ඉංජිනේරු සරල බව
Junos® OS
සඳහා FIPS ඇගයීමට ලක් කළ වින්යාස මාර්ගෝපදේශය
MX960, MX480, සහ MX240 උපාංග
JUNIPER NETWORKS Junos OS FIPS ඇගයීමට ලක් කළ උපාංග
නිදහස් කරන්න
20.3X75-D30
Juniper Networks, Inc.
1133 නවෝත්පාදන මාර්ගය
සනීවේල්, කැලිෆෝනියා 94089
ඇඑජ
408-745-2000
www.juniper.net
Juniper Networks, Juniper Networks ලාංඡනය, Juniper සහ Junos යනු Juniper Networks, Inc හි ලියාපදිංචි වෙළඳ ලකුණු වේ.
එක්සත් ජනපදයේ සහ වෙනත් රටවල. අනෙකුත් සියලුම වෙළඳ ලකුණු, සේවා ලකුණු, ලියාපදිංචි ලකුණු, හෝ ලියාපදිංචි සේවා ලකුණු ඔවුන්ගේ අයිතිකරුවන්ගේ දේපළ වේ.
Juniper Networks මෙම ලේඛනයේ කිසියම් සාවද්යතාවයක් සඳහා කිසිදු වගකීමක් භාර නොගනී. දැනුම්දීමකින් තොරව මෙම ප්රකාශනය වෙනස් කිරීමට, වෙනස් කිරීමට, මාරු කිරීමට හෝ වෙනත් ආකාරයකින් සංශෝධනය කිරීමට Juniper Networks හට අයිතිය ඇත.
Junos® OS FIPS MX960, MX480, සහ MX240 උපාංග 20.3X75-D30 සඳහා වින්යාසගත මාර්ගෝපදේශය
ප්රකාශන හිමිකම © 2023 Juniper Networks, Inc. සියලුම හිමිකම් ඇවිරිණි.
මෙම ලේඛනයේ ඇති තොරතුරු මාතෘකා පිටුවේ දිනයට වත්මන් වේ.
වසර 2000 දැනුම්දීම
Juniper Networks දෘඪාංග සහ මෘදුකාංග නිෂ්පාදන 2000 වසරට අනුකූල වේ. Junos OS හට 2038 වසර දක්වා කාලයට අදාළ සීමාවන් නොමැත. කෙසේ වෙතත්, NTP යෙදුම 2036 වර්ෂයේදී යම් දුෂ්කරතාවන්ට මුහුණ දෙන බව දන්නා කරුණකි.
අවසන් පරිශීලක බලපත්ර ගිවිසුම
මෙම තාක්ෂණික ලියකියවිලි වල විෂය වන Juniper Networks නිෂ්පාදනය Juniper Networks මෘදුකාංගයෙන් (හෝ භාවිතා කිරීමට අදහස් කර ඇත) සමන්විත වේ. එවැනි මෘදුකාංග භාවිතා කිරීම අවසාන පරිශීලක බලපත්ර ගිවිසුමේ ("EULA") නියමයන් සහ කොන්දේසි වලට යටත් වේ https://support.juniper.net/support/eula/. එවැනි මෘදුකාංග බාගත කිරීමෙන්, ස්ථාපනය කිරීමෙන් හෝ භාවිතා කිරීමෙන්, ඔබ එම EULA හි නියමයන් සහ කොන්දේසි වලට එකඟ වේ.
මෙම මාර්ගෝපදේශය ගැන
ෆෙඩරල් තොරතුරු සැකසුම් ප්රමිති (FIPS) 960-480 මට්ටමේ 240 පරිසරය තුළ MX140, MX2, සහ MX1 උපාංග ක්රියාත්මක කිරීමට මෙම මාර්ගෝපදේශය භාවිතා කරන්න. FIPS 140-2 ගුප්ත ලේඛන කාර්යයන් ඉටු කරන දෘඪාංග සහ මෘදුකාංග සඳහා ආරක්ෂක මට්ටම් නිර්වචනය කරයි.
අදාළ ලේඛන
පොදු නිර්ණායක සහ FIPS සහතික
ඉවරයිview
FIPS මාදිලියේ Junos OS අවබෝධ කර ගැනීම
මෙම කොටසේ
- සහාය දක්වන වේදිකා සහ දෘඩාංග | 2
- ඔබගේ උපාංගයේ ගුප්ත ලේඛන සීමාව ගැන | 3
- FIPS මාදිලිය FIPS නොවන මාදිලියෙන් වෙනස් වන්නේ කෙසේද | 3
- FIPS මාදිලියේ Junos OS හි වලංගු අනුවාදය | 3
ෆෙඩරල් තොරතුරු සැකසුම් ප්රමිති (FIPS) 140-2 ගුප්ත ලේඛන කාර්යයන් ඉටු කරන දෘඪාංග සහ මෘදුකාංග සඳහා ආරක්ෂක මට්ටම් නිර්වචනය කරයි. FIPS මාදිලියේ Juniper Networks Junos මෙහෙයුම් පද්ධතිය (Junos OS) ධාවනය වන මෙම Juniper Networks රවුටරය FIPS 140-2 Level 1 ප්රමිතියට අනුකූල වේ.
මෙම රවුටරය FIPS 140-2 මට්ටමේ 1 පරිසරයක ක්රියාත්මක කිරීම සඳහා Junos OS විධාන රේඛා අතුරුමුහුණත (CLI) වෙතින් උපාංග මත FIPS මාදිලිය සක්රීය කිරීම සහ වින්යාස කිරීම අවශ්ය වේ.
Crypto නිලධාරියා Junos OS හි FIPS මාදිලිය සක්රීය කරන අතර පද්ධතිය සහ අනෙකුත් FIPS භාවිතා කරන්නන් සඳහා යතුරු සහ මුරපද සකසයි.
සහාය දක්වන වේදිකා සහ දෘඩාංග
මෙම ලේඛනයේ විස්තර කර ඇති විශේෂාංග සඳහා, FIPS සහතිකය සඳහා සුදුසුකම් ලැබීමට පහත වේදිකා භාවිතා වේ:
- MX960, MX480, සහ MX240 උපාංග RE-S-1800X4 සහ LC MPC7E-10G (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html,
https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, සහ
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html). - MX960, MX480, සහ MX240 උපාංග RE-S-X6 සහ LC MPC7E-10G (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html, https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, සහ
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html).
ඔබගේ උපාංගයේ ගුප්ත ලේඛන සීමාව ගැන
FIPS 140-2 අනුකූලතාවයට උපාංගයක එක් එක් ගුප්ත ලේඛන මොඩියුලය වටා නිර්වචනය කළ ගුප්ත ලේඛන සීමාවක් අවශ්ය වේ. FIPS මාදිලියේ Junos OS FIPS-සහතික කළ බෙදාහැරීමේ කොටසක් නොවන ඕනෑම මෘදුකාංගයක් ක්රිප්ටෝග්රැෆික් මොඩියුලය ක්රියාත්මක කිරීමෙන් වළක්වයි, සහ FIPS-අනුමත ගුප්ත ලේඛන ඇල්ගොරිතම පමණක් භාවිතා කිරීමට ඉඩ දෙයි. මුරපද සහ යතුරු වැනි තීරනාත්මක ආරක්ෂක පරාමිති (CSPs) කිසිවක් සංකේතනය නොකළ ආකෘතියෙන් මොඩියුලයේ ගුප්තකේතන සීමාව ඉක්මවා යා නොහැක.
අවවාදය: අතථ්ය චැසි විශේෂාංග FIPS මාදිලියේ සහාය නොදක්වයි. FIPS මාදිලියේ අතථ්ය චැසියක් වින්යාස නොකරන්න.
FIPS මාදිලිය FIPS නොවන මාදිලියෙන් වෙනස් වන ආකාරය
FIPS මාදිලියේ Junos OS FIPS නොවන මාදිලියේ Junos OS වෙතින් පහත ආකාරවලින් වෙනස් වේ:
- සියලුම ගුප්ත ලේඛන ඇල්ගොරිතම වල ස්වයං-පරීක්ෂණ ආරම්භයේදී සිදු කෙරේ.
- අහඹු අංකය සහ යතුරු උත්පාදනය පිළිබඳ ස්වයං පරීක්ෂණ අඛණ්ඩව සිදු කරනු ලැබේ.
- Data Encryption Standard (DES) සහ MD5 වැනි දුර්වල ගුප්ත ලේඛන ඇල්ගොරිතම අක්රීය කර ඇත.
- දුර්වල හෝ සංකේතනය නොකළ කළමනාකරණ සම්බන්ධතා වින්යාස නොකළ යුතුය.
- මුරපද විකේතනයට ඉඩ නොදෙන ශක්තිමත් එක්-මාර්ග ඇල්ගොරිතම සමඟ සංකේතනය කළ යුතුය.
- පරිපාලක මුරපද අවම වශයෙන් අක්ෂර 10 ක් දිග විය යුතුය.
FIPS මාදිලියේ Junos OS හි වලංගු අනුවාදය
Junos OS නිකුතුවක් NIST වලංගුද යන්න තීරණය කිරීමට, Juniper Networks හි අනුකූලතා උපදේශක පිටුව බලන්න Web අඩවිය (https://apps.juniper.net/compliance/).
අදාළ ලේඛන
ආරක්ෂිත නිෂ්පාදන බෙදාහැරීම හඳුනා ගැනීම | 7
FIPS පාරිභාෂිතය සහ සහය දක්වන ගුප්ත ලේඛන ඇල්ගොරිතම අවබෝධ කර ගැනීම
මෙම කොටසේ
පාරිභාෂිතය | 4
සහාය දක්වන ගුප්ත ලේඛන ඇල්ගොරිතම | 5
FIPS මාදිලියේ Junos OS තේරුම් ගැනීමට ඔබට උපකාර කිරීමට FIPS නියමයන් සහ සහය දක්වන ඇල්ගොරිතම වල නිර්වචන භාවිතා කරන්න.
පාරිභාෂිතය
විවේචනාත්මක ආරක්ෂක පරාමිතිය (CSP)
ආරක්ෂාව සම්බන්ධ තොරතුරු-උදාample, රහස් සහ පුද්ගලික ගුප්ත ලේඛන යතුරු සහ මුරපද සහ පුද්ගලික හැඳුනුම් අංක (PIN) වැනි සත්යාපන දත්ත— හෙළිදරව් කිරීම හෝ වෙනස් කිරීම ගුප්ත ෙල්ඛන මොඩියුලයක ආරක්ෂාවට හෝ එය ආරක්ෂා කරන තොරතුරුවලට හානි කළ හැකිය. විස්තර සඳහා, 16 පිටුවේ “FIPS මාදිලියේ Junos OS සඳහා මෙහෙයුම් පරිසරය අවබෝධ කර ගැනීම” බලන්න.
ගුප්ත ලේඛන මොඩියුලය
අනුමත ආරක්ෂක කාර්යයන් (ගුප්ත ලේඛන ඇල්ගොරිතම සහ යතුරු උත්පාදනය ඇතුළුව) ක්රියාත්මක කරන දෘඪාංග, මෘදුකාංග සහ ස්ථිරාංග කට්ටලය සහ ගුප්තකේතන සීමාව තුළ අන්තර්ගත වේ.
FIPS
ෆෙඩරල් තොරතුරු සැකසුම් ප්රමිති. FIPS 140-2 ආරක්ෂාව සහ ගුප්ත ලේඛන මොඩියුල සඳහා අවශ්යතා නියම කරයි. FIPS මාදිලියේ Junos OS FIPS 140-2 මට්ටම 1 ට අනුකූල වේ.
FIPS නඩත්තු භූමිකාව
දෘඪාංග හෝ මෘදුකාංග රෝග විනිශ්චය වැනි භෞතික නඩත්තු හෝ තාර්කික නඩත්තු සේවා ඉටු කිරීමට ක්රිප්ටෝ නිලධාරියාගේ කාර්යභාරය උපකල්පනය කරයි. FIPS 140-2 අනුකූලතාවය සඳහා, Crypto නිලධාරියා FIPS නඩත්තු භූමිකාවට ඇතුළුවීමේදී සහ පිටවීමේදී සියලුම සරල පෙළ රහස් සහ පුද්ගලික යතුරු සහ අනාරක්ෂිත CSP මකා දැමීම සඳහා Routing Engine ශුන්ය කරයි.
සටහන: FIPS නඩත්තු භූමිකාව FIPS මාදිලියේ Junos OS මත සහය නොදක්වයි.
KATs
දන්නා පිළිතුරු පරීක්ෂණ. FIPS සඳහා අනුමත කරන ලද ගුප්ත ලේඛන ඇල්ගොරිතමවල ප්රතිදානය වලංගු කරන සහ සමහර Junos OS මොඩියුලවල අඛණ්ඩතාව පරීක්ෂා කරන පද්ධති ස්වයං පරීක්ෂණ. විස්තර සඳහා, 73 පිටුවේ "FIPS ස්වයං පරීක්ෂණ අවබෝධ කර ගැනීම" බලන්න.
SSH
අනාරක්ෂිත ජාලයක් හරහා දුරස්ථ ප්රවේශය සඳහා ශක්තිමත් සත්යාපනය සහ සංකේතනය භාවිතා කරන ප්රොටෝකෝලයකි. SSH දුරස්ථ පිවිසුම, දුරස්ථ වැඩසටහන් ක්රියාත්මක කිරීම සපයයි, file පිටපත් කිරීම සහ අනෙකුත් කාර්යයන්. එය UNIX පරිසරයක් තුළ rlogin, rsh, සහ rcp සඳහා ආරක්ෂිත ආදේශකයක් ලෙස අදහස් කෙරේ. පරිපාලන සම්බන්ධතා හරහා යවන ලද තොරතුරු සුරක්ෂිත කිරීමට, CLI වින්යාසය සඳහා SSHv2 භාවිතා කරන්න. Junos OS හි, SSHv2 පෙරනිමියෙන් සක්රීය කර ඇති අතර, ආරක්ෂිත යැයි නොසලකන SSHv1 අක්රීය කර ඇත. Zeroization
FIPS ගුප්තකේතන මොඩියුලයක් ලෙස ක්රියාත්මක වීමට පෙර හෝ FIPS නොවන ක්රියාකාරිත්වය සඳහා උපාංග ප්රතිනිර්මාණය කිරීමට සූදානම් වීමේදී උපාංගයක සියලුම CSPs සහ අනෙකුත් පරිශීලකයන් විසින් සාදන ලද දත්ත මකා දැමීම.
CLI මෙහෙයුම් විධානයකින් Crypto නිලධාරියාට පද්ධතිය ශුන්ය කළ හැක.
සහාය දක්වන ගුප්ත ලේඛන ඇල්ගොරිතම
1 වන පිටුවේ වගුව 6 ඉහළ මට්ටමේ ප්රොටෝකෝල ඇල්ගොරිතම සහාය සාරාංශ කරයි.
