁਨੇਹਾ ਤਿਆਰ ਕਰਦੀ ਹੈ। | 4153 |
| TAG | ਜੂਨੋਸ OS ਸਿਸਟਮ ਲੌਗ ਸੁਨੇਹਾ tag, ਜੋ ਸੁਨੇਹੇ ਦੀ ਵਿਲੱਖਣ ਪਛਾਣ ਕਰਦਾ ਹੈ। | UI_DBASE_LOGOUT_EVENT |
| ਉਪਭੋਗਤਾ ਨਾਮ | ਘਟਨਾ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾ ਦਾ ਉਪਯੋਗਕਰਤਾ ਨਾਮ। | "ਪ੍ਰਬੰਧਕ" |
| ਸੁਨੇਹਾ-ਟੈਕਸਟ | ਘਟਨਾ ਦਾ ਅੰਗਰੇਜ਼ੀ-ਭਾਸ਼ਾ ਦਾ ਵਰਣਨ। | ਸੈੱਟ: [ਸਿਸਟਮ ਰੇਡੀਅਸ-ਸਰਵਰ 1.2.3.4 ਗੁਪਤ] |
ਗੁਪਤ ਡੇਟਾ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਨੂੰ ਲੌਗ ਕਰਨਾ
ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾ ਹਨampਘਟਨਾਵਾਂ ਦੇ ਆਡਿਟ ਲੌਗਸ ਜੋ ਗੁਪਤ ਡੇਟਾ ਨੂੰ ਬਦਲਦੇ ਹਨ। ਜਦੋਂ ਵੀ ਸੰਰਚਨਾ ਵਿੱਚ ਕੋਈ ਬਦਲਾਅ ਹੁੰਦਾ ਹੈ ਸਾਬਕਾample, syslog ਇਵੈਂਟ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਲੌਗਸ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:
ਜੁਲਾਈ 24 17:43:28 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਵਰਤੋਂਕਾਰ 'ਐਡਮਿਨ' ਸੈੱਟ:
[ਸਿਸਟਮ ਰੇਡੀਅਸ-ਸਰਵਰ 1.2.3.4 ਗੁਪਤ] ਜੁਲਾਈ 24 17:43:28 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਉਪਭੋਗਤਾ 'ਐਡਮਿਨ' ਸੈੱਟ:
[ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਐਡਮਿਨ ਪ੍ਰਮਾਣਿਕਤਾ ਇਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ] ਜੁਲਾਈ 24 17:43:28 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਯੂਜ਼ਰ 'ਐਡਮਿਨ' ਸੈੱਟ:
[ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਐਡਮਿਨ2 ਪ੍ਰਮਾਣਿਕਤਾ ਐਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ] ਹਰ ਵਾਰ ਜਦੋਂ ਕੋਈ ਸੰਰਚਨਾ ਅੱਪਡੇਟ ਜਾਂ ਬਦਲੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ syslog ਨੂੰ ਇਹਨਾਂ ਲੌਗਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:
ਜੁਲਾਈ 24 18:29:09 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਯੂਜ਼ਰ 'ਐਡਮਿਨ' ਬਦਲੋ:
[ਸਿਸਟਮ ਰੇਡੀਅਸ-ਸਰਵਰ 1.2.3.4 ਗੁਪਤ] ਜੁਲਾਈ 24 18:29:09 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਯੂਜ਼ਰ 'ਐਡਮਿਨ' ਬਦਲੋ:
[ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਐਡਮਿਨ ਪ੍ਰਮਾਣਿਕਤਾ ਇਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ] ਜੁਲਾਈ 24 18:29:09 ਰਾਊਟਰ1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ਯੂਜ਼ਰ 'ਐਡਮਿਨ' ਬਦਲੋ:
[ਸਿਸਟਮ ਲੌਗਇਨ ਯੂਜ਼ਰ ਐਡਮਿਨ ਪ੍ਰਮਾਣਿਕਤਾ ਐਨਕ੍ਰਿਪਟਡ-ਪਾਸਵਰਡ] ਪੈਰਾਮੀਟਰਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਅਤੇ ਲੌਗ ਪ੍ਰਬੰਧਨ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ files, Junos OS ਸਿਸਟਮ ਵੇਖੋ
ਲਾਗ ਸੁਨੇਹੇ ਹਵਾਲੇ.
SSH ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਲੌਗਇਨ ਅਤੇ ਲੌਗਆਉਟ ਇਵੈਂਟਸ
ਸਿਸਟਮ ਲੌਗ ਸੁਨੇਹੇ ਉਦੋਂ ਉਤਪੰਨ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਕੋਈ ਉਪਭੋਗਤਾ ਸਫਲਤਾਪੂਰਵਕ ਜਾਂ ਅਸਫਲ SSH ਪਹੁੰਚ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਲਾਗਆਉਟ ਇਵੈਂਟਸ ਵੀ ਰਿਕਾਰਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਸਾਬਕਾ ਲਈample, ਹੇਠਾਂ ਦਿੱਤੇ ਲੌਗ ਦੋ ਅਸਫਲ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਸ਼ਿਸ਼ਾਂ ਦਾ ਨਤੀਜਾ ਹਨ, ਫਿਰ ਇੱਕ ਸਫਲ, ਅਤੇ ਅੰਤ ਵਿੱਚ ਇੱਕ ਲੌਗਆਊਟ:
ਦਸੰਬਰ 20 23:17:35 ਬਿਲਬੋ sshd[16645]: 172.17.58.45 ਪੋਰਟ 1673 ssh2 ਤੋਂ op ਲਈ ਪਾਸਵਰਡ ਅਸਫਲ ਰਿਹਾ
ਦਸੰਬਰ 20 23:17:42 ਬਿਲਬੋ sshd[16645]: 172.17.58.45 ਪੋਰਟ 1673 ssh2 ਤੋਂ op ਲਈ ਪਾਸਵਰਡ ਅਸਫਲ ਰਿਹਾ
ਦਸੰਬਰ 20 23:17:53 ਬਿਲਬੋ sshd[16645]: 172.17.58.45 ਪੋਰਟ 1673 ssh2 ਤੋਂ op ਲਈ ਪਾਸਵਰਡ ਸਵੀਕਾਰ ਕੀਤਾ ਗਿਆ
ਦਸੰਬਰ 20 23:17:53 ਬਿਲਬੋ mgd[16648]: UI_AUTH_EVENT: ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ 'ਓਪ' ਅਨੁਮਤੀ ਪੱਧਰ 'ਤੇ
'ਜੇ-ਓਪਰੇਟਰ'
ਦਸੰਬਰ 20 23:17:53 ਬਿਲਬੋ ਐਮ.ਜੀ.ਡੀ. ਹੁਕਮ 'ਛੱਡੋ'
ਦਸੰਬਰ 20 23:17:56 ਬਿਲਬੋ ਐਮਜੀਡੀ[16648]: UI_LOGOUT_EVENT: ਉਪਭੋਗਤਾ 'op' ਲੌਗਆਊਟ
ਆਡਿਟ ਸਟਾਰਟਅੱਪ ਦਾ ਲੌਗਿੰਗ
ਲੌਗ ਕੀਤੀ ਗਈ ਆਡਿਟ ਜਾਣਕਾਰੀ ਵਿੱਚ ਜੂਨੋਸ OS ਦੇ ਸਟਾਰਟਅੱਪ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਬਦਲੇ ਵਿੱਚ ਆਡਿਟ ਸਿਸਟਮ ਦੀਆਂ ਸ਼ੁਰੂਆਤੀ ਘਟਨਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ, ਜੋ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਅਯੋਗ ਜਾਂ ਸਮਰੱਥ ਨਹੀਂ ਹੋ ਸਕਦੇ ਹਨ। ਸਾਬਕਾ ਲਈample, ਜੇਕਰ Junos OS ਨੂੰ ਮੁੜ ਚਾਲੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਆਡਿਟ ਲੌਗ ਵਿੱਚ ਹੇਠ ਲਿਖੀ ਜਾਣਕਾਰੀ ਹੁੰਦੀ ਹੈ:
ਦਸੰਬਰ 20 23:17:35 ਬਿਲਬੋ ਸਿਸਲੌਗਡ: ਸਿਗਨਲ 14 'ਤੇ ਬਾਹਰ ਨਿਕਲਣਾ
ਦਸੰਬਰ 20 23:17:35 ਬਿਲਬੋ ਸਿਸਲੌਗਡ: ਰੀਸਟਾਰਟ ਕਰੋ
Dec 20 23:17:35 bilbo syslogd /kernel: Dec 20 23:17:35 init: syslogd (PID 19128) ਨਾਲ ਬੰਦ
ਸਥਿਤੀ = 1
ਦਸੰਬਰ 20 23:17:42 ਬਿਲਬੋ /ਕਰਨਲ:
ਦਸੰਬਰ 20 23:17:53 init: syslogd (PID 19200) ਸ਼ੁਰੂ ਹੋਇਆ
ਕਿਸੇ ਡਿਵਾਈਸ 'ਤੇ ਸਵੈ-ਟੈਸਟ ਕਰਨਾ
FIPS ਸਵੈ-ਟੈਸਟਾਂ ਨੂੰ ਸਮਝਣਾ
ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੋਡੀਊਲ ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ ਸੁਰੱਖਿਆ ਨਿਯਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ ਕਿ ਜੂਨੀਪਰ ਨੈਟਵਰਕ ਜੂਨੋਸ ਓਪਰੇਟਿੰਗ
FIPS ਮੋਡ ਵਿੱਚ ਸਿਸਟਮ (ਜੂਨੋਸ OS) FIPS 140-2 ਪੱਧਰ 1 ਦੀਆਂ ਸੁਰੱਖਿਆ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ।
FIPS ਲਈ ਮਨਜ਼ੂਰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਦਾ ਆਉਟਪੁੱਟ ਅਤੇ ਕੁਝ ਸਿਸਟਮ ਮੋਡੀਊਲਾਂ ਦੀ ਇਕਸਾਰਤਾ ਦੀ ਜਾਂਚ,