වගුව 1: FIPS මාදිලියේ අවසර දී ඇති ප්රොටෝකෝල
| ප්රොටෝකෝලය | යතුරු හුවමාරුව | සත්යාපනය | කේතාංකය | අඛණ්ඩතාව |
| SSHv2 | • dh-group14-sha1 • ECDH-sha2-nistp256 • ECDH-sha2-nistp384 • ECDH-sha2-nistp521 |
සත්කාරක (මොඩියුලය): • ECDSA P-256 • SSH-RSA සේවාදායකයා (පරිශීලක): • ECDSA P-256 • ECDSA P-384 • ECDSA P-521 • SSH-RSA |
• AES CTR 128 • AES CTR 192 • AES CTR 256 • AES CBC 128 • AES CBC 256 |
• HMAC-SHA-1 • HMAC-SHA-256 • HMAC-SHA-512 |
2 පිටුවේ 6 වගුවේ MACsec LC සහාය දක්වන කේතාංක ලැයිස්තුගත කරයි.
වගුව 2: MACsec LC සහාය දක්වන කේතාංක
MACsec LC සහාය දක්වන කේතාංක
AES-GCM-128
AES-GCM-256
ඇල්ගොරිතමයේ සෑම ක්රියාත්මක කිරීමක්ම දන්නා පිළිතුරු පරීක්ෂණ (KAT) ස්වයං පරීක්ෂණ මාලාවක් මගින් පරීක්ෂා කරනු ලැබේ. ඕනෑම ස්වයං-පරීක්ෂණ අසාර්ථක වීමක් FIPS දෝෂ තත්වයක් ඇති කරයි.
හොඳම භාවිතය: FIPS 140-2 අනුකූලතාව සඳහා, FIPS මාදිලියේ Junos OS හි FIPS අනුමත ගුප්ත ලේඛන ඇල්ගොරිතම පමණක් භාවිතා කරන්න.
පහත ගුප්ත ලේඛන ඇල්ගොරිතම FIPS මාදිලියේ සහය දක්වයි. සමමිතික ක්රම සංකේතනය සහ විකේතනය සඳහා එකම යතුර භාවිතා කරන අතර අසමමිතික ක්රම සංකේතනය සහ විකේතනය සඳහා විවිධ යතුරු භාවිතා කරයි.
AES
උසස් සංකේතාංකන සම්මතය (AES), FIPS PUB 197 හි අර්ථ දක්වා ඇත. AES ඇල්ගොරිතම බිට් 128 ක බ්ලොක් වල දත්ත සංකේතනය කිරීමට සහ විකේතනය කිරීමට බිට් 192, 256, හෝ 128 යතුරු භාවිතා කරයි.
ECDH
Elliptic Curve Diffie-Hellman. සීමිත ක්ෂේත්ර හරහා ඉලිප්සාකාර වක්රවල වීජීය ව්යුහය මත පදනම්ව ගුප්තකේතනය භාවිතා කරන Diffie-Hellman යතුරු හුවමාරු ඇල්ගොරිතමයේ ප්රභේදයකි. ECDH විසින් පාර්ශ්ව දෙකකට, ඉලිප්සාකාර වක්ර පොදු-පෞද්ගලික යතුරු යුගලයක් ඇති, අනාරක්ෂිත නාලිකාවක් හරහා හවුල් රහසක් ස්ථාපිත කිරීමට ඉඩ සලසයි. හවුල් රහස යතුරක් ලෙස හෝ සමමිතික යතුරු කේතාංකයක් භාවිතයෙන් පසුකාලීන සන්නිවේදනයන් සංකේතනය කිරීම සඳහා වෙනත් යතුරක් ලබා ගැනීමට භාවිතා කළ හැක.
ECDSA
Elliptic Curve Digital Signature Algorithm. සීමිත ක්ෂේත්ර හරහා ඉලිප්සීය වක්රවල වීජීය ව්යුහය මත පදනම්ව ගුප්තකේතනය භාවිතා කරන ඩිජිටල් සිග්නේචර් ඇල්ගොරිතමයේ (ඩීඑස්ඒ) ප්රභේදයකි. ඉලිප්සාකාර වක්රයේ බිටු ප්රමාණය යතුර විකේතනය කිරීමේ අපහසුව තීරණය කරයි. ECDSA සඳහා අවශ්ය යැයි විශ්වාස කරන පොදු යතුර බිටු වලින් ආරක්ෂක මට්ටම මෙන් දෙගුණයක් පමණ වේ. ECDSA P-256, P-384, සහ P-521 වක්ර භාවිතා කරමින් OpenSSH යටතේ වින්යාසගත කළ හැක.
HMAC
RFC 2104 හි "පණිවිඩ සත්යාපනය සඳහා යතුර-හැෂිං" ලෙස අර්ථ දක්වා ඇති අතර, HMAC පණිවිඩ සත්යාපනය සඳහා හෂිං ඇල්ගොරිතම සහ ගුප්ත ලේඛන යතුරු සමඟ ඒකාබද්ධ කරයි. FIPS මාදිලියේ Junos OS සඳහා, HMAC රහස් යතුරක් සමඟින් පුනරාවර්තනය කරන ලද ගුප්ත ලේඛන හැෂ් ශ්රිත SHA-1, SHA-256, සහ SHA-512 භාවිතා කරයි.
SHA-256 සහ SHA-512
FIPS PUB 2-180 හි අර්ථ දක්වා ඇති SHA-2 ප්රමිතියට අයත් ආරක්ෂිත හැෂ් ඇල්ගොරිතම (SHA). NIST විසින් වැඩි දියුණු කරන ලද, SHA-256 256-bit hash digest නිෂ්පාදනය කරයි, සහ SHA-512 512-bit hash digest නිෂ්පාදනය කරයි.
අදාළ ලේඛන
FIPS ස්වයං පරීක්ෂණ අවබෝධ කර ගැනීම | 73
FIPS මාදිලිය සඳහා පද්ධති දත්ත හිස් කිරීමට Zeroization අවබෝධ කර ගැනීම | 25
ආරක්ෂිත නිෂ්පාදන බෙදා හැරීම හඳුනා ගැනීම
ටී නොවන නිෂ්පාදනයක් පාරිභෝගිකයෙකුට ලැබෙන බව සහතික කිරීම සඳහා බෙදා හැරීමේ ක්රියාවලියේදී සපයනු ලබන යාන්ත්රණ කිහිපයක් තිබේampසමග ered. වේදිකාවේ අඛණ්ඩතාව තහවුරු කිරීම සඳහා පාරිභෝගිකයා උපාංගයක් ලැබීමෙන් පසු පහත චෙක්පත් සිදු කළ යුතුය.
- නැව්ගත කිරීමේ ලේබලය - නැව්ගත කිරීමේ ලේබලය නිවැරදි පාරිභෝගික නම සහ ලිපිනය මෙන්ම උපාංගය නිවැරදිව හඳුනාගෙන ඇති බවට සහතික වන්න.
- පිටත ඇසුරුම් - පිටත නැව් පෙට්ටිය සහ ටේප් පරීක්ෂා කරන්න. නැව්ගත කිරීමේ පටිය කපා හෝ වෙනත් ආකාරයකින් සම්මුතියකට ලක්වී නොමැති බව සහතික කර ගන්න. උපාංගයට ප්රවේශ වීමට ඉඩ දීම සඳහා කොටුව කපා හෝ හානි වී නොමැති බව සහතික කර ගන්න.
- ඇතුළත ඇසුරුම් - ප්ලාස්ටික් බෑගය පරීක්ෂා කර මුද්රා තබන්න. බෑගය කපා හෝ ඉවත් නොකිරීමට වග බලා ගන්න. මුද්රාව නොවෙනස්ව පවතින බවට සහතික වන්න.
පරීක්ෂා කිරීමේදී පාරිභෝගිකයා ගැටලුවක් හඳුනා ගන්නේ නම්, ඔහු හෝ ඇය වහාම සැපයුම්කරු අමතන්න. ඇණවුම් අංකය, ලුහුබැඳීමේ අංකය සහ හඳුනාගත් ගැටලුව පිළිබඳ විස්තරයක් සැපයුම්කරුට ලබා දෙන්න.
මීට අමතරව, Juniper Networks විසින් එවන ලද පෙට්ටියක් පාරිභෝගිකයාට ලැබී ඇති බවත්, Juniper Networks ලෙස වෙස්වළාගෙන සිටින වෙනත් සමාගමක් නොවන බවත් සහතික කිරීමට සිදු කළ හැකි චෙක්පත් කිහිපයක් තිබේ. උපාංගයේ සත්යතාව තහවුරු කිරීම සඳහා උපාංගයක් ලැබුණු පසු පාරිභෝගිකයා පහත චෙක්පත් සිදු කළ යුතුය:
- මිලදී ගැනීමේ ඇණවුමක් භාවිතයෙන් උපාංගය ඇණවුම් කර ඇති බව තහවුරු කරන්න. Juniper Networks උපාංග කිසිවිටෙක මිලදී ගැනීමේ ඇණවුමකින් තොරව නැව්ගත නොකෙරේ.
- උපාංගයක් නැව්ගත කළ විට, ඇණවුම ලබා ගන්නා විට පාරිභෝගිකයා විසින් සපයන ලද විද්යුත් තැපැල් ලිපිනයට නැව්ගත කිරීමේ දැනුම්දීමක් යවනු ලැබේ. මෙම විද්යුත් තැපෑල දැනුම්දීම ලැබුණු බව තහවුරු කරන්න. විද්යුත් තැපෑලෙහි පහත තොරතුරු අඩංගු බව තහවුරු කරන්න:
- මිලදී ගැනීමේ ඇණවුම් අංකය
- නැව්ගත කිරීම නිරීක්ෂණය කිරීමට Juniper Networks ඇණවුම් අංකය භාවිතා කරයි
- නැව්ගත කිරීම නිරීක්ෂණය කිරීමට භාවිතා කරන වාහක ලුහුබැඳීමේ අංකය
- අනුක්රමික අංක ඇතුළුව නැව්ගත කළ අයිතම ලැයිස්තුව
- සැපයුම්කරුගේ සහ පාරිභෝගිකයාගේ ලිපිනය සහ සම්බන්ධතා
- නැව්ගත කිරීම ජුනිපර් නෙට්වර්ක්ස් විසින් ආරම්භ කරන ලද බව තහවුරු කරන්න. Juniper Networks විසින් නැව්ගත කිරීමක් ආරම්භ කර ඇති බව තහවුරු කර ගැනීමට, ඔබ පහත සඳහන් කාර්යයන් ඉටු කළ යුතුය:
- Juniper Networks නැව් දැනුම්දීමේ ලැයිස්තුගත කර ඇති Juniper Networks ඇණවුම් අංකයේ වාහක ලුහුබැඳීමේ අංකය ලැබුණු පැකේජයේ ඇති ලුහුබැඳීමේ අංකය සමඟ සසඳන්න.
- ජුනිපර් නෙට්වර්ක්ස් ඔන්ලයින් පාරිභෝගික සහාය ද්වාරයට ලොග් වන්න https://support.juniper.net/support/ වෙත view ඇණවුම් තත්ත්වය. ලැබුණු පැකේජයේ ඇති ලුහුබැඳීමේ අංකය සමඟ Juniper Networks නැව්ගත කිරීමේ දැනුම්දීමේ ලැයිස්තුගත කර ඇති වාහක ලුහුබැඳීමේ අංකය හෝ Juniper Networks ඇණවුම් අංකය සසඳන්න.
කළමනාකරණ අතුරුමුහුණත් අවබෝධ කර ගැනීම
ඇගයීමට ලක් කළ වින්යාසය තුළ පහත කළමනාකරණ අතුරුමුහුණත් භාවිතා කළ හැක:
- දේශීය කළමනාකරණ අතුරුමුහුණත් - උපාංගයේ ඇති RJ-45 කොන්සෝල වරාය RS-232 දත්ත පර්යන්ත උපකරණ (DTE) ලෙස වින්යාස කර ඇත. ටර්මිනලයකින් උපාංගය වින්යාස කිරීමට ඔබට මෙම වරාය හරහා විධාන රේඛා අතුරුමුහුණත (CLI) භාවිතා කළ හැක.
- දුරස්ථ කළමනාකරණ ප්රොටෝකෝල - ඕනෑම ඊතර්නෙට් අතුරු මුහුණතක් හරහා උපාංගය දුරස්ථව කළමනාකරණය කළ හැක. SSHv2 යනු ඇගයීමට ලක් කළ වින්යාසය තුළ භාවිතා කළ හැකි එකම අවසර ලත් දුරස්ථ කළමනාකරණ ප්රොටෝකෝලය වේ. දුරස්ථ කළමනාකරණ ප්රොටෝකෝල J-Web සහ Telnet උපාංගයේ භාවිතය සඳහා නොමැත.
පරිපාලන අක්තපත්ර සහ වරප්රසාද වින්යාස කිරීම
බලයලත් පරිපාලකයෙකු සඳහා සම්බන්ධිත මුරපද රීති අවබෝධ කර ගැනීම
බලයලත් පරිපාලකයා නිර්වචනය කරන ලද පිවිසුම් පන්තියක් සමඟ සම්බන්ධ වී ඇති අතර, පරිපාලකයා සියලු අවසරයන් සමඟ පවරනු ලැබේ. ස්ථාවර මුරපද සත්යාපනය සඳහා දත්ත දේශීයව ගබඩා කර ඇත.
සටහන: මුරපද වල පාලන අක්ෂර භාවිතා නොකරන්න.
මුරපද සඳහා සහ බලයලත් පරිපාලක ගිණුම් සඳහා මුරපද තේරීමේදී පහත මාර්ගෝපදේශ සහ වින්යාස විකල්ප භාවිතා කරන්න. මුරපද විය යුත්තේ:
- මතක තබා ගැනීමට පහසු වන අතර එමඟින් පරිශීලකයින් එය ලිවීමට පෙළඹෙන්නේ නැත.
- වරින් වර වෙනස් වේ.
- පුද්ගලික සහ කිසිවෙකු සමඟ බෙදා නොගනී.
- අවම වශයෙන් අක්ෂර 10 ක් අඩංගු වේ. අවම මුරපදයේ දිග අක්ෂර 10 කි.
[සංස්කරණය] administrator@host# සකසන්න පද්ධති පිවිසුම් මුරපදය අවම දිග 10 - විශාල සහ කුඩා අකුරු, අංක, සහ "!", "@", "#", "$", "%", "^", " වැනි විශේෂ අක්ෂරවල ඕනෑම සංයෝජනයකින් සමන්විත අක්ෂරාංක සහ විරාම ලකුණු දෙකම ඇතුළත් කරන්න. &", "*", "(", සහ ")".
අවම වශයෙන් එක් අවස්ථාවක වෙනසක්, ඉලක්කම් එකක් හෝ වැඩි ගණනක් සහ විරාම ලකුණු එකක් හෝ වැඩි ගණනක් තිබිය යුතුය. - අක්ෂර කට්ටල අඩංගු වේ. වලංගු අක්ෂර කට්ටලවලට ලොකු අකුරු, කුඩා අකුරු, අංක, විරාම ලකුණු සහ වෙනත් විශේෂ අක්ෂර ඇතුළත් වේ.