ਡਿਵਾਈਸ ਜਾਣੇ-ਪਛਾਣੇ ਜਵਾਬ ਟੈਸਟ (KAT) ਸਵੈ-ਟੈਸਟਾਂ ਦੀ ਹੇਠ ਲਿਖੀ ਲੜੀ ਕਰਦੀ ਹੈ:
- kernel_kats—ਕਰਨਲ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਰੁਟੀਨ ਲਈ KAT
- md_kats — ਅੰਗ ਅਤੇ libc ਲਈ KAT
- openssl_kats — OpenSSL ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- Quicksec_kats—QuickSec ਟੂਲਕਿੱਟ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- ssh_ipsec_kats—SSH IPsec ਟੂਲਕਿੱਟ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- macsec_kats—MACsec ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
KAT ਸਵੈ-ਟੈਸਟ ਸ਼ੁਰੂਆਤੀ ਸਮੇਂ ਆਪਣੇ ਆਪ ਹੀ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਸ਼ਰਤੀਆ ਸਵੈ-ਟੈਸਟ ਵੀ ਡਿਜ਼ੀਟਲ ਤੌਰ 'ਤੇ ਦਸਤਖਤ ਕੀਤੇ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜਾਂ, ਤਿਆਰ ਕੀਤੇ ਬੇਤਰਤੀਬ ਨੰਬਰਾਂ, RSA ਅਤੇ ECDSA ਕੁੰਜੀ ਜੋੜਿਆਂ, ਅਤੇ ਹੱਥੀਂ ਦਰਜ ਕੀਤੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਆਪਣੇ ਆਪ ਹੀ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਜੇਕਰ KAT ਸਫਲਤਾਪੂਰਵਕ ਪੂਰਾ ਹੋ ਗਿਆ ਹੈ, ਸਿਸਟਮ ਲਾਗ (syslog) file ਉਹਨਾਂ ਟੈਸਟਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਅੱਪਡੇਟ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਲਾਗੂ ਕੀਤੇ ਗਏ ਸਨ।
ਜੇਕਰ KAT ਅਸਫਲਤਾ ਹੈ, ਤਾਂ ਡਿਵਾਈਸ ਇੱਕ ਸਿਸਟਮ ਲੌਗ ਵਿੱਚ ਵੇਰਵੇ ਲਿਖਦੀ ਹੈ file, FIPS ਗਲਤੀ ਸਥਿਤੀ (ਪੈਨਿਕ) ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ ਅਤੇ ਰੀਬੂਟ ਹੁੰਦਾ ਹੈ।
ਦ file show /var/log/messages ਕਮਾਂਡ ਸਿਸਟਮ ਲੌਗ ਵੇਖਾਉਂਦੀ ਹੈ।
ਤੁਸੀਂ ਬੇਨਤੀ vmhost ਰੀਬੂਟ ਕਮਾਂਡ ਜਾਰੀ ਕਰਕੇ FIPS ਸਵੈ-ਟੈਸਟ ਵੀ ਚਲਾ ਸਕਦੇ ਹੋ। ਜਦੋਂ ਸਿਸਟਮ ਆ ਰਿਹਾ ਹੋਵੇ ਤਾਂ ਤੁਸੀਂ ਕੰਸੋਲ ਉੱਤੇ FIPS ਸਵੈ-ਟੈਸਟ ਲੌਗ ਦੇਖ ਸਕਦੇ ਹੋ।
Example: FIPS ਸਵੈ-ਟੈਸਟਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ
ਇਹ ਸਾਬਕਾample ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਚਲਾਉਣ ਲਈ FIPS ਸਵੈ-ਟੈਸਟਾਂ ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਕਰਨਾ ਹੈ।
ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਾਫਟਵੇਅਰ ਲੋੜਾਂ
- FIPS ਸਵੈ-ਟੈਸਟਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਤੁਹਾਡੇ ਕੋਲ ਪ੍ਰਬੰਧਕੀ ਅਧਿਕਾਰ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
- ਡਿਵਾਈਸ ਨੂੰ FIPS ਮੋਡ ਸੌਫਟਵੇਅਰ ਵਿੱਚ Junos OS ਦਾ ਮੁਲਾਂਕਣ ਕੀਤਾ ਸੰਸਕਰਣ ਚਲਾਉਣਾ ਚਾਹੀਦਾ ਹੈ।
ਵੱਧview
FIPS ਸਵੈ-ਟੈਸਟ ਵਿੱਚ ਜਾਣੇ-ਪਛਾਣੇ ਉੱਤਰ ਟੈਸਟਾਂ (KATs) ਦੇ ਹੇਠਾਂ ਦਿੱਤੇ ਸੂਟ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ:
- kernel_kats—ਕਰਨਲ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਰੁਟੀਨ ਲਈ KAT
- md_kats — libmd ਅਤੇ libc ਲਈ KAT
- Quicksec_kats—QuickSec ਟੂਲਕਿੱਟ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- openssl_kats — OpenSSL ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- ssh_ipsec_kats—SSH IPsec ਟੂਲਕਿੱਟ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
- macsec_kats—MACsec ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲਾਗੂ ਕਰਨ ਲਈ KAT
ਇਸ ਵਿੱਚ ਸਾਬਕਾample, FIPS ਸਵੈ-ਟੈਸਟ ਹਰ ਬੁੱਧਵਾਰ ਨੂੰ ਨਿਊਯਾਰਕ ਸਿਟੀ, ਯੂਐਸਏ ਵਿੱਚ ਸਵੇਰੇ 9:00 ਵਜੇ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਨੋਟ: ਹਫਤਾਵਾਰੀ ਟੈਸਟਾਂ ਦੀ ਬਜਾਏ, ਤੁਸੀਂ ਮਹੀਨੇ ਅਤੇ ਮਹੀਨੇ ਦੇ ਦਿਨ ਦੇ ਬਿਆਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਕੇ ਮਾਸਿਕ ਟੈਸਟਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰ ਸਕਦੇ ਹੋ।
ਜਦੋਂ ਇੱਕ KAT ਸਵੈ-ਜਾਂਚ ਅਸਫਲ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਸਿਸਟਮ ਲੌਗ ਸੁਨੇਹਿਆਂ ਵਿੱਚ ਇੱਕ ਲੌਗ ਸੁਨੇਹਾ ਲਿਖਿਆ ਜਾਂਦਾ ਹੈ file ਟੈਸਟ ਦੀ ਅਸਫਲਤਾ ਦੇ ਵੇਰਵਿਆਂ ਦੇ ਨਾਲ। ਫਿਰ ਸਿਸਟਮ ਪੈਨਿਕ ਅਤੇ ਰੀਬੂਟ ਕਰਦਾ ਹੈ.
CLI ਤੇਜ਼ ਸੰਰਚਨਾ
ਇਸ ਸਾਬਕਾ ਨੂੰ ਜਲਦੀ ਸੰਰਚਿਤ ਕਰਨ ਲਈample, ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਦੀ ਨਕਲ ਕਰੋ, ਉਹਨਾਂ ਨੂੰ ਟੈਕਸਟ ਵਿੱਚ ਪੇਸਟ ਕਰੋ file, ਕਿਸੇ ਵੀ ਲਾਈਨ ਬ੍ਰੇਕ ਨੂੰ ਹਟਾਓ, ਤੁਹਾਡੀ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਵੇਰਵੇ ਬਦਲੋ, ਅਤੇ ਫਿਰ ਲੜੀਵਾਰ ਪੱਧਰ 'ਤੇ CLI ਵਿੱਚ ਕਮਾਂਡਾਂ ਨੂੰ ਕਾਪੀ ਅਤੇ ਪੇਸਟ ਕਰੋ।
ਸਿਸਟਮ ਫਿਪਸ ਸਵੈ-ਟੈਸਟ ਨਿਯਮਿਤ ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 09:00 ਸੈੱਟ ਕਰੋ
ਸਿਸਟਮ ਫਿਪਸ ਸਵੈ-ਟੈਸਟ ਸਮੇਂ-ਸਮੇਂ ਤੇ ਹਫ਼ਤੇ ਦੇ 3 ਨੂੰ ਸੈੱਟ ਕਰੋ
ਕਦਮ-ਦਰ-ਕਦਮ ਪ੍ਰਕਿਰਿਆ
FIPS ਸਵੈ-ਟੈਸਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ, ਕ੍ਰਿਪਟੋ-ਅਧਿਕਾਰੀ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨਾਲ ਡਿਵਾਈਸ ਤੇ ਲੌਗਇਨ ਕਰੋ:
- ਹਰ ਬੁੱਧਵਾਰ ਸਵੇਰੇ 9:00 ਵਜੇ ਐਗਜ਼ੀਕਿਊਟ ਕਰਨ ਲਈ FIPS ਸਵੈ-ਟੈਸਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
[ਸਿਸਟਮ ਫਿਪਸ ਸਵੈ-ਟੈਸਟ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਨਿਯਮਿਤ ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ 09:00 ਸੈੱਟ ਕਰੋ
crypto-officer@hostname:fips# ਹਫ਼ਤੇ ਦੇ ਸਮੇਂ-ਸਮੇਂ ਦੇ ਦਿਨ 3 ਸੈੱਟ ਕਰੋ - ਜੇ ਤੁਸੀਂ ਡਿਵਾਈਸ ਦੀ ਸੰਰਚਨਾ ਪੂਰੀ ਕਰ ਲਈ ਹੈ, ਤਾਂ ਸੰਰਚਨਾ ਕਰੋ।
[ਸਿਸਟਮ ਫਿਪਸ ਸਵੈ-ਟੈਸਟ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ] crypto-officer@hostname:fips# ਪ੍ਰਤੀਬੱਧ
ਨਤੀਜੇ
ਸੰਰਚਨਾ ਮੋਡ ਤੋਂ, ਸ਼ੋਅ ਸਿਸਟਮ ਕਮਾਂਡ ਜਾਰੀ ਕਰਕੇ ਆਪਣੀ ਸੰਰਚਨਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਜੇਕਰ ਆਉਟਪੁੱਟ ਉਦੇਸ਼ਿਤ ਸੰਰਚਨਾ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਤਾਂ ਇਸ ਸਾਬਕਾ ਵਿੱਚ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਦੁਹਰਾਓampਸੰਰਚਨਾ ਨੂੰ ਠੀਕ ਕਰਨ ਲਈ.