[සංස්කරණය ] administrator@host# set system login password change-type character-set - අවම අක්ෂර කට්ටල ගණන හෝ අක්ෂර කට්ටල වෙනස් කිරීම් අඩංගු වේ. Junos FIPS හි සරල පෙළ මුරපදවල අවශ්ය අවම අක්ෂර කට්ටල ගණන 3 කි.
[සංස්කරණය] administrator@host# පද්ධති පිවිසුම් මුරපදය අවම වශයෙන් වෙනස් කරන්න 3 - පරිශීලක මුරපද සඳහා හැෂිං ඇල්ගොරිතම SHA256 හෝ SHA512 විය හැක (SHA512 යනු පෙරනිමි හැෂිං ඇල්ගොරිතමය වේ).
[සංස්කරණය ] administrator@host# පද්ධති පිවිසුම් මුරපද ආකෘතිය sha512 සකසන්න
සටහන: උපාංගය ECDSA (P-256, P-384, සහ P-521) සහ RSA (2048, 3072, සහ 4092 මොඩියුලස් බිට් දිග) යතුරු වර්ග සඳහා සහය දක්වයි.
දුර්වල මුරපද නම්: - පද්ධතියක ප්රමිතිගත ආකාරයක් ලෙස සොයාගත හැකි හෝ පවතින වචන file /etc/passwd වැනි.
- පද්ධතියේ සත්කාරක නාමය (සෑම විටම පළමු අනුමානයකි).
- ශබ්දකෝෂයක දිස්වන ඕනෑම වචන. මෙයට ඉංග්රීසි හැර වෙනත් ශබ්දකෝෂ සහ ෂේක්ස්පියර්, ලුවිස් කැරොල්, රොජෙට්ස් තෙසෝරස් වැනි කෘතිවල ඇති වචන ඇතුළත් වේ. මෙම තහනමට ක්රීඩා, කියමන්, චිත්රපට සහ රූපවාහිනී වැඩසටහන් වල පොදු වචන සහ වාක්ය ඛණ්ඩ ඇතුළත් වේ.
- ඉහත ඕනෑම දෙයක් මත ප්රගමනය. උදාහරණයක් ලෙසample, ඉලක්කම් සමඟ ප්රතිස්ථාපනය කරන ලද ස්වර සහිත ශබ්ද කෝෂ වචනයක් (උදාample f00t) හෝ අවසානයට ඉලක්කම් එකතු කර ඇත.
- යන්ත්රයෙන් ජනනය කරන ලද ඕනෑම මුරපද. ඇල්ගොරිතම මඟින් මුරපද අනුමාන වැඩසටහන් වල සෙවුම් ඉඩ අඩු කරන අතර එම නිසා භාවිතා නොකළ යුතුය.
ශක්තිමත් නැවත භාවිතා කළ හැකි මුරපද ප්රියතම වාක්ය ඛණ්ඩයකින් හෝ වචනයකින් අකුරු මත පදනම් විය හැකි අතර, පසුව අමතර ඉලක්කම් සහ විරාම ලකුණු සමඟ වෙනත් සම්බන්ධයක් නැති වචන සමඟ සංයුක්ත කළ හැක.
අදාළ ලේඛන
ආරක්ෂිත නිෂ්පාදන බෙදාහැරීම හඳුනා ගැනීම | 7
භූමිකාවන් සහ සත්යාපන ක්රම වින්යාස කිරීම
Junos OS සඳහා භූමිකාවන් සහ සේවා අවබෝධ කර ගැනීම
මෙම කොටසේ
Crypto නිලධාරී භූමිකාව සහ වගකීම් | 15
FIPS පරිශීලක භූමිකාව සහ වගකීම් | 15
සියලුම FIPS භාවිතා කරන්නන්ගෙන් බලාපොරොත්තු වන්නේ කුමක්ද | 16
Junos OS කළමනාකරණය කිරීමට අවශ්ය සියලුම කාර්යයන් කිරීමට පරිපාලකයාට අවසර දීමට අවශ්ය අවසරය සකසා ඇති, ආරක්ෂක පරිපාලක නිර්වචනය කරන ලද පිවිසුම් පන්තියේ ආරක්ෂක-පරිපාලක සමඟ සම්බන්ධ වේ. පරිපාලන පරිශීලකයින් (ආරක්ෂක පරිපාලක) පද්ධතියට කිසියම් පරිපාලන ප්රවේශයක් ලබා දීමට පෙර අනන්ය හඳුනාගැනීමේ සහ සත්යාපන දත්ත සැපයිය යුතුය.
ආරක්ෂක පරිපාලකගේ භූමිකාවන් සහ වගකීම් පහත පරිදි වේ:
- ආරක්ෂක පරිපාලකයාට දේශීයව සහ දුරස්ථව පරිපාලනය කළ හැක.
- සත්යාපන අසාර්ථක පරාමිති වින්යාස කිරීම ඇතුළුව පරිපාලක ගිණුම් සාදන්න, වෙනස් කරන්න, මකා දමන්න.
- පරිපාලක ගිණුමක් නැවත සක්රිය කරන්න.
- ඇගයීමට ලක් කළ නිෂ්පාදනයට සහ ඉන් පිටත ආරක්ෂිත සම්බන්ධතා පිහිටුවීමට අදාළ ගුප්ත ලේඛන මූලද්රව්ය වින්යාස කිරීම සහ නඩත්තු කිරීම සඳහා වගකීම දරයි.
FIPS නොවන ආකාරයෙන් ක්රියාත්මක වන Juniper Networks Junos මෙහෙයුම් පද්ධතිය (Junos OS) පරිශීලකයින් සඳහා පුළුල් පරාසයක හැකියාවන් ලබා දෙන අතර සත්යාපනය අනන්යතා මත පදනම් වේ. ඊට වෙනස්ව, FIPS 140-2 ප්රමිතිය පරිශීලක භූමිකාවන් දෙකක් නිර්වචනය කරයි: Crypto Officer සහ FIPS පරිශීලක. මෙම භූමිකාවන් Junos OS පරිශීලක හැකියාවන් අනුව අර්ථ දක්වා ඇත.
FIPS මාදිලියේ Junos OS සඳහා නිර්වචනය කර ඇති අනෙකුත් සියලුම පරිශීලක වර්ග (ක්රියාකරු, පරිපාලන පරිශීලක සහ යනාදිය) වර්ග දෙකෙන් එකකට වැටිය යුතුය: Crypto Officer හෝ FIPS පරිශීලක. මෙම හේතුව නිසා, FIPS මාදිලියේ පරිශීලක සත්යාපනය අනන්යතාවය මත පදනම් වූවාට වඩා භූමිකාව මත පදනම් වේ.
ක්රිප්ටෝ නිලධාරියා FIPS මාදිලියට අදාළ සියලුම වින්යාස කාර්යයන් ඉටු කරන අතර FIPS මාදිලියේ Junos OS සඳහා සියලුම ප්රකාශ සහ විධාන නිකුත් කරයි. Crypto Officer සහ FIPS පරිශීලක වින්යාසයන් FIPS මාදිලියේ Junos OS සඳහා වන මාර්ගෝපදේශ අනුගමනය කළ යුතුය.
Crypto නිලධාරී භූමිකාව සහ වගකීම්
ක්රිප්ටෝ නිලධාරියා යනු උපාංගයක FIPS මාදිලියේ Junos OS සබල කිරීම, වින්යාස කිරීම, අධීක්ෂණය සහ නඩත්තු කිරීම සඳහා වගකිව යුතු පුද්ගලයා වේ. ක්රිප්ටෝ ඔෆිසර් උපාංගය මත ජූනොස් ඕඑස් ආරක්ෂිතව ස්ථාපනය කරයි, FIPS මාදිලිය සක්රීය කරයි, අනෙකුත් පරිශීලකයින් සහ මෘදුකාංග මොඩියුල සඳහා යතුරු සහ මුරපද ස්ථාපිත කරයි, සහ ජාල සම්බන්ධතාවයට පෙර උපාංගය ආරම්භ කරයි.
හොඳම පුහුණුව: මුරපද ආරක්ෂිතව තබාගෙන විගණනය පරීක්ෂා කිරීමෙන් ක්රිප්ටෝ නිලධාරියා ආරක්ෂිත ආකාරයෙන් පද්ධතිය පරිපාලනය කරන ලෙස අපි නිර්දේශ කරමු files.
වෙනත් FIPS පරිශීලකයින්ගෙන් Crypto නිලධාරියා වෙන්කර හඳුනා ගන්නා අවසරයන් වන්නේ රහස්, ආරක්ෂාව, නඩත්තුව සහ පාලනයයි. FIPS අනුකූලතාවය සඳහා, මෙම සියලු අවසරයන් අඩංගු ඇතුල් වීමේ පන්තියකට Crypto නිලධාරියා පවරන්න. Junos OS නඩත්තු අවසරය ඇති පරිශීලකයෙකුට කියවිය හැක fileතීරණාත්මක ආරක්ෂක පරාමිතීන් (CSPs) අඩංගු s.
සටහන: FIPS මාදිලියේ Junos OS FIPS 140-2 නඩත්තු භූමිකාවට සහය නොදක්වයි, එය Junos OS නඩත්තු අවසරයට වඩා වෙනස් වේ.
FIPS මාදිලියේ Junos OS හා සම්බන්ධ කාර්යයන් අතර, Crypto නිලධාරියා බලාපොරොත්තු වන්නේ:
- මුල් මූල මුරපදය සකසන්න. මුරපදයේ දිග අවම වශයෙන් අක්ෂර 10 ක් විය යුතුය.
- FIPS-අනුමත ඇල්ගොරිතම සමඟ පරිශීලක මුරපද යළි පිහිටුවන්න.
- ලොගය සහ විගණනය පරීක්ෂා කරන්න fileඋනන්දුවක් දක්වන සිදුවීම් සඳහා s.
- පරිශීලක-උත්පාදනය මකන්න fileඋපාංගය ශූන්ය කිරීම මගින් s, යතුරු සහ දත්ත.
FIPS පරිශීලක භූමිකාව සහ වගකීම්
ක්රිප්ටෝ ඔෆිසර් ඇතුළු සියලුම FIPS පරිශීලකයින්ට හැකිය view වින්යාසය. ක්රිප්ටෝ නිලධාරියා ලෙස පවරන ලද පරිශීලකයාට පමණක් වින්යාසය වෙනස් කළ හැක.
වෙනත් FIPS පරිශීලකයින්ගෙන් Crypto නිලධාරීන් වෙන්කර හඳුනා ගන්නා අවසරයන් වන්නේ රහස්, ආරක්ෂාව, නඩත්තුව සහ පාලනයයි. FIPS අනුකූලතාව සඳහා, මෙම අවසර කිසිවක් අඩංගු නොවන පන්තියකට FIPS පරිශීලකයා පවරන්න.
FIPS පරිශීලකයාට හැක view තත්ව ප්රතිදානය නමුත් උපාංගය නැවත ආරම්භ කිරීමට හෝ ශුන්ය කිරීමට නොහැක.
සියලුම FIPS භාවිතා කරන්නන්ගෙන් අපේක්ෂා කරන්නේ කුමක්ද?
ක්රිප්ටෝ නිලධාරියා ඇතුළු සියලුම FIPS පරිශීලකයන් සෑම විටම ආරක්ෂක මාර්ගෝපදේශ පිළිපැදිය යුතුය.
සියලුම FIPS පරිශීලකයින් කළ යුත්තේ:
- සියලුම මුරපද රහසිගතව තබා ගන්න.
- ආරක්ෂිත ප්රදේශයක උපාංග සහ ලියකියවිලි ගබඩා කරන්න.
- ආරක්ෂිත ස්ථානවල උපාංග යොදවන්න.
- විගණනය පරීක්ෂා කරන්න fileවරින් වර.
- අනෙකුත් සියලුම FIPS 140-2 ආරක්ෂක නීති වලට අනුකූල වන්න.
- මෙම මාර්ගෝපදේශ අනුගමනය කරන්න:
• පරිශීලකයන් විශ්වාස කරයි.
• පරිශීලකයන් සියලු ආරක්ෂක මාර්ගෝපදේශවලට අනුකූල වේ.
• පරිශීලකයන් හිතාමතාම ආරක්ෂාවට හානි නොකරයි
• පරිශීලකයන් සෑම විටම වගකීමෙන් යුතුව හැසිරේ.
අදාළ ලේඛන
FIPS මාදිලියේ Juniper Networks Junos මෙහෙයුම් පද්ධතිය (Junos OS) ධාවනය වන Juniper Networks උපාංගයක් FIPS නොවන මාදිලියේ උපාංගයක පරිසරයට වඩා වෙනස් වූ විශේෂ ආකාරයේ දෘඪාංග සහ මෘදුකාංග මෙහෙයුම් පරිසරයක් සාදයි:
FIPS මාදිලියේ Junos OS සඳහා දෘඪාංග පරිසරය
FIPS මාදිලියේ Junos OS මඟින් සරල පෙළ භාවිතයෙන් කිසිදු විවේචනාත්මක ආරක්ෂක පරාමිතීන් (CSPs) හරස් කළ නොහැකි ගුප්ත ලේඛන සීමාවක් උපාංගය තුළ ස්ථාපිත කරයි. FIPS 140-2 අනුකූලතාව සඳහා ගුප්තකේතන සීමාවක් අවශ්ය වන උපාංගයේ සෑම දෘඪාංග අංගයක්ම වෙනම ගුප්ත ලේඛන මොඩියුලයකි. FIPS මාදිලියේ Junos OS හි ගුප්ත ලේඛන සීමාවන් සහිත දෘඪාංග වර්ග දෙකක් ඇත: එක් එක් Routing Engine සඳහා එකක් සහ LC MPC7E-10G කාඩ්පත ඇතුළත් සම්පූර්ණ චැසිය සඳහා එකක්. සෑම සංරචකයක්ම වෙනම ගුප්ත ලේඛන මොඩියුලයක් සාදයි. මෙම ආරක්ෂිත පරිසරයන් අතර CSP සම්බන්ධ වන සන්නිවේදනයන් සංකේතනය භාවිතයෙන් සිදු විය යුතුය.
ගුප්ත ලේඛන ක්රම භෞතික ආරක්ෂාව සඳහා ආදේශකයක් නොවේ. දෘඩාංග ආරක්ෂිත භෞතික පරිසරයක පිහිටා තිබිය යුතුය. සියලු වර්ගවල පරිශීලකයින් යතුරු හෝ මුරපද හෙළි නොකළ යුතුය, හෝ ලිඛිත වාර්තා හෝ සටහන් අනවසර පුද්ගලයින් විසින් දැකීමට ඉඩ නොදිය යුතුය.
FIPS මාදිලියේ Junos OS සඳහා මෘදුකාංග පරිසරය
FIPS මාදිලියේ Junos OS ධාවනය වන Juniper Networks උපාංගයක් විශේෂ ආකාරයේ වෙනස් කළ නොහැකි මෙහෙයුම් පරිසරයක් සාදයි. උපාංගය මත මෙම පරිසරය සාක්ෂාත් කර ගැනීම සඳහා, පද්ධතිය ඕනෑම ද්විමයයක් ක්රියාත්මක කිරීම වළක්වයි file එය FIPS මාදිලියේ බෙදාහැරීමේ සහතික කළ Junos OS හි කොටසක් නොවීය. උපාංගයක් FIPS මාදිලියේ ඇති විට, එය ක්රියාත්මක කළ හැක්කේ Junos OS පමණි.
FIPS මාදිලියේ මෘදුකාංග පරිසරය තුළ Junos OS පිහිටුවනු ලබන්නේ Crypto නිලධාරී විසින් උපාංගයක FIPS මාදිලිය සාර්ථකව සක්රීය කිරීමෙන් පසුවය. FIPS මාදිලිය ඇතුළත් Junos OS රූපය Juniper Networks හි ඇත webඅඩවිය සහ ක්රියාකාරී උපාංගයක් මත ස්ථාපනය කළ හැක.
FIPS 140-2 අනුකූලතාව සඳහා, පරිශීලකයා විසින් නිර්මාණය කරන ලද සියල්ල මකා දැමීමට අපි නිර්දේශ කරමු fileFIPS මාදිලිය සක්රීය කිරීමට පෙර උපාංගය ශුන්ය කිරීමෙන් s සහ දත්ත.
FIPS මට්ටම 1 හි ඔබගේ උපාංගය ක්රියාත්මක කිරීමට t භාවිතා කිරීම අවශ්ය වේampRouting Engine චැසියට මුද්රා තැබීමට er-evident ලේබල්.
FIPS මාදිලිය සක්රීය කිරීම සාමාන්ය Junos OS ප්රොටෝකෝල සහ සේවාවන් බොහොමයක් අක්රීය කරයි. විශේෂයෙන්, ඔබට FIPS මාදිලියේ Junos OS හි පහත සේවාවන් වින්යාසගත කළ නොහැක:
- ඇඟිල්ල
- ftp
- rlogin
- telnet
- tftp
- xnm-clear-text
මෙම සේවාවන් වින්යාස කිරීමට උත්සාහ කිරීම, හෝ වින්යාස කර ඇති මෙම සේවාවන් සමඟ වින්යාස කිරීම් පැටවීම, වින්යාස කිරීමේ වාක්ය දෝෂයක් ඇති කරයි.
ඔබට දුරස්ථ ප්රවේශ සේවාවක් ලෙස SSH පමණක් භාවිතා කළ හැක.
FIPS මාදිලියේ Junos OS වෙත උත්ශ්රේණිගත කිරීමෙන් පසු පරිශීලකයින් සඳහා පිහිටුවා ඇති සියලුම මුරපද FIPS මාදිලියේ පිරිවිතරවල Junos OS වෙත අනුකූල විය යුතුය. මුරපද දිගින් අකුරු 10ත් 20ත් අතර විය යුතු අතර අර්ථ දක්වා ඇති අක්ෂර කට්ටල පහෙන් අවම වශයෙන් තුනක් (විශාල අකුරු සහ කුඩා අකුරු, ඉලක්කම්, විරාම ලකුණු, සහ යතුරුපුවරු අක්ෂර, එනම් % සහ &, අනෙක් ඒවාට ඇතුළත් නොවේ. කාණ්ඩ හතරක්).
මෙම නීතිවලට අනුකූල නොවන මුරපද වින්යාස කිරීමට උත්සාහ කිරීමේදී දෝෂයක් ඇති වේ. සම වයසේ මිතුරන් සත්යාපනය කිරීමට භාවිතා කරන සියලුම මුරපද සහ යතුරු අවම වශයෙන් අක්ෂර 10ක් දිග විය යුතු අතර සමහර අවස්ථාවලදී දිග දිරවීමේ ප්රමාණයට ගැලපේ.
සටහන: ක්රිප්ටෝ නිලධාරියා දේශීය කොන්සෝල සම්බන්ධතාවයෙන් වින්යාසය සම්පූර්ණ කරන තෙක් උපාංගය ජාලයකට අමුණන්න එපා.
දැඩි අනුකූලතාවයක් සඳහා, FIPS මාදිලියේ Junos OS හි දේශීය කොන්සෝලයේ මූලික සහ බිඳවැටීම් ඩම්ප් තොරතුරු පරීක්ෂා නොකරන්න, මන්ද සමහර CSPs සරල පාඨයෙන් පෙන්විය හැක.
විවේචනාත්මක ආරක්ෂක පරාමිතීන්
Critical Security Parameters (CSPs) යනු ගුප්ත ලේඛන යතුරු සහ මුරපද වැනි ආරක්ෂාවට අදාළ තොරතුරු වන අතර ඒවා හෙළිදරව් කළහොත් හෝ වෙනස් කළහොත් මොඩියුලය මඟින් ආරක්ෂා කරන ලද තොරතුරුවල ආරක්ෂාව හෝ රහස්ය මොඩියුලයේ ආරක්ෂාව අවදානමට ලක් කළ හැකිය.
ක්රිප්ටෝග්රැෆික් මොඩියුලයක් ලෙස උපාංග හෝ Routing Engine ක්රියාත්මක කිරීමට සූදානම් වීමේදී පද්ධතියේ Zeroization CSPs හි සියලුම අංශු මකා දමයි.
3 පිටුවේ 19 වගුව Junos OS ධාවනය වන උපාංගවල CSPs ලැයිස්තුගත කරයි.
වගුව 3: විවේචනාත්මක ආරක්ෂක පරාමිතීන්
| CSP | විස්තරය | Zeroize |
භාවිතා කරන්න |
| SSHv2 පුද්ගලික සත්කාරක යතුර | ECDSA / RSA යතුර ධාරකය හඳුනා ගැනීමට භාවිතා කරයි, පළමු වරට SSH වින්යාස කරන විට උත්පාදනය කරන ලදී. | Zeroize විධානය. | ධාරකය හඳුනා ගැනීමට භාවිතා කරයි. |
| SSHv2 සැසි යතුරු | සැසි යතුර SSHv2 සමඟ සහ Diffie-Hellman පුද්ගලික යතුරක් ලෙස භාවිතා කරයි. සංකේතනය: AES-128, AES-192, AES-256. MACs: HMAC-SHA-1, HMAC- SHA-2-256, HMAC-SHA2-512. යතුරු හුවමාරුව: dh-group14-sha1, ECDH-sha2-nistp-256, ECDH-sha2- nistp-384, සහ ECDH-sha2-nistp-521. | බල චක්රය සහ සැසිය අවසන් කිරීම. | සත්කාරක සහ සේවාලාභියා අතර දත්ත සංකේතනය කිරීමට භාවිතා කරන සමමිතික යතුර. |
| පරිශීලක සත්යාපන යතුර | පරිශීලකයාගේ මුරපදයේ හැෂ්: SHA256, SHA512. | Zeroize විධානය. | ගුප්ත ලේඛන මොඩියුලයට පරිශීලකයෙකු සත්යාපනය කිරීමට භාවිතා කරයි. |
| ක්රිප්ටෝ ඔෆිසර් සත්යාපන යතුර | ක්රිප්ටෝ නිලධාරියාගේ මුරපදයේ හැෂ්: SHA256, SHA512. | Zeroize විධානය. | ගුප්ත ලේඛන මොඩියුලයට ක්රිප්ටෝ නිලධාරියා සත්යාපනය කිරීමට භාවිතා කරයි. |
| HMAC DRBG බීජ | නිර්ණායක රැන්ඩන් බිට් උත්පාදක (DRBG) සඳහා බීජ. | බීජ ගුප්ත ලේඛන මොඩියුලය මගින් ගබඩා නොකෙරේ. | DRBG බීජ වැපිරීම සඳහා භාවිතා වේ. |
| HMAC DRBG V අගය | බිටු වල නිමැවුම් වාරණ දිග (Outlen) හි අගය (V) තවත් ප්රතිදාන බිටු නිපදවන සෑම අවස්ථාවකම යාවත්කාලීන වේ. | බලය චක්රය. | DRBG හි අභ්යන්තර තත්වයේ තීරණාත්මක අගයක්. |
| CSP | විස්තරය | Zeroize |
භාවිතා කරන්න |
| HMAC DRBG යතුරු අගය | DRBG යාන්ත්රණය ව්යාජ බිටු ජනනය කරන සෑම අවස්ථාවකම අවම වශයෙන් එක් වරක්වත් යාවත්කාලීන කෙරෙන outlen-bit යතුරෙහි වත්මන් අගය. | බලය චක්රය. | DRBG හි අභ්යන්තර තත්වයේ තීරණාත්මක අගයක්. |
| NDRNG එන්ට්රොපිය | HMAC DRBG වෙත එන්ට්රොපි ආදාන තන්තුව ලෙස භාවිත කෙරේ. | බලය චක්රය. | DRBG හි අභ්යන්තර තත්වයේ තීරණාත්මක අගයක්. |
FIPS මාදිලියේ Junos OS හි, සියලුම CSPs ගුප්තකේතන මොඩියුලය සංකේතාත්මක ආකාරයෙන් ඇතුල් කර පිටවිය යුතුය.
අනුමත නොවන ඇල්ගොරිතමයක් සමඟ සංකේතනය කරන ලද ඕනෑම CSP FIPS විසින් සරල පෙළ ලෙස සලකනු ලැබේ.
හොඳම භාවිතය: FIPS අනුකූලතාවය සඳහා, SSH සම්බන්ධතා හරහා උපාංගය වින්යාස කරන්න, මන්ද ඒවා සංකේතාත්මක සම්බන්ධතා වේ.
දේශීය මුරපද SHA256 හෝ SHA512 ඇල්ගොරිතම සමඟ හෑෂ් කර ඇත. FIPS මාදිලියේ Junos OS හි මුරපද ප්රතිසාධනය කළ නොහැක. FIPS මාදිලියේ Junos OS හට නිවැරදි root මුරපදය නොමැතිව තනි-පරිශීලක මාදිලියට ආරම්භ කළ නොහැක.
FIPS මාදිලියේ Junos OS සඳහා මුරපද පිරිවිතර සහ මාර්ගෝපදේශ අවබෝධ කර ගැනීම
ක්රිප්ටෝ නිලධාරියා විසින් පරිශීලකයන් සඳහා ස්ථාපිත කර ඇති සියලුම මුරපද FIPS මාදිලියේ අවශ්යතා තුළ පහත ජූනොස් මෙහෙයුම් පද්ධතියට අනුකූල විය යුතුය. පහත පිරිවිතරයන්ට අනුකූල නොවන මුරපද වින්යාස කිරීමට උත්සාහ කිරීමේදී දෝෂයක් ඇති වේ.
- දිග. මුරපදවල අක්ෂර 10 සහ 20 අතර තිබිය යුතුය.
- අක්ෂර කට්ටල අවශ්යතා. මුරපදවල පහත අර්ථ දක්වා ඇති අක්ෂර කට්ටල පහෙන් තුනක්වත් අඩංගු විය යුතුය:
- ලොකු අකුරු
- සිම්පල් අකුරු
- ඉලක්කම්
- විරාම ලකුණු
- යතුරුපුවරු අක්ෂර අනෙක් කට්ටල හතරෙහි ඇතුළත් නොවේ—එනම් සියයට ලකුණ (%) සහ ද ampersand (&)
- සත්යාපන අවශ්යතා. සම වයසේ මිතුරන් සත්යාපනය කිරීමට භාවිතා කරන සියලුම මුරපද සහ යතුරු අවම වශයෙන් අනුලකුණු 10ක් අඩංගු විය යුතු අතර සමහර අවස්ථාවලදී අක්ෂර සංඛ්යාව දිරවීමේ ප්රමාණයට අනුරූප විය යුතුය.
- මුරපද සංකේතනය. පෙරනිමි සංකේතාංකන ක්රමය (SHA512) වෙනස් කිරීම සඳහා [පද්ධති පිවිසුම් මුරපදය සංස්කරණය කරන්න] ධුරාවලියේ මට්ටමින් ආකෘති ප්රකාශය ඇතුළත් කරන්න.
ශක්තිමත් මුරපද සඳහා මාර්ගෝපදේශ. ශක්තිමත්, නැවත භාවිතා කළ හැකි මුරපද ප්රියතම වාක්ය ඛණ්ඩයකින් හෝ වචනයකින් අකුරු මත පදනම් විය හැකි අතර පසුව එකතු කළ ඉලක්කම් සහ විරාම ලකුණු සමඟ වෙනත් සම්බන්ධයක් නැති වචන සමඟ සංයුක්ත කළ හැක. පොදුවේ, ශක්තිමත් මුරපදයක් වන්නේ:
- මතක තබා ගැනීමට පහසු වන අතර එමඟින් පරිශීලකයින් එය ලිවීමට පෙළඹෙන්නේ නැත.
- මිශ්ර අක්ෂරාංක අක්ෂර සහ විරාම ලකුණු වලින් සෑදී ඇත. FIPS අනුකූලතාව සඳහා අවම වශයෙන් එක් සිද්ධියක් වෙනස් කිරීමක්, ඉලක්කම් එකක් හෝ කිහිපයක් සහ විරාම ලකුණු එකක් හෝ කිහිපයක් ඇතුළත් වේ.
- වරින් වර වෙනස් වේ.
- කාටවත් හෙළි කළේ නැහැ.
දුර්වල මුරපද වල ලක්ෂණ. පහත දුර්වල මුරපද භාවිතා නොකරන්න: - පද්ධතියක ප්රමිතිගත ආකාරයක් ලෙස සොයාගත හැකි හෝ පවතින වචන file/etc/passwd වැනි.
- පද්ධතියේ සත්කාරක නාමය (සෑම විටම පළමු අනුමානයකි).
- ඉංග්රීසි හැර වෙනත් භාෂාවල ශබ්දකෝෂ සහ ශබ්දකෝෂ ඇතුළු ශබ්දකෝෂයක හෝ වෙනත් සුප්රසිද්ධ මූලාශ්රයක දිස්වන ඕනෑම වචනයක් හෝ වාක්ය ඛණ්ඩයක්; සම්භාව්ය හෝ ජනප්රිය ලේඛකයන්ගේ කෘති; හෝ ක්රීඩා, කියමන්, චිත්රපට හෝ රූපවාහිනී වැඩසටහන් වලින් පොදු වචන සහ වාක්ය ඛණ්ඩ.
- ඉහත ඕනෑම දෙයක් මත ප්රතිවර්තන-උදාample, අකුරු සහිත ශබ්ද කෝෂ වචනයක් ඉලක්කම් (r00t) සමඟ ප්රතිස්ථාපනය කර හෝ අවසානයට එකතු කරන ලද ඉලක්කම් සමඟ.
- යන්ත්රයෙන් සාදන ලද ඕනෑම මුරපදයක්. ඇල්ගොරිතම මඟින් මුරපද අනුමාන වැඩසටහන් වල සෙවුම් ඉඩ අඩු කරන අතර එම නිසා භාවිතා නොකළ යුතුය.
Juniper Networks වෙතින් මෘදුකාංග පැකේජ බාගැනීම
ඔබට Juniper Networks වෙතින් ඔබගේ උපාංගය සඳහා Junos OS මෘදුකාංග පැකේජය බාගත කළ හැක webඅඩවිය.