crypto-officer@hostname:fips# ਸਿਸਟਮ ਦਿਖਾਓ
ਫਿਪਸ {
ਸਵੈ-ਜਾਂਚ {
ਆਵਰਤੀ {
ਸ਼ੁਰੂਆਤੀ ਸਮਾਂ "09:00";
ਹਫ਼ਤੇ ਦਾ ਦਿਨ 3;
}
}
}
ਪੁਸ਼ਟੀਕਰਨ
ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਸੰਰਚਨਾ ਸਹੀ ਢੰਗ ਨਾਲ ਕੰਮ ਕਰ ਰਹੀ ਹੈ।
FIPS ਸਵੈ-ਟੈਸਟ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਉਦੇਸ਼
ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ FIPS ਸਵੈ-ਟੈਸਟ ਯੋਗ ਹੈ।
ਕਾਰਵਾਈ
ਬੇਨਤੀ ਸਿਸਟਮ fips ਸਵੈ-ਟੈਸਟ ਕਮਾਂਡ ਜਾਰੀ ਕਰਕੇ ਜਾਂ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਕੇ FIPS ਸਵੈ-ਟੈਸਟ ਨੂੰ ਦਸਤੀ ਚਲਾਓ।
ਬੇਨਤੀ ਜਾਰੀ ਕਰਨ ਤੋਂ ਬਾਅਦ ਸਿਸਟਮ ਫਿਪਸ ਸਵੈ-ਟੈਸਟ ਕਮਾਂਡ ਜਾਂ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰੋ, ਸਿਸਟਮ ਲੌਗ file KATs ਨੂੰ ਚਲਾਉਣ ਲਈ ਅੱਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਨੂੰ view ਸਿਸਟਮ ਲਾਗ file, ਜਾਰੀ ਕਰੋ file /var/log/ ਸੁਨੇਹਾ ਕਮਾਂਡ ਦਿਖਾਓ।
user@host# file /var/log/messages ਦਿਖਾਓ
RE KATS:
mgd: FIPS ਸਵੈ-ਟੈਸਟ ਚੱਲ ਰਿਹਾ ਹੈ
mgd: ਟੈਸਟਿੰਗ ਕਰਨਲ KATS:
mgd: NIST 800-90 HMAC DRBG ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: DES3-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SHA-2-384 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SHA-2-512 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES128-CMAC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: ਟੈਸਟਿੰਗ MACSec KATS:
mgd: AES128-CMAC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES256-CMAC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-ECB ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-KEYWRAP ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KBKDF ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: ਟੈਸਟਿੰਗ libmd KATS:
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SHA-2-512 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: OpenSSL KATS ਦੀ ਜਾਂਚ:
mgd: NIST 800-90 HMAC DRBG ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: FIPS ECDSA ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: FIPS ECDH ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ
mgd: FIPS RSA ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ
mgd: DES3-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-224 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-384 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-512 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-GCM ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: ECDSA-SIGN ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KDF-IKE-V1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KDF-SSH-SHA256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KAS-ECC-EPHEM-UNIFIED-NOKC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KAS-FFC-EPHEM-NOKC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: QuickSec 7.0 KATS ਦੀ ਜਾਂਚ:
mgd: NIST 800-90 HMAC DRBG ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: DES3-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-224 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-384 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-512 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-GCM ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-ENC ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-SIGN ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: SSH-ECDSA-SIGN ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: KDF-IKE-V1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KDF-IKE-V2 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: QuickSec KATS ਦੀ ਜਾਂਚ:
mgd: NIST 800-90 HMAC DRBG ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: DES3-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-224 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-384 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-512 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-GCM ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-ENC ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-SIGN ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: KDF-IKE-V1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: KDF-IKE-V2 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: ਟੈਸਟਿੰਗ SSH IPsec KATS:
mgd: NIST 800-90 HMAC DRBG ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: DES3-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਉੱਤਰ ਟੈਸਟ: ਪਾਸ
mgd: HMAC-SHA2-256 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: AES-CBC ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-ENC ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: SSH-RSA-SIGN ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: KDF-IKE-V1 ਜਾਣਿਆ-ਪਛਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ
mgd: ਟੈਸਟਿੰਗ file ਅਖੰਡਤਾ:
mgd: File ਇਮਾਨਦਾਰੀ ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: ਟੈਸਟਿੰਗ ਕ੍ਰਿਪਟੋ ਇਕਸਾਰਤਾ:
mgd: ਕ੍ਰਿਪਟੋ ਅਖੰਡਤਾ ਜਾਣਿਆ ਜਵਾਬ ਟੈਸਟ: ਪਾਸ ਕੀਤਾ ਗਿਆ
mgd: ਇੱਕ exec AuthenticatiMAC/veriexec ਦੀ ਉਮੀਦ ਕਰੋ: ਕੋਈ ਫਿੰਗਰਪ੍ਰਿੰਟ ਨਹੀਂ (file=/sbin/kats/cannot-exec
fsid=246 fileid=49356 gen=1 uid=0 pid=9384 ppid=9354 gppid=9352)ਗਲਤੀ 'ਤੇ...