ඔබ මෘදුකාංගය බාගත කිරීමට පෙර, ඔබට ජුනිපර් ජාලයක් ඇති බවට සහතික වන්න Web ගිණුම සහ වලංගු ආධාරක ගිවිසුමක්. ගිණුමක් ලබා ගැනීම සඳහා, Juniper Networks හි ලියාපදිංචි කිරීමේ පෝරමය සම්පූර්ණ කරන්න webඅඩවිය: https://userregistration.juniper.net/.
Juniper Networks වෙතින් මෘදුකාංග පැකේජ බාගැනීමට:
- භාවිතා කරමින් a Web බ්රව්සරය, බාගත කිරීම සඳහා සබැඳි අනුගමනය කරන්න URL ජුනිපර් ජාල මත webපිටුව. https://support.juniper.net/support/downloads/
- Juniper Networks නියෝජිතයින් විසින් සපයනු ලබන පරිශීලක නාමය (සාමාන්යයෙන් ඔබගේ විද්යුත් තැපැල් ලිපිනය) සහ මුරපදය භාවිතා කරමින් Juniper Networks සත්යාපන පද්ධතියට ලොග් වන්න.
- මෘදුකාංගය බාගන්න. බලන්න මෘදුකාංග බාගත කිරීම.
අදාළ ලේඛන
ස්ථාපනය සහ උත්ශ්රේණිගත කිරීමේ මාර්ගෝපදේශය
තනි රවුටින් එන්ජිමක් සහිත උපාංගයක මෘදුකාංග ස්ථාපනය කිරීම
ඔබට තනි Routing Engine එකක් සමඟ උපාංගයේ Junos OS උත්ශ්රේණි කිරීමට මෙම ක්රියා පටිපාටිය භාවිතා කළ හැක.
තනි Routing Engine එකක් සහිත උපාංගයක මෘදුකාංග උත්ශ්රේණි ස්ථාපනය කිරීමට:
- විස්තර කර ඇති පරිදි මෘදුකාංග පැකේජය බාගන්න Juniper Networks වෙතින් මෘදුකාංග පැකේජ බාගැනීම.
- ඔබ දැනටමත් එසේ කර නොමැති නම්, ඔබගේ කළමනාකරණ උපාංගයෙන් උපාංගයේ කොන්සෝල වරායට සම්බන්ධ වී Junos OS CLI වෙත ලොග් වන්න.
- (විකල්ප) වත්මන් මෘදුකාංග වින්යාසය දෙවන ගබඩා විකල්පයකට උපස්ථ කරන්න. බලන්න මෘදුකාංග ස්ථාපනය සහ උත්ශ්රේණිගත කිරීමේ මාර්ගෝපදේශය මෙම කාර්යය ඉටු කිරීම සඳහා උපදෙස් සඳහා.
- (විකල්ප) මෘදුකාංග පැකේජය උපාංගයට පිටපත් කරන්න. පිටපත් කිරීමට FTP භාවිතා කරන ලෙස අපි නිර්දේශ කරමු file /var/tmp/ බහලුම වෙත.
මෘදුකාංග රූපය දුරස්ථ ස්ථානයක ගබඩා කර ඇති විට Junos OS ද උත්ශ්රේණි කළ හැකි බැවින් මෙම පියවර විකල්ප වේ. මෙම උපදෙස් අවස්ථා දෙකම සඳහා මෘදුකාංග උත්ශ්රේණි කිරීමේ ක්රියාවලිය විස්තර කරයි. - උපාංගයේ නව පැකේජය ස්ථාපනය කරන්න: REMX2K-X8 සඳහා: user@host> ඉල්ලීම vmhost මෘදුකාංග එකතු කරන්න
RE1800 සඳහා: user@host> ඉල්ලීම් පද්ධති මෘදුකාංග එකතු කරන්න
පහත සඳහන් මාර්ගවලින් එකක් සමඟ පැකේජය ප්රතිස්ථාපනය කරන්න:
• උපාංගයේ දේශීය නාමාවලියක මෘදුකාංග පැකේජයක් සඳහා, /var/tmp/package.tgz භාවිතා කරන්න.
• දුරස්ථ සේවාදායකයක මෘදුකාංග පැකේජයක් සඳහා, මෘදුකාංග පැකේජ නාමය සමඟ විචල්ය විකල්ප පැකේජය ප්රතිස්ථාපනය කරමින් පහත මාර්ගවලින් එකක් භාවිතා කරන්න.
• ftp://hostname/pathname/package.tgz
• ftp://hostname/pathname/package.tgz - ස්ථාපනය පූරණය කිරීමට උපාංගය නැවත ආරම්භ කරන්න:
REMX2K-X8 සඳහා:
user@host> vmhost reboot ඉල්ලන්න
RE1800 සඳහා:
user@host> පද්ධතිය නැවත ආරම්භ කිරීම ඉල්ලා සිටින්න - නැවත පණගැන්වීම අවසන් වූ පසු, මෘදුකාංගයේ නව අනුවාදය සාර්ථකව ස්ථාපනය කර ඇති බව තහවුරු කර ගැනීමට ලොග් වී show version විධානය භාවිතා කරන්න.
user@host> අනුවාදය පෙන්වන්න
මාදිලිය: mx960
ජූනෝස්: 20.3X75-D30.1
JUNOS OS Kernel 64-bit [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS libs [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS ධාවන කාලය ab] JUNOS OS වේලා කලාප තොරතුරු [20210722.b0da34e0_builder_stable_11-204ab] JUNOS ජාල තොග සහ උපයෝගිතා [20210722_builder_junos_0_x34_d0] JUNOS libs [11_builder_junos_204_x20210812.200100_d203] JUNOS OS libs compat75 [30b20210812.200100 JUNOS OS 203-bit ගැළපුම [75.b30da32e20210722_builder_stable_0-34ab] JUNOS libs compat0 [11_builder_junos_204_x32_d20210722der_time0 34_x0_d11] JUNOS sflow mx [204_builder_junos_32_x20210812.200100_d203] JUNOS py extensions75 [30_builder_junos_20210812.200100_x203_d75] JUNOS py දිගු 30_no_20210812.200100x203 d75] JUNOS py base30 [2_builder_junos_20210812.200100_x203_d75] JUNOS py base [30_builder_junos_20210812.200100_x203_d75] JUNOS30 cryb2 සිට cryb20210812.200100 203-75ab] JUNOS OS boot-ve files [20210722.b0da34e0_builder_stable_11-204ab] JUNOS සහ telemetry [20.3X75-D30.1] JUNOS ආරක්ෂක බුද්ධිය [20210812.200100_builder_junos_203_x75 30_builder_junos_32_x20210812.200100_d203] JUNOS mx ධාවන කාලය [75_builder_junos_30_x20210812.200100_d203] JUNOS RPD Telemetry යෙදුම [75X30-D20.3 .75] Redis [30.1_builder_junos_20210812.200100_x203_d75] JUNOS probe utility [30_builder_junos_20210812.200100_x203_d75] JUNOS30x20210812.200100_d203] JUNOS75x30_d20.3 පොදු වේදිකා 75_30.1. 20210812.200100_d203] JUNOS Openconfig [75X30-D20210812.200100] JUNOS mtx ජාල මොඩියුල [203_builder_junos_75_x30_d20210812.200100] JUNOS මොඩියුල [203_d75] modules 30 les [20210812.200100_builder_junos_203_x75_d30] JUNOS mx libs [20210812.200100_builder_junos_203_x75_d30] JUNOS SQL සමමුහුර්ත Daemon20210812.200100x203. 75_d30] JUNOS mtx Data Plane Crypto Support [20210812.200100_builder_junos_203_x75_d30] JUNOS ඩීමන් [20210812.200100_builder_junos]203_builder_junos_75x30 20210812.200100_builder_junos_203_x75_d30] JUNOS appidd-mx යෙදුම් හඳුනාගැනීමේ ඩීමන් [XNUMX_builder_junos_XNUMX_xXNUMX_dXNUMX] JUNOS සේවා URL පෙරහන් පැකේජය [20210812.200100_builder_junos_203_x75_d30] JUNOS Services TLB සේවා PIC පැකේජය [20210812.200100_builder_junos_203_x75_d30] JUNOS Services Tele20210812.200100 203_x75_d30] JUNOS සේවා TCP-LOG [20210812.200100_builder_junos_203_x75_d30] JUNOS Services SSL [20210812.200100_builder_junos.203 75_builder_junos_30_x20210812.200100_d203] JUNOS Services Stateful Firewall [75_builder_junos_30_x20210812.200100_d203] JUNOS සේවා RTCOM [75_builder_junos_30_x20210812.200100_d203] JUNOS Services RPM75x30 20210812.200100] JUNOS සේවා PCEF පැකේජය [203_builder_junos_75_x30_d20210812.200100] JUNOS Services NAT [203_builder_junos_75_x30_d20210812.200100 ජංගම දුරකථන පැකේජය Subscriber Mobile Services Container
[20210812.200100_builder_junos_203_x75_d30] JUNOS Services MobileNext මෘදුකාංග පැකේජය [20210812.200100_builder_junos_203_x75_d30] JUNOS Services Logging Report nos_20210812.200100_x203_d75] JUNOS Services LL-PDF බහාලුම් පැකේජය [30_builder_junos_20210812.200100_x203_d75] JUNOS Services Jflow කන්ටේනර් පැකේජය [30_ep Service නිරීක්ෂණ පැකේජය [ 20210812.200100_builder_junos_203_x75_d30] JUNOS Services IPSec [20210812.200100_builder_junos_203_x75_d30] JUNOS Services IDS [20210812.200100 203] JUNOS IDP සේවා [75_builder_junos_30_x20210812.200100_d203] JUNOS සේවා HTTP අන්තර්ගත කළමනාකරණ පැකේජය [75_builder_junos_30_x20210812.200100_d203 දක්වා සේවා.75_x30_d20210812.200100 der_junos_203_x75_d30] JUNOS Services Captive Portal සහ Content Delivery බහාලුම් පැකේජය
[20210812.200100_builder_junos_203_x75_d30] JUNOS සේවා COS [20210812.200100_builder_junos_203_x75_d30] JUNOS AppId සේවා [20210812.200100_builder_junos_203_x75_d30 20210812.200100] JUNOS සේවා යෙදුම් මට්ටමේ ද්වාර [203_builder_junos_75_x30_d20210812.200100] JUNOS සේවා AACL බහාලුම් පැකේජය [203_builder_junos_75_builder_junos_30ft Soft20210812.200100_d203x 75_builder_junos_30_x20210812.200100_d203] JUNOS දිගු කිරීමේ මෙවලම් කට්ටලය [75_builder_junos_30_x9_d20210812.200100 ] JUNOS Packet Forwarding Engine Support (wrlinux203) [75_builder_junos_30_x20210812.200100_d203] JUNOS Packet Forwarding Engine Support (ulc) [75]JUNOS_builder30d3x20.3 ඉදිරියට යැවීමේ එන්ජින් සහාය (MXSPC75) [30.1X2000-D20210812.200100] JUNOS පැකට් ඉදිරියට යැවීමේ එන්ජින් සහාය (X203) [ 75_builder_junos_30_x20.3_d75] JUNOS Packet Forwarding Engine FIPS සහාය [30.1XXNUMX-DXNUMX] JUNOS Packet Forwarding Engine Support (M/T Common)
[20210812.200100_builder_junos_203_x75_d30] JUNOS පැකට් ඉදිරියට යැවීමේ එන්ජින් සහාය (පසුපස)
FIPS මාදිලිය සඳහා පද්ධති දත්ත හිස් කිරීමට Zeroization අවබෝධ කර ගැනීම
මෙම කොටසේ
ඇයි Zeroize? | 26
Zeroize කිරීමට කවදාද? | 26
Zeroization මගින් Routing Engine වල සියලුම වින්යාස තොරතුරු සම්පූර්ණයෙන්ම මකා දමයි, SSH, local encryption, local authentication, සහ IPsec සඳහා වන සියලුම සරල පෙළ මුරපද, රහස් සහ පුද්ගලික යතුරු ඇතුළුව.
Crypto නිලධාරියා REMX2K-X8 සඳහා මෙහෙයුම් විධාන ඉල්ලීම vmhost zeroize no-forwarding සහ RE1800 සඳහා පද්ධතිය zeroize ඉල්ලා සිටීමෙන් ශුන්යකරණ ක්රියාවලිය ආරම්භ කරයි.
අවවාදය: පද්ධති ශුන්යකරණය ප්රවේශමෙන් සිදු කරන්න. ශුන්යකරණ ක්රියාවලිය අවසන් වූ පසු, Routing Engine හි දත්ත කිසිවක් ඉතිරි නොවේ. වින්යාස කළ පරිශීලකයන් හෝ වින්යාස කිරීමකින් තොරව උපාංගය කර්මාන්තශාලා පෙරනිමි තත්ත්වයට ආපසු පැමිණේ files.
Zeroization කාලය ගත විය හැක. සියලුම වින්යාස කිරීම් තත්පර කිහිපයකින් ඉවත් කළද, ශුන්යකරණ ක්රියාවලිය සියලුම මාධ්ය නැවත ලිවීමට සිදුවේ, මාධ්යයේ ප්රමාණය අනුව සැලකිය යුතු කාලයක් ගත විය හැක.
ඇයි Zeroize?
උපාංගය FIPS ප්රකාරයේ ඇති විට සියලුම තීරණාත්මක ආරක්ෂක පරාමිති (CSP) ඇතුළු කර හෝ නැවත ඇතුල් කරන තෙක් ඔබේ උපාංගය වලංගු FIPS ගුප්ත ලේඛන මොඩියුලයක් ලෙස නොසැලකේ.
FIPS 140-2 අනුකූලතාව සඳහා, ඔබ උපාංගයේ FIPS මාදිලිය අක්රිය කිරීමට පෙර සංවේදී තොරතුරු ඉවත් කිරීමට පද්ධතිය ශුන්ය කළ යුතුය.
Zeroize කිරීමට කවදාද?
Crypto නිලධාරියෙකු ලෙස, පහත සඳහන් අවස්ථා වලදී ශුන්යකරණය සිදු කරන්න:
- FIPS මෙහෙයුම් ආකාරය සබල කිරීමට පෙර: FIPS ගුප්තකේතන මොඩියුලයක් ලෙස ක්රියා කිරීම සඳහා ඔබගේ උපාංගය සූදානම් කිරීමට, FIPS මාදිලිය සබල කිරීමට පෙර ශුන්යකරණය සිදු කරන්න.
- FIPS මෙහෙයුම් ආකාරය අක්රිය කිරීමට පෙර: FIPS නොවන ක්රියාකාරිත්වය සඳහා ඔබගේ උපාංගය ප්රතිනිර්මාණය කිරීම ආරම්භ කිරීමට, උපාංගයේ FIPS මාදිලිය අක්රිය කිරීමට පෙර ශුන්යකරණය සිදු කරන්න.
සටහන: FIPS පරිසරයක් තුළ FIPS නොවන මෘදුකාංග ස්ථාපනය කිරීමට Juniper Networks සහාය නොදක්වයි, නමුත් ඇතැම් පරීක්ෂණ පරිසරයන්හිදී එසේ කිරීම අවශ්ය විය හැක. පළමුව පද්ධතිය ශුන්ය කිරීමට වග බලා ගන්න.
පද්ධතිය ශුන්ය කිරීම
ඔබගේ උපාංගය ශුන්ය කිරීමට, පහත ක්රියා පටිපාටිය අනුගමනය කරන්න:
- Crypto Officer ලෙස උපාංගයට ලොග් වී CLI වෙතින් පහත විධානය ඇතුල් කරන්න.
REMX2K-X8 සඳහා:
crypto-officer@host> ඉල්ලීම vmhost zeroize no-forwarding VMHost Zeroization : වින්යාස කිරීම සහ ලොගය ඇතුළුව සියලුම දත්ත මකන්න files ? [ඔව්, නැත] (නැත) ඔව්
re0:
REMX2K-X8 සඳහා:
crypto-officer@host> ඉල්ලීම් පද්ධතිය zeroize
පද්ධති ශූන්යකරණය : වින්යාස කිරීම සහ ලොගය ඇතුළුව සියලුම දත්ත මකන්න files ?
[ඔව්, නැත] (නැත) ඔව්
re0: - ශුන්යකරණ ක්රියාවලිය ආරම්භ කිරීමට, විමසුමේදී ඔව් ටයිප් කරන්න:
වින්යාස කිරීම සහ ලොගය ඇතුළුව සියලුම දත්ත මකන්න files? [ඔව්, නැත] (නැත) ඔව් වින්යාස කිරීම සහ ලොගය ඇතුළුව සියලුම දත්ත මකන්න files? [ඔව්, නැත] (නැත) ඔව්
re0: ———————–අවවාදයයි: ශුන්යකරණය
re0……
මාධ්යයේ ප්රමාණය අනුව සම්පූර්ණ මෙහෙයුමට සැලකිය යුතු කාලයක් ගත විය හැක, නමුත් සියලු තීරණාත්මක ආරක්ෂක පරාමිතීන් (CSPs) තත්පර කිහිපයක් ඇතුළත ඉවත් කරනු ලැබේ. ශුන්යකරණ ක්රියාවලිය අවසන් වන තුරු භෞතික පරිසරය සුරක්ෂිතව පැවතිය යුතුය.
FIPS මාදිලිය සබල කරමින්
Junos OS උපාංගයක් මත ස්ථාපනය කර උපාංගය බලගන්වා ඇති විට, එය වින්යාස කිරීමට සූදානම් වේ.
මුලදී, ඔබ මුරපදයක් නොමැතිව පරිශීලක root ලෙස ලොග් වන්න. ඔබ root ලෙස ලොග් වූ විට, ඔබගේ SSH සම්බන්ධතාවය පෙරනිමියෙන් සක්රීය වේ.
Crypto Officer ලෙස, ඔබ 20 පිටුවේ "FIPS මාදිලියේ Junos OS සඳහා මුරපද පිරිවිතර සහ මාර්ගෝපදේශ තේරුම් ගැනීම" තුළ FIPS මුරපද අවශ්යතාවලට අනුකූලව root මුරපදයක් ස්ථාපිත කළ යුතුය. ඔබ උපාංගයේ Junos OS හි FIPS මාදිලිය සබල කළ විට, ඔබට මුරපද වින්යාස කළ නොහැක. ඔවුන් මෙම ප්රමිතිය සපුරා නොමැති නම්.
දේශීය මුරපද ආරක්ෂිත හැෂ් ඇල්ගොරිතම SHA256 හෝ SHA512 සමඟ සංකේතනය කර ඇත. FIPS මාදිලියේ Junos OS හි මුරපද ප්රතිසාධනය කළ නොහැක. FIPS මාදිලියේ Junos OS හට නිවැරදි root මුරපදය නොමැතිව තනි-පරිශීලක මාදිලියට ආරම්භ කළ නොහැක.
උපාංගයේ Junos OS හි FIPS මාදිලිය සබල කිරීමට:
- FIPS මාදිලියට ඇතුළු වීමට පෙර සියලුම CSP මකා දැමීමට උපාංගය Zeroize කරන්න. විස්තර සඳහා 25 පිටුවේ "FIPS මාදිලිය සඳහා පද්ධති දත්ත හිස් කිරීමට ශුන්යකරණය අවබෝධ කර ගැනීම" වෙත යොමු වන්න.
- උපාංගය 'Amnesiac මාදිලියේ' පැමිණි පසු, පරිශීලක නාමය root සහ මුරපදය භාවිතා කර "" (හිස්) පුරන්න.
FreeBSD/amd64 (Amnesiac) (ttyu0) පිවිසුම: root
— JUNOS 20.3X75-D30.1 Kernel 64-bit JNPR-11.0-20190701.269d466_buil root@:~ # cli root> - අවම වශයෙන් අක්ෂර 10 ක් හෝ ඊට වැඩි මුරපදයකින් මූල සත්යාපනය වින්යාස කරන්න.
root> සංස්කරණය වින්යාස ප්රකාරයට ඇතුළු වෙමින් [සංස්කරණය] root# පද්ධතිය මූල-සත්යාපනය සරල-පෙළ-මුරපදය සකසන්න
නව මුරපදය:
නව මුරපදය නැවත ටයිප් කරන්න: [සංස්කරණය] root# කැපවීම සම්පූර්ණයි - උපාංගයට වින්යාසය පූරණය කර නව වින්යාසය කරන්න. ක්රිප්ටෝ ඔෆිසර් වින්යාස කර ක්රිප්ටෝ ඔෆිසර් අක්තපත්ර සමඟින් පුරනය වන්න.
- Routing Engine KATS සඳහා අවශ්ය fips-mode පැකේජය ස්ථාපනය කරන්න.
root@hostname> ඉල්ලීම් පද්ධති මෘදුකාංග එකතු කරන්න විකල්පමය://fips-mode.tgz
PackageDevelopmentEc_2017 ක්රමය ECDSA256+SHA256 විසින් අත්සන් කරන ලද සත්යාපිත fips-ප්රකාරය - MX Series උපාංග සඳහා,
• පද්ධති ෆිප්ස් චැසි මට්ටම 1 සහ කැපවීම සැකසීමෙන් චැසි මායිම් ෆිප්ස් වින්යාස කරන්න.
• පද්ධති fips මට්ටම 1 සැකසීමෙන් සහ කැපවීමෙන් RE මායිම් ෆිප්ස් වින්යාස කරන්න.
උපාංගය දර්ශණය විය හැක සංකේතනය කළ-මුරපදය පූරණය කළ වින්යාසය තුළ පැරණි CSP මකා දැමීමට FIPS අනුකූල හැෂ් අනතුරු ඇඟවීම භාවිතා කිරීමට නැවත වින්යාස කළ යුතුය. - CSP මකා නැවත වින්යාස කිරීමෙන් පසුව, කැපවීම හරහා යන අතර FIPS මාදිලියට ඇතුළු වීමට උපාංගය නැවත ආරම්භ කිරීම අවශ්ය වේ. [සංස්කරණය] crypto-officer@hostname# කැපවීම
RSA යතුර උත්පාදනය කිරීම /etc/ssh/fips_ssh_host_key
RSA2 යතුර ජනනය කිරීම /etc/ssh/fips_ssh_host_rsa_key
ECDSA යතුර උත්පාදනය කිරීම /etc/ssh/fips_ssh_host_ecdsa_key
[සංස්කරණය] පද්ධතිය
FIPS මට්ටම 1 වෙත මාරු වීමට නැවත පණගැන්වීම අවශ්ය වේ - උපාංගය නැවත ආරම්භ කිරීමෙන් පසුව, FIPS ස්වයං-පරීක්ෂණ ක්රියාත්මක වන අතර උපාංගය FIPS මාදිලියට ඇතුල් වේ. crypto-officer@hostname: fips>
අදාළ ලේඛන
FIPS මාදිලියේ Junos OS සඳහා මුරපද පිරිවිතර සහ මාර්ගෝපදේශ තේරුම් ගැනීම | 20
Crypto නිලධාරී සහ FIPS පරිශීලක හඳුනාගැනීම සහ ප්රවේශය වින්යාස කිරීම
මෙම කොටසේ
Crypto නිලධාරී ප්රවේශය වින්යාස කිරීම | 30
FIPS පරිශීලක පිවිසුම් ප්රවේශය වින්යාස කිරීම | 32
ක්රිප්ටෝ ඔෆිසර් ඔබගේ උපාංගයේ FIPS මාදිලිය සක්රීය කරන අතර Junos OS සඳහා FIPS මාදිලියේ සියලුම වින්යාස කිරීමේ කාර්යයන් ඉටු කරන අතර සියලුම Junos OS FIPS මාදිලියේ ප්රකාශ සහ විධාන නිකුත් කරයි. Crypto Officer සහ FIPS පරිශීලක වින්යාසයන් FIPS මාදිලියේ මාර්ගෝපදේශ තුළ Junos OS අනුගමනය කළ යුතුය.
ක්රිප්ටෝ නිලධාරි ප්රවේශය වින්යාස කිරීම
FIPS මාදිලියේ Junos OS FIPS 140-2 විසින් නියම කරන ලද ඒවාට වඩා සියුම් පරිශිලක අවසරයන් ලබා දෙයි.
FIPS 140-2 අනුකූලතාවය සඳහා, රහස්, ආරක්ෂාව, නඩත්තු කිරීම සහ පාලන අවසර බිටු කට්ටලය සහිත ඕනෑම FIPS පරිශීලකයෙක් Crypto නිලධාරියෙකි. බොහෝ අවස්ථාවල Crypto Officer සඳහා සුපිරි පරිශීලක පන්තිය ප්රමාණවත් වේ.
ක්රිප්ටෝ නිලධාරියෙකු සඳහා පිවිසුම් ප්රවේශය වින්යාස කිරීමට:
- ඔබ දැනටමත් එසේ කර නොමැති නම් root මුරපදය සමඟ උපාංගයට ලොග් වන්න, සහ වින්යාස ප්රකාරය ඇතුළත් කරන්න: root@hostname> සංස්කරණය කරන්න වින්යාස ප්රකාරයට ඇතුළු වෙමින් [සංස්කරණය] root@hostname#
- පරිශීලක ක්රිප්ටෝ නිලධාරියා නම් කර ක්රිප්ටෝ නිලධාරියාට පරිශීලක හැඳුනුම්පතක් පවරන්න (උදාample, 6400, එය 100 සිට 64000 දක්වා පරාසයක පුරනය වීමේ ගිණුම හා සම්බන්ධ අනන්ය අංකයක් සහ පන්තියක් (උදාample, සුපිරි පරිශීලක). ඔබ පන්තිය පවරන විට, ඔබ අවසර පවරයි-උදාample, රහස, ආරක්ෂාව, නඩත්තු කිරීම සහ පාලනය.
අවසර ලැයිස්තුවක් සඳහා, Junos OS ප්රවේශ වරප්රසාද මට්ටම් අවබෝධ කර ගැනීම බලන්න.
[සංස්කරණය] root@hostname# set system login user name uid value class-name
උදාහරණයක් ලෙසampලෙ:
[සංස්කරණය] root@hostname# set system login user crypto-officer uid 6400 class super-user - 20 පිටුවේ “FIPS මාදිලියේ Junos OS සඳහා මුරපද පිරිවිතර සහ මාර්ගෝපදේශ තේරුම් ගැනීම” තුළ ඇති මාර්ගෝපදේශ අනුගමනය කරමින්, පිවිසුම් සත්යාපනය සඳහා Crypto නිලධාරියාට සරල පෙළ මුරපදයක් ලබා දෙන්න. නව මුරපදය සහ නව මුරපදය නැවත ටයිප් කිරීමෙන් පසු මුරපදයක් ටයිප් කිරීමෙන් මුරපදය සකසන්න.
[සංස්කරණය] root@hostname# set system login user username class class-name authentication (plain-testpassword |
සංකේතාත්මක-මුරපදය)
උදාහරණයක් ලෙසampලෙ:
[සංස්කරණය] root@hostname# පද්ධති පිවිසුම් පරිශීලක ක්රිප්ටෝ නිලධාරි පන්තියේ සුපිරි පරිශීලක සත්යාපනය සරල පෙළ-මුරපදය සකසන්න - විකල්ප වශයෙන්, වින්යාසය පෙන්වන්න:
[සංස්කරණය] root@hostname# සංස්කරණ පද්ධතිය
[සංස්කරණ පද්ධතිය] root@hostname# පෙන්වන්න
ඇතුල් වන්න {
පරිශීලක ගුප්ත-නිලධාරි {
uid 6400;
සත්යාපනය {
සංකේතාත්මක මුරපදය" ”; ## රහස් දත්ත
}
පන්තියේ සුපිරි පරිශීලක;
}
} - ඔබ උපාංගය වින්යාස කර අවසන් නම්, වින්යාසය සිදු කර පිටවන්න:
[සංස්කරණය] root@hostname# කැපවීම සම්පූර්ණයි
root@hostname# පිටවීම
FIPS පරිශීලක පිවිසුම් ප්රවේශය වින්යාස කිරීම
fips-පරිශීලකයෙකු යනු රහස්, ආරක්ෂාව, නඩත්තු කිරීම සහ පාලන අවසර බිටු සකසා නොමැති ඕනෑම FIPS පරිශීලකයෙකු ලෙස අර්ථ දැක්වේ.
ක්රිප්ටෝ නිලධාරියා ලෙස ඔබ FIPS පරිශීලකයන් පිහිටුවා ඇත. FIPS භාවිතා කරන්නන්ට සාමාන්යයෙන් Crypto Officer සඳහා වෙන් කර ඇති අවසර ලබා දිය නොහැක-උදාample, පද්ධතිය ශුන්ය කිරීමට අවසර.
FIPS පරිශීලකයෙකු සඳහා පිවිසුම් ප්රවේශය වින්යාස කිරීමට:
- ඔබ දැනටමත් එසේ කර නොමැති නම් ඔබගේ Crypto Officer මුරපදය සමඟ උපාංගයට ලොග් වී වින්යාස ප්රකාරයට ඇතුළු වන්න:
crypto-officer@hostname:fips> සංස්කරණය කරන්න
වින්යාස ප්රකාරයට ඇතුළු වෙමින්
[සංස්කරණය] crypto-officer@hostname:fips# - පරිශීලකයාට, පරිශීලක නාමයක් ලබා දී, පරිශීලකයාට පරිශීලක හැඳුනුම්පතක් ලබා දෙන්න (උදාample, 6401, එය 1 සිට 64000 දක්වා පරාසයක අද්විතීය අංකයක් විය යුතුය) සහ පන්තියකි. ඔබ පන්තිය පවරන විට, ඔබ අවසර පවරයි-උදාample, clear, network, resetview, සහ view- වින්යාසය.