mgd: /sbin/kats/run-tests: /sbin/kats/cannot-exec: ਪ੍ਰਮਾਣੀਕਰਨ ਗਲਤੀ
mgd: FIPS ਸਵੈ-ਟੈਸਟ ਪਾਸ ਕੀਤੇ ਗਏ
ਐਲ ਸੀ ਕੈਟਸ:
ਸਤੰਬਰ 12 10:50:44 network_macsec_kats_input xe- /0/0:0:
no> pic:0 port:0 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:50:50 network_macsec_kats_input xe- /0/1:0:
no> pic:0 port:1 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:50:55 network_macsec_kats_input xe- /0/0:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 0 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:50:56 network_macsec_kats_input xe- /0/2:0:
no> pic:0 port:2 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:01 network_macsec_kats_input xe- /0/1:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 1 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:02 network_macsec_kats_input xe- /0/2:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 2 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:06 network_macsec_kats_input xe- /0/3:0:
no> pic:0 port:3 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:12 network_macsec_kats_input xe- /0/3:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 3 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> pic:0 port:4 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 4 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:26 network_macsec_kats_input xe- /0/5:0:
no> pic:0 port:5 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:27 network_macsec_kats_input xe- /0/5:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 5 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> pic:0 port:6 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 6 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> pic:0 port:7 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 7 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> pic:0 port:8 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 8 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> pic:0 port:9 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> ਤਸਵੀਰ: 0 ਪੋਰਟ: 9 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
ਸਲਾਟ ਨੰਬਰ> ਤਸਵੀਰ:0 ਪੋਰਟ:10 ਚੈਨ:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
ਸਲਾਟ ਨੰਬਰ> ਤਸਵੀਰ: 0 ਪੋਰਟ: 10 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
ਸਲਾਟ ਨੰਬਰ> ਤਸਵੀਰ:0 ਪੋਰਟ:11 ਚੈਨ:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
ਸਲਾਟ ਨੰਬਰ> ਤਸਵੀਰ: 0 ਪੋਰਟ: 11 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> pic:1 port:0 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> ਤਸਵੀਰ: 1 ਪੋਰਟ: 0 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:27 network_macsec_kats_input xe- /1/1:0:
no> pic:1 port:1 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:28 network_macsec_kats_input xe- /1/1:0:
no> ਤਸਵੀਰ: 1 ਪੋਰਟ: 1 ਚੈਨ: 0 FIPS AES-256-GCM MACsec KATS ਡੀਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਸਤੰਬਰ 12 10:52:34 network_macsec_kats_input xe- /1/2:0:
no> pic:1 port:2 chan:0 FIPS AES-256-GCM MACsec KATS ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸ
ਭਾਵ
ਸਿਸਟਮ ਲਾਗ file ਮਿਤੀ ਅਤੇ ਸਮਾਂ ਦਿਖਾਉਂਦਾ ਹੈ ਜਿਸ 'ਤੇ KATs ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਗਿਆ ਸੀ ਅਤੇ ਉਹਨਾਂ ਦੀ ਸਥਿਤੀ।
ਕਾਰਜਸ਼ੀਲ ਕਮਾਂਡਾਂ
ਸੰਟੈਕਸ
ਸਿਸਟਮ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰਨ ਲਈ ਬੇਨਤੀ ਕਰੋ
ਵਰਣਨ
RE1800 ਲਈ, ਰੂਟਿੰਗ ਇੰਜਣਾਂ 'ਤੇ ਸਾਰੀ ਸੰਰਚਨਾ ਜਾਣਕਾਰੀ ਨੂੰ ਹਟਾਓ ਅਤੇ ਸਾਰੇ ਮੁੱਖ ਮੁੱਲਾਂ ਨੂੰ ਰੀਸੈਟ ਕਰੋ। ਜੇਕਰ ਡਿਵਾਈਸ ਵਿੱਚ ਦੋਹਰੇ ਰਾਊਟਿੰਗ ਇੰਜਣ ਹਨ, ਤਾਂ ਕਮਾਂਡ ਨੂੰ ਡਿਵਾਈਸ ਦੇ ਸਾਰੇ ਰੂਟਿੰਗ ਇੰਜਣਾਂ ਲਈ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਕਮਾਂਡ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਹਟਾ ਦਿੰਦੀ ਹੈ files, ਕਸਟਮਾਈਜ਼ਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ ਲੌਗ ਸਮੇਤ files, ਨੂੰ ਅਨਲਿੰਕ ਕਰਕੇ files ਉਹਨਾਂ ਦੀਆਂ ਡਾਇਰੈਕਟਰੀਆਂ ਤੋਂ. ਕਮਾਂਡ ਸਾਰੇ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਨੂੰ ਹਟਾ ਦਿੰਦੀ ਹੈ fileSSH, ਲੋਕਲ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਲੋਕਲ ਪ੍ਰਮਾਣਿਕਤਾ, IPsec, RADIUS, TACACS+, ਅਤੇ SNMP ਲਈ ਸਾਰੇ ਪਲੇਨ ਟੈਕਸਟ ਪਾਸਵਰਡ, ਭੇਦ, ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਸਮੇਤ ਸਿਸਟਮ ਤੋਂ s।
ਇਹ ਕਮਾਂਡ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਸੰਰਚਨਾ ਤੇ ਸੈੱਟ ਕਰਦੀ ਹੈ। ਰੀਬੂਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਪ੍ਰਬੰਧਨ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਡਿਵਾਈਸ ਨੂੰ ਐਕਸੈਸ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ। ਰੂਟ ਦੇ ਰੂਪ ਵਿੱਚ ਕੰਸੋਲ ਰਾਹੀਂ ਲੌਗਇਨ ਕਰੋ ਅਤੇ ਪ੍ਰੋਂਪਟ 'ਤੇ cli ਟਾਈਪ ਕਰਕੇ Junos OS CLI ਨੂੰ ਸ਼ੁਰੂ ਕਰੋ।
ਲੋੜੀਂਦਾ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰ
ਰੱਖ-ਰਖਾਅ
vmhost ਜ਼ੀਰੋਇਜ਼ ਨੋ-ਫਾਰਵਰਡਿੰਗ ਦੀ ਬੇਨਤੀ ਕਰੋ
ਸੰਟੈਕਸ
vmhost ਜ਼ੀਰੋਇਜ਼ ਨੋ-ਫਾਰਵਰਡਿੰਗ ਦੀ ਬੇਨਤੀ ਕਰੋ
ਵਰਣਨ
REMX2K-X8 ਲਈ, ਰੂਟਿੰਗ ਇੰਜਣਾਂ 'ਤੇ ਸਾਰੀ ਸੰਰਚਨਾ ਜਾਣਕਾਰੀ ਨੂੰ ਹਟਾਓ ਅਤੇ ਸਾਰੇ ਮੁੱਖ ਮੁੱਲਾਂ ਨੂੰ ਰੀਸੈਟ ਕਰੋ। ਜੇਕਰ ਡਿਵਾਈਸ ਵਿੱਚ ਦੋਹਰੇ ਰਾਊਟਿੰਗ ਇੰਜਣ ਹਨ, ਤਾਂ ਕਮਾਂਡ ਨੂੰ ਡਿਵਾਈਸ ਦੇ ਦੋਨਾਂ ਰੂਟਿੰਗ ਇੰਜਣਾਂ ਲਈ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਕਮਾਂਡ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਹਟਾ ਦਿੰਦੀ ਹੈ files, ਕਸਟਮਾਈਜ਼ਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ ਲੌਗ ਸਮੇਤ files, ਨੂੰ ਅਨਲਿੰਕ ਕਰਕੇ files ਉਹਨਾਂ ਦੀਆਂ ਡਾਇਰੈਕਟਰੀਆਂ ਤੋਂ. ਕਮਾਂਡ ਸਾਰੇ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਨੂੰ ਹਟਾ ਦਿੰਦੀ ਹੈ fileSSH, ਲੋਕਲ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਲੋਕਲ ਪ੍ਰਮਾਣਿਕਤਾ, IPsec, RADIUS, TACACS+, ਅਤੇ SNMP ਲਈ ਸਾਰੇ ਪਲੇਨ-ਟੈਕਸਟ ਪਾਸਵਰਡ, ਭੇਦ, ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਸਮੇਤ ਸਿਸਟਮ ਤੋਂ s।
ਇਹ ਕਮਾਂਡ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਫੈਕਟਰੀ-ਡਿਫਾਲਟ ਸੰਰਚਨਾ ਤੇ ਸੈੱਟ ਕਰਦੀ ਹੈ। ਰੀਬੂਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਪ੍ਰਬੰਧਨ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਡਿਵਾਈਸ ਨੂੰ ਐਕਸੈਸ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ। ਰੂਟ ਉਪਭੋਗਤਾ ਦੇ ਤੌਰ ਤੇ ਕੰਸੋਲ ਰਾਹੀਂ ਲੌਗਇਨ ਕਰੋ ਅਤੇ ਪ੍ਰੋਂਪਟ 'ਤੇ cli ਟਾਈਪ ਕਰਕੇ Junos OS CLI ਸ਼ੁਰੂ ਕਰੋ।
Sample ਆਉਟਪੁੱਟ
vmhost ਜ਼ੀਰੋਇਜ਼ ਨੋ-ਫਾਰਵਰਡਿੰਗ ਦੀ ਬੇਨਤੀ ਕਰੋ
user@host> ਬੇਨਤੀ vmhost ਜ਼ੀਰੋਇਜ਼ ਨੋ-ਫਾਰਵਰਡਿੰਗ
VMHost ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ: ਸੰਰਚਨਾ ਅਤੇ ਲੌਗ ਸਮੇਤ ਸਾਰਾ ਡਾਟਾ ਮਿਟਾਓ files ?
[ਹਾਂ, ਨਹੀਂ] (ਨਹੀਂ) ਹਾਂ
re0:
ਚੇਤਾਵਨੀ: Vmhost ਰੀਬੂਟ ਹੋ ਜਾਵੇਗਾ ਅਤੇ ਇਸ ਤੋਂ ਬਿਨਾਂ ਬੂਟ ਨਹੀਂ ਹੋ ਸਕਦਾ
ਸੰਰਚਨਾ
ਚੇਤਾਵਨੀ: vmhost ਨਾਲ ਅੱਗੇ ਵਧਣਾ
ਜ਼ੀਰੋਇਜ਼
ਜ਼ੀਰੋਇਜ਼ ਸੈਕੰਡਰੀ ਅੰਦਰੂਨੀ ਡਿਸਕ
ਸੈਕੰਡਰੀ 'ਤੇ ਜ਼ੀਰੋਇਜ਼ ਨਾਲ ਅੱਗੇ ਵਧਣਾ
ਡਿਸਕ
ਲਈ ਤਿਆਰੀ ਵਿੱਚ ਜੰਤਰ ਮਾਊਟ
ਜ਼ੀਰੋਇਜ਼…
ਜ਼ੀਰੋਇਜ਼ ਲਈ ਟਾਰਗਿਟ ਡਿਸਕ ਨੂੰ ਸਾਫ਼ ਕਰਨਾ
ਨਿਸ਼ਾਨੇ 'ਤੇ ਜ਼ੀਰੋਇਜ਼ ਕੀਤਾ ਗਿਆ
ਡਿਸਕ.
ਸੈਕੰਡਰੀ ਡਿਸਕ ਦਾ ਜ਼ੀਰੋਇਜ਼
ਪੂਰਾ ਕੀਤਾ
ਪ੍ਰਾਇਮਰੀ ਅੰਦਰੂਨੀ ਡਿਸਕ ਨੂੰ ਜ਼ੀਰੋਇਜ਼ ਕਰੋ
ਪ੍ਰਾਇਮਰੀ 'ਤੇ ਜ਼ੀਰੋਇਜ਼ ਨਾਲ ਅੱਗੇ ਵਧਣਾ
ਡਿਸਕ
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_dsa_key.pub
/etc/ssh/ssh_host_rsa_key.pub
/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_dsa_key
ਲਈ ਤਿਆਰੀ ਵਿੱਚ ਜੰਤਰ ਮਾਊਟ
ਜ਼ੀਰੋਇਜ਼…
ਜ਼ੀਰੋਇਜ਼ ਲਈ ਟਾਰਗਿਟ ਡਿਸਕ ਨੂੰ ਸਾਫ਼ ਕਰਨਾ
ਨਿਸ਼ਾਨੇ 'ਤੇ ਜ਼ੀਰੋਇਜ਼ ਕੀਤਾ ਗਿਆ
ਡਿਸਕ.
ਪ੍ਰਾਇਮਰੀ ਡਿਸਕ ਦਾ ਜ਼ੀਰੋਇਜ਼
ਪੂਰਾ ਕੀਤਾ
ਜ਼ੀਰੋਇਜ਼
ਕੀਤਾ
—(ਹੋਰ) — ਰੁਕਣਾ
cron.
PIDS ਦੀ ਉਡੀਕ:
6135.
.
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਪੀਰੀਅਡਿਕ-ਪੈਕੇਟ-ਸੇਵਾਵਾਂ (PID 6181) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: smg-service (PID 6234) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਐਪਲੀਕੇਸ਼ਨ-ਪਛਾਣ (PID 6236) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ifstate-tracing-process (PID 6241) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਸਰੋਤ-ਪ੍ਰਬੰਧਨ (PID 6243) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਚਾਰਜ ਕੀਤਾ ਗਿਆ (PID 6246) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਲਾਇਸੰਸ-ਸੇਵਾ (PID 6255) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ntp (PID 6620) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: gkd-ਚੈਸਿਸ (PID 6621) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: gkd-lchassis (PID 6622) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਰੂਟਿੰਗ (PID 6625) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: sonet-aps (PID 6626) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਰਿਮੋਟ-ਓਪਰੇਸ਼ਨ (PID 6627) ਸਮਾਪਤੀ ਸਿਗਨਲ 15 ਭੇਜਿਆ ਗਿਆ
ਫਰਵਰੀ 16 14:59:33 jlaunchd: ਸੇਵਾ ਦੀ ਸ਼੍ਰੇਣੀ
……..
99
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
JUNIPER NETWORKS Junos OS FIPS ਮੁਲਾਂਕਣ ਕੀਤੇ ਯੰਤਰ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ Junos OS FIPS ਮੁਲਾਂਕਣ ਕੀਤੇ ਯੰਤਰ, ਜੂਨੋਸ OS, FIPS ਮੁਲਾਂਕਣ ਕੀਤੇ ਯੰਤਰ, ਮੁਲਾਂਕਣ ਕੀਤੇ ਯੰਤਰ, ਯੰਤਰ |