[සංස්කරණය] crypto-officer@hostname:fips# set system login user name uid value class-name for exampලෙ:
[සංස්කරණය] crypto-officer@hostname:fips# set system login user fips-user1 uid 6401 class read-only - Junos OS සඳහා “මුරපද පිරිවිතර සහ මාර්ගෝපදේශ තේරුම් ගැනීම” හි මාර්ගෝපදේශ අනුගමනය කරමින්
FIPS මාදිලිය” 20 පිටුවේ, FIPS පරිශීලකයාට පිවිසුම් සත්යාපනය සඳහා සරල පෙළ මුරපදයක් ලබා දෙන්න. නව මුරපදය සහ නව මුරපදය නැවත ටයිප් කිරීමෙන් පසු මුරපදයක් ටයිප් කිරීමෙන් මුරපදය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set system login user username class class-name authentication (plain-text-password | encrypted-password)
උදාහරණයක් ලෙසampලෙ:
[සංස්කරණය] crypto-officer@hostname:fips# set system login user fips-user1 class read-only authentication plain-text-password - විකල්ප වශයෙන්, වින්යාසය පෙන්වන්න:
[සංස්කරණය] crypto-officer@hostname:fips# සංස්කරණ පද්ධතිය [සංස්කරණ පද්ධතිය] crypto-officer@hostname:fips# පෙන්වන්න
ඇතුල් වන්න {
පරිශීලක fips-user1 {
uid 6401;
සත්යාපනය {
සංකේතාත්මක මුරපදය" ”; ## රහස් දත්ත
}
පන්තියේ කියවීමට පමණි;
}
} - ඔබ උපාංගය වින්යාස කර අවසන් නම්, වින්යාසය සිදු කර පිටවන්න:
[සංස්කරණය] crypto-officer@hostname:fips# කැපවීම
crypto-officer@hostname:fips# පිටවීම
SSH සහ කොන්සෝල සම්බන්ධතාවය වින්යාස කිරීම
FIPS සඳහා ඇගයීමට ලක් කළ වින්යාසය මත SSH වින්යාස කිරීම
දුරස්ථ කළමනාකරණ අතුරුමුහුණත හරහා SSH ඇගයීමට ලක් කළ වින්යාසය තුළ ඉඩ ලබා දේ. මෙම මාතෘකාව දුරස්ථ කළමනාකරණය හරහා SSH වින්යාස කරන්නේ කෙසේද යන්න විස්තර කරයි.
FIPS සඳහා SSH වලංගු කිරීමට වින්යාස කිරීමට අවශ්ය පහත ඇල්ගොරිතම.
DUT මත SSH වින්යාස කිරීමට:
- පද්ධති සේවා සඳහා අවසර ලත් SSH සත්කාරක-යතුරු ඇල්ගොරිතම සඳහන් කරන්න.
[සංස්කරණය] user@host# set system services ssh hostkey-algorithm ssh-ecdsa
user@host# set system services ssh hostkey-algorithm no-ssh-dss
user@host# set system services ssh hostkey-algorithm ssh-rsa - පද්ධති සේවා සඳහා Diffie-Hellman යතුරු සඳහා SSH යතුරු හුවමාරුව සඳහන් කරන්න.
[සංස්කරණය] user@host# set system services ssh key-exchange dh-group14-sha1
user@host# set system services ssh key-exchange ecdh-sha2-nistp256
user@host# set system services ssh key-exchange ecdh-sha2-nistp384
user@host# set system services ssh key-exchange ecdh-sha2-nistp521 - SSHv2 සඳහා සියලුම අවසර ලත් පණිවිඩ සත්යාපන කේත ඇල්ගොරිතම සඳහන් කරන්න
[සංස්කරණය] user@host# set system services ssh macs hmac-sha1
user@host# set system services ssh macs hmac-sha2-256
user@host# set system services ssh macs hmac-sha2-512 - ප්රොටෝකෝල අනුවාදය 2 සඳහා අවසර දී ඇති කේතාංක සඳහන් කරන්න.
[සංස්කරණය] user@host# set system services ssh ciphers aes128-cbc
user@host# set system services ssh ciphers aes256-cbc
user@host# set system services ssh ciphers aes128-ctr
user@host# set system services ssh ciphers aes256-ctr
user@host# set system services ssh ciphers aes192-cbc
user@host# set system services ssh ciphers aes192-ctr
සහාය දක්වන SSH ධාරක ඇල්ගොරිතම:
ssh-ecdsa ECDSA සත්කාරක යතුර උත්පාදනය කිරීමට ඉඩ දෙන්න
ssh-rsa RSA සත්කාරක යතුර උත්පාදනය කිරීමට ඉඩ දෙන්න
සහාය දක්වන SSH යතුරු හුවමාරු ඇල්ගොරිතම:
ecdh-sha2-nistp256 SHA256-2 සමඟ nistp256 මත EC Diffie-Hellman
ecdh-sha2-nistp384 SHA384-2 සමඟ nistp384 මත EC Diffie-Hellman
ecdh-sha2-nistp521 SHA521-2 සමඟ nistp512 මත EC Diffie-Hellman
සහාය දක්වන MAC ඇල්ගොරිතම:
hmac-sha1 ආරක්ෂිත හැෂ් ඇල්ගොරිතම (SHA1) භාවිතා කරමින් Hash මත පදනම් වූ MAC
hmac-sha2-256 Secure Hash Algorithm (SHA2) භාවිතා කරමින් Hash මත පදනම් වූ MAC
hmac-sha2-512 Secure Hash Algorithm (SHA2) භාවිතා කරමින් Hash මත පදනම් වූ MAC
සහාය දක්වන SSH කේතාංක ඇල්ගොරිතම:
aes128-cbc 128-bit AES සමඟ කේතාංක බ්ලොක් චේනින්
aes128-ctr 128-bit AES කවුන්ටර මාදිලිය සමඟ
aes192-cbc 192-bit AES සමඟ කේතාංක බ්ලොක් චේනින්
aes192-ctr 192-bit AES කවුන්ටර මාදිලිය සමඟ
aes256-cbc 256-bit AES සමඟ කේතාංක බ්ලොක් චේනින්
aes256-ctr 256-bit AES කවුන්ටර මාදිලිය සමඟ
MACsec වින්යාස කරමින්
FIPS මාදිලියේ මාධ්ය ප්රවේශ පාලන ආරක්ෂාව (MACsec) අවබෝධ කර ගැනීම
මාධ්ය ප්රවේශ පාලන ආරක්ෂාව (MACsec) යනු 802.1AE IEEE කර්මාන්ත-සම්මත ආරක්ෂණ තාක්ෂණයක් වන අතර එය Ethernet සබැඳි මත ඇති සියලුම ගමනාගමනය සඳහා ආරක්ෂිත සන්නිවේදනයක් සපයයි. MACsec සෘජුවම සම්බන්ධිත නෝඩ් අතර ඊතර්නෙට් සම්බන්ධතා මත ලක්ෂ්යයෙන් ලක්ෂ්ය ආරක්ෂාවක් සපයන අතර සේවා ප්රතික්ෂේප කිරීම, අනවසරයෙන් ඇතුළුවීම, මිනිසා-මැද, වෙස් මාරු කිරීම, නිෂ්ක්රීය වයර් ටැප් කිරීම සහ ප්ලේබැක් ප්රහාර ඇතුළු බොහෝ ආරක්ෂක තර්ජන හඳුනා ගැනීමට සහ වැළැක්වීමට හැකියාව ඇත.
Link Layer Discovery Protocol (LLDP), Link Aggregation Control Protocol (LACP), Dynamic Host Configuration Protocol (DHCP), Address Resolution Protocol (ARP) වෙතින් රාමු ඇතුළුව, සියලුම මාර්ග තදබදය සඳහා ලක්ෂ්යයෙන් ලක්ෂ්ය ඊතර්නෙට් සබැඳිය ආරක්ෂා කිරීමට MACsec ඔබට ඉඩ දෙයි. සහ අනෙකුත් ආරක්ෂක විසඳුම් සමඟ ඇති සීමාවන් නිසා ඊතර්නෙට් සබැඳියක් මත සාමාන්යයෙන් සුරක්ෂිත නොවන අනෙකුත් ප්රොටෝකෝල. MACsec, IP Security (IPsec) සහ Secure Sockets Layer (SSL) වැනි අනෙකුත් ආරක්ෂක ප්රොටෝකෝල සමඟ ඒකාබද්ධව අන්තයේ සිට අවසානය දක්වා ජාල ආරක්ෂාව සැපයීම සඳහා භාවිතා කළ හැක.
MACsec IEEE 802.1AE හි සම්මත කර ඇත. IEEE සංවිධානයේ IEEE 802.1AE ප්රමිතිය දැකිය හැක webIEEE 802.1 හි අඩවිය: පාලම් සහ කළමනාකරණය.
ඇල්ගොරිතමයක සෑම ක්රියාත්මක කිරීමක්ම දන්නා පිළිතුරු පරීක්ෂණ (KAT) ස්වයං-පරීක්ෂණ මාලාවක් සහ ක්රිප්ටෝ ඇල්ගොරිතම වලංගු කිරීම් (CAV) මගින් පරීක්ෂා කරනු ලැබේ. පහත ගුප්ත ලේඛන ඇල්ගොරිතම MACsec සඳහා විශේෂයෙන් එකතු කර ඇත.
- උසස් සංකේතාංකන ප්රමිතිය (AES)-කේතාංක පණිවිඩ සත්යාපන කේතය (CMAC)
- උසස් සංකේතාංකන සම්මත (AES) යතුරු එතුම
MACsec සඳහා, වින්යාස කිරීමේ ප්රකාරයේදී, සත්යාපනය සඳහා හෙක්සාදශම අක්ෂර 64 ක රහස්ය යතුරු අගයක් ඇතුළත් කිරීමට ප්රේරක විධානය භාවිතා කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# prompt security macsec connectivity-association pre-shared-key cak
නව කේක් (රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න:
කාලය අභිරුචිකරණය කිරීම
කාලය අභිරුචිකරණය කිරීමට, NTP අක්රිය කර දිනය සකසන්න.
- NTP අක්රිය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# කණ්ඩායම් ගෝලීය පද්ධතිය ntp අක්රිය කරන්න
crypto-officer@hostname:fips# ntp පද්ධතිය අක්රිය කරන්න
crypto-officer@hostname:fips# කැපවීම
crypto-officer@hostname:fips# පිටවීම - දිනය සහ වේලාව සැකසීම. දිනය සහ වේලාව ආකෘතිය YYYYMMDDHHMM.ss වේ
[සංස්කරණය] crypto-officer@hostname:fips# දිනය නියම කර ඇත 201803202034.00
crypto-officer@hostname:fips# cli timest සකසන්නamp - MACsec යතුරු ගිවිසුම (MKA) ආරක්ෂිත නාලිකා විස්තර සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association connectivity Association-name Security-channel Security-channel-name direction (inbound | outbound) crypto-officer@hostname:fips# set security macsec connection-association connectivityassociation -name Security-channel security-channel-name encryption (MACsec) crypto-officer@hostname:fips# set security macsec connection-association connectionassociation-name safe-channel Security-channel-name id mac-address /"mac-address crypto- officer@hostname:fips# set security macsec connectivity-association connectivityassociation-name security-channel Security-channel-name id port-id port-id-number crypto-officer@hostname:fips# set security macsec connection-association connectivityassociation-name security -channel Security-channel-name offset “(0|30|50) crypto-officer@hostname:fips# set security macsec connection-association connectionassociation-name safe-channel safe-channel-name security-association security-associationnumber key- නූල් - MKA ආරක්ෂක මාදිලියට සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association connectionassociation-name security-mode security-mode - නිශ්චිත MACsec අතුරුමුහුණතක් සමඟ වින්යාසගත සම්බන්ධතා සම්බන්ධය පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක සම්බන්ධක-ඇසෝසියේෂන්-නම සකසන්න
ICMP ගමනාගමනය සමඟ ස්ථිතික MACsec වින්යාස කිරීම
උපාංගය R0 සහ උපාංගය R1 අතර ICMP ගමනාගමනය භාවිතා කරමින් Static MACsec වින්යාස කිරීමට:
R0 තුළ:
- සම්බන්ධක සංගම් යතුරු නාමය (CKN) සහ සම්බන්ධතා සංගම් යතුර (CAK) වින්යාස කිරීමෙන් පෙර බෙදාගත් යතුර සාදන්න
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey ckn 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey cak 23456789223344556677889922233344 crypto-officer@hostname:fips# set security macsecation 1 CA - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log
crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000
crypto-officer@hostname:fips# ආරක්ෂක macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම ට්රේස්ප්ෂන් සියල්ල සලකුණු කරන්න - සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
- MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka key-serverpriority 1 - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka transmitinterval 3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka shouldsecure
crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-sci - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ඇසුර
CA1
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත්-නම ඒකකය 0 පවුලේ inet ලිපිනය 10.1.1.1/24 සකසන්න
R1 තුළ:
- සම්බන්ධක සංගම් යතුරු නාමය (CKN) සහ සම්බන්ධතා සංගම් යතුර (CAK) වින්යාස කිරීමෙන් පෙර බෙදාගත් යතුර සාදන්න
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey ckn 2345678922334455667788992223334445556667778889992222333344445555 ps# set security macsec connectivity-association CA1 pre-sharedkey cak 23456789223344556677889922233344 crypto-officer@hostname:fips # ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 ඕෆ්සෙට් 30 සකසන්න - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000 crypto-officer@hostname:fips# set security macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න. [සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම ට්රේස්ප්ෂන් සියල්ල සලකුණු කරන්න
- සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
- MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka transmitinterval 3000 - MKA ආරක්ෂාව සක්රීය කරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka shouldsecure crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුලත්-sci
- සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec interfaces interface-name connectivityassociation CA1 crypto-officer@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.2/24
ICMP ගමනාගමනය භාවිතයෙන් යතුරු පුවරුව සමඟ MACsec වින්යාස කිරීම
උපාංගය R0 සහ උපාංගය R1 අතර ICMP ගමනාගමනය භාවිතයෙන් යතුරු පුවරුව සමඟ MACsec වින්යාස කිරීමට:
R0 තුළ:
- සත්යාපන යතුරු දාමයට ඉවසීමේ අගයක් පවරන්න. [සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 tolerance 20 සකසන්න
- භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. Keychain හි රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 යතුර 0 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445551 @hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාම macsec- සකසන්න- kc1 key 0 start-time 2018-03-20.20:35 crypto-officer@hostname:fips# ආරක්ෂිත සත්යාපනය-යතුරු-දාම සකසන්න key-chain macsec-kc1 යතුර 1 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445552 1 crypto-officer@hostname:fips# ආරක්ෂාව සකසන්න authentication-key-chains key-chain macsec-kc1 key 2018 start-time 03-20.20-37:1 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc2 key 2345678922334455667788992223334445556667778889992222333344445553 key-name 1 2 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc2018 යතුර 03 ආරම්භක වේලාව 20.20-39-1:3 crypto-officer@hostname:fips# සකසන්න ආරක්ෂක සත්යාපනය-key-chains key- chain macsec-kc2345678922334455667788992223334445556667778889992222333344445554 යතුර 1 යතුර-නම 3 crypto-officer@hostname-setinkey 2018 ආරම්භක වේලාව 03-20.20-41:1 crypto-officer@hostname:fips # ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc4 යතුර 2345678922334455667788992223334445556667778889992222333344445555 යතුරු-නම සකසන්න -chains key-chain macsec-kc1 යතුර 4 ආරම්භක වේලාව 2018-03- 20.20:43 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 5 key-name 2345678922334455667788992223334445556667778889992222333344445556 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec- kc1 යතුර 5 ආරම්භක-වේලාව 2018-03-20.20:45 crypto-officer@hostname:fips# ආරක්ෂිත සත්යාපනය-යතුරු-දාම සකසන්න key-chain macsec-kc1 යතුර 6 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445557 1 crypto-officer@hostname:fips# ආරක්ෂාව සකසන්න authentication-key-chains key-chain macsec-kc6 key 2018 ආරම්භක-කාලය 03-20.20-47:1 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-key-chains key-chain macsec-kc7 key 2345678922334455667788992223334445556667778889992222333344445558 key-name 1 ආරම්භක වේලාව ආරම්භ වේ. 7 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-key-chains key-chain macsec-kc2018 යතුර 03 ආරම්භක-කාලය 20.20-49-XNUMX:XNUMX රහස් යතුර අගයක් ඇතුළු කිරීමට ප්රේරක විධානය භාවිතා කරන්න. උදාහරණයක් ලෙසample, රහස් යතුර අගය 2345678922334455667788992223334123456789223344556677889922233341 වේ. cak (රහස): අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer @hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 රහස නව cak (රහස):
අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 රහස නව cak (රහස):
අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 3 රහස නව cak (රහස): අලුත් cak (රහස): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 4 රහස නව cak (රහස): අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 5 රහස නව cak (රහස): අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 6 රහස නව cak (රහස): නැවත ටයිප් කරන්න අලුත් cak (රහස): crypto-officer @hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 7 රහස New cak (රහස): අලුත් cak නැවත ටයිප් කරන්න (රහස): - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey-chain macsec-kc1 crypto-officer@hostname:fips# set security macsec connection-association CA1 offset 50@ crypto-officer:fipsho crypto-officer # ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 cipher-suite gcm-aes-256 සකසන්න
සටහන: කේතාංක අගය cipher-suite gcm-aes-128 ලෙසද සැකසිය හැක. - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000 crypto-officer@hostname:fips# set security macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න. [සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම ට්රේස්ප්ෂන් සියල්ල සලකුණු කරන්න
- සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 securitymode static-cak
- MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka keyserver-priority 1 - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka transmitinterval 3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ආශ්රිත CA1 සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් සකසන්න අතුරුමුහුණත-නාම ඒකකය 0 පවුලේ inet ලිපිනය 10.1.1.1/24
ICMP ගමනාගමනය සඳහා යතුරු පුවරුව සමඟ MACsec වින්යාස කිරීමට:
R1 තුළ:
- සත්යාපන යතුරු දාමයට ඉවසීමේ අගයක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 tolerance 20 සකසන්න - භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. Keychain හි රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 යතුර 0 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445551 @hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාම macsec- සකසන්න- kc1 key 0 start-time 2018-03-20.20:35 crypto-officer@hostname:fips# ආරක්ෂිත සත්යාපනය-යතුරු-දාම සකසන්න key-chain macsec-kc1 යතුර 1 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445552 1 crypto-officer@hostname:fips# ආරක්ෂාව සකසන්න authentication-key-chains key-chain macsec-kc1 key 2018 start-time 03-20.20-37:1 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc2 key 2345678922334455667788992223334445556667778889992222333344445553 key-name 1 2 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc2018 යතුර 03 ආරම්භක වේලාව 20.20-39-1:3 crypto-officer@hostname:fips# සකසන්න ආරක්ෂක සත්යාපනය-key-chains key- chain macsec-kc2345678922334455667788992223334445556667778889992222333344445554 යතුර 1 යතුර-නම 3 crypto-officer@hostname-setinkey 2018 ආරම්භක වේලාව 03-20.20-41:1 crypto-officer@hostname:fips # ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc4 යතුර 2345678922334455667788992223334445556667778889992222333344445555 යතුරු-නම සකසන්න -chains key-chain macsec-kc1 යතුර 4 ආරම්භක වේලාව 2018-03- 20.20:43 crypto-officer@hostname:fips# ආරක්ෂිත සත්යාපනය-යතුරු-දාම සකසන්න යතුරු-දාමය macsec-kc1 යතුර 5 යතුරු-නම 345678922334455667788992223334445556667778889992222333344445556 -officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු දාම macsec- සකසන්න kc1 යතුර 5 ආරම්භක-වේලාව 2018-03-20.20:45 crypto-officer@hostname:fips# ආරක්ෂිත සත්යාපනය-යතුරු-දාම සකසන්න key-chain macsec-kc1 යතුර 6 යතුරු-නම 2345678922334455667788992223334445556667778889992222333344445557 1 crypto-officer@hostname:fips# ආරක්ෂාව සකසන්න authentication-key-chains key-chain macsec-kc6 key 2018 ආරම්භක-කාලය 03-20.20-47:1 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-key-chains key-chain macsec-kc7 key 2345678922334455667788992223334445556667778889992222333344445558 key-name 1 ආරම්භක වේලාව ආරම්භ වේ. 7 crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc2018 යතුර 03 ආරම්භක වේලාව 20.20-49-XNUMX:XNUMX සකසන්න
රහස් යතුරු අගයක් ඇතුළත් කිරීමට prompt විධානය භාවිතා කරන්න. උදාහරණයක් ලෙසample, රහස් යතුර අගය 2345678922334455667788992223334123456789223344556677889922233341 වේ.
[සංස්කරණය] crypto-officer@hostname:fips# ක්ෂණික ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macseckc1 යතුර 0 රහස
නව කේක් (රහස):
අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 1 රහස නව cak (රහස): අලුත් cak (රහස): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 රහස නව cak (රහස): අලුත් cak (රහස) නැවත ටයිප් කරන්න: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 3 රහස නව cak (රහස): අලුත් cak නැවත ටයිප් කරන්න (රහස): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 4 secret New cak (secret): අලුත් cak නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 5 රහස නව cak (රහස): අලුත් cak (රහස):
crypto-officer@hostname:fips# ක්ෂණික ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macseckc1 යතුර 6 රහස් නව cak (රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න:
crypto-officer@hostname:fips# ක්ෂණික ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macseckc1 යතුර 7 රහස් නව cak (රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න: - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 pre-shared- key-chain macsec-kc1
crypto-officer@hostname:fips# set security macsec connection-association CA1 offset 50 crypto-officer@hostname:fips# set security macsec connection-association CA1 cipher-suite gcm-aes-256 - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000 crypto-officer@hostname:fips# set security macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම ට්රේස්ප්ෂන් සියල්ල සලකුණු කරන්න - සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 securitymode static-cak - MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka keyserver-priority 1 - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka transmitinterval 3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ඇසුර
CA1
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත්-නම ඒකකය 0 පවුලේ inet ලිපිනය 10.1.1.2/24 සකසන්න
Layer 2 Traffic සඳහා Static MACsec වින්යාස කිරීම
උපාංගය R2 සහ උපාංගය R0 අතර ස්ථර 1 ගමනාගමනය සඳහා ස්ථිතික MACsec වින්යාස කිරීමට:
R0 තුළ:
- MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1 - භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. Keychain හි රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 රහස නව cak (රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න:
උදාහරණයක් ලෙසample, රහස් යතුර අගය 2345678922334455667788992223334123456789223344556677889922233341 වේ. - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey-chain macsec-kc1 crypto-officer@hostname:fips# set security macsec connection-association CA1 offset 50@ crypto-officer:fipsho crypto-officer # ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 cipher-suite gcm-aes-256 සකසන්න
- ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න. [සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000 crypto-officer@hostname:fips# set security macsec traceoptions සියල්ල සලකුණු කරන්න
- අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න. [සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම ට්රේස්ප්ෂන් සියල්ල සලකුණු කරන්න
- සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 securitymode static-cak - MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න. [සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1
- MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 mka transmitinterval 3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ඇසුර
CA1 - VLAN වින්යාස කරන්න tagවිදුරුමස්.
[සංස්කරණය] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name1 සංග්රහය නම්යශීලී ඊතර්නෙට් සේවා
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 vlan-id 100 සකසන්න
crypto-officer@hostname:fips# අතුරුමුහුණත් සකසන්න අතුරුමුහුණත-name2 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name2 සංග්රහය නම්යශීලී ඊතර්නෙට් සේවා
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 vlan-id 100 සකසන්න - පාලම් වසම වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name2 100
R1 තුළ:
- භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. එම
අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. යතුරු පුවරුවේ
රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# කඩිනම් ආරක්ෂක සත්යාපනය-key-chains key-chain macseckc1 key 0 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
උදාහරණයක් ලෙසample, රහස් යතුර අගය වේ
2345678922334455667788992223334123456789223344556677889922233341. - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 pre-sharedkey-chain
macsec-kc1 crypto-officer@hostname:fips#
ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 ඕෆ්සෙට් 50 සකසන්න
crypto-officer@hostname:fips# ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 cipher-suite gcm-aes-256 සකසන්න - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log
crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000
crypto-officer@hostname:fips# ආරක්ෂක macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න file mka_xe ප්රමාණය 1g
crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න
සියලු ධජය - සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 ආරක්ෂක මාදිලිය සකසන්න
ස්ථිතික-කැක් - MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1 - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka transmitinterval
3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ආශ්රිත CA1 සකසන්න - VLAN වින්යාස කරන්න tagවිදුරුමස්.
[සංස්කරණය] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name1 සංග්රහය නම්යශීලී ඊතර්නෙට් සේවා
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 vlan-id 100 සකසන්න
crypto-officer@hostname:fips# අතුරුමුහුණත් සකසන්න අතුරුමුහුණත-name2 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name2 සංග්රහය නම්යශීලී ඊතර්නෙට් සේවා
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 vlan-id 100 සකසන්න - පාලම් වසම වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name2 100
Layer 2 Traffic සඳහා යතුරුපුවරුව සමඟ MACsec වින්යාස කිරීම
උපාංගය R0 සහ උපාංගය R1 අතර ICMP ගමනාගමනය සඳහා යතුරු පුවරුව සමඟ MACsec වින්යාස කිරීමට:
R0 තුළ:
- සත්යාපන යතුරු දාමයට ඉවසීමේ අගයක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 tolerance 20 සකසන්න - භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. Keychain හි රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 0 ආරම්භක වේලාව 2018-03-20.20:35
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 1 ආරම්භක වේලාව 2018-03-20.20:37
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 2 ආරම්භක වේලාව 2018-03-20.20:39
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 3 key-name 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 3 ආරම්භක වේලාව 2018-03-20.20:41
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 4 key-name 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 4 ආරම්භක වේලාව 2018-03-20.20:43
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 5 key-name 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 5 ආරම්භක වේලාව 2018-03-20.20:45
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 6 key-name 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 6 ආරම්භක වේලාව 2018-03-20.20:47
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 7 key-name 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 7 ආරම්භක වේලාව 2018-03-20.20:49
රහස් යතුරු අගයක් ඇතුළත් කිරීමට prompt විධානය භාවිතා කරන්න. උදාහරණයක් ලෙසample, රහස් යතුර අගය වේ
2345678922334455667788992223334123456789223344556677889922233341.
[සංස්කරණය] crypto-officer@hostname:fips# කඩිනම් ආරක්ෂක සත්යාපනය-key-chains key-chain macseckc1 key 0 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 1 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips# කඩිනම් ආරක්ෂක සත්යාපනය-key-chains key-chain macseckc1 key 2 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 3 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 4 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 5 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 6 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 7 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස): - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 pre-sharedkey-chain
macsec-kc1
crypto-officer@hostname:fips#
ආරක්ෂක macsec සම්බන්ධක-ඇසෝසියේෂන් CA1 කේතාංක කට්ටලය සකසන්න
gcm-aes-256 - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log
crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000
crypto-officer@hostname:fips# ආරක්ෂක macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න
file mka_xe ප්රමාණය 1g
crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න
සියලු ධජය - සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 ආරක්ෂක මාදිලිය සකසන්න
ස්ථිතික-කැක් - MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1 - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka transmitinterval
3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ඇසුර
CA1 - VLAN වින්යාස කරන්න tagවිදුරුමස්.
[සංස්කරණය] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name1 සංග්රහය flexibleethernet-services සැකසීම
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 vlan-id 100 සකසන්න
crypto-officer@hostname:fips# අතුරුමුහුණත් සකසන්න අතුරුමුහුණත-name2 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name2 සංග්රහය flexibleethernet-services සැකසීම
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 vlan-id 100 සකසන්න - පාලම් වසම වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name2 100
R1 තුළ:
- සත්යාපන යතුරු දාමයට ඉවසීමේ අගයක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 tolerance 20 සකසන්න - භාවිතා කිරීමට රහස් මුරපදය සාදන්න. එය අක්ෂර 64ක් දක්වා දිග ෂඩාස්රාකාර ඉලක්කම් මාලාවකි. අක්ෂර තන්තුව උද්ධෘත ලකුණු තුළ කොටා ඇත්නම් මුරපදයට හිස්තැන් ඇතුළත් විය හැක. Keychain හි රහස් දත්ත CAK ලෙස භාවිතා වේ.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 0 ආරම්භක වේලාව 2018-03-20.20:35
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 1 ආරම්භක වේලාව 2018-03-20.20:37
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 2 ආරම්භක වේලාව 2018-03-20.20:39
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 3 key-name 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 3 ආරම්භක වේලාව 2018-03-20.20:41
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 4 key-name 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 4 ආරම්භක වේලාව 2018-03-20.20:43
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 5 key-name 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 5 ආරම්භක වේලාව 2018-03-20.20:45
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 6 key-name 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 6 ආරම්භක වේලාව 2018-03-20.20:47
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
key 7 key-name 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# ආරක්ෂක සත්යාපනය-යතුරු-දාම යතුරු-දාමය macsec-kc1 සකසන්න
යතුර 7 ආරම්භක වේලාව 2018-03-20.20:49
රහස් යතුරු අගයක් ඇතුළත් කිරීමට prompt විධානය භාවිතා කරන්න. උදාහරණයක් ලෙසample, රහස් යතුර අගය වේ
2345678922334455667788992223334123456789223344556677889922233341.
[සංස්කරණය] crypto-officer@hostname:fips# කඩිනම් ආරක්ෂක සත්යාපනය-key-chains key-chain macseckc1 key 0 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 1 රහස
අලුත් cak
(රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න:
crypto-officer@hostname:fips# කඩිනම් ආරක්ෂක සත්යාපනය-key-chains key-chain macseckc1 key 2 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 3 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 4 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 5 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 6 රහස
අලුත් cak
(රහස):
නව කේක් නැවත ටයිප් කරන්න
(රහස):
crypto-officer@hostname:fips#
ඉක්මන් ආරක්ෂක සත්යාපනය-යතුරු දාම යතුරු දාමය macseckc1 යතුර 7 රහස
අලුත් cak
(රහස):
නව කේක් (රහස) නැවත ටයිප් කරන්න: - පෙර බෙදාගත් යතුරු පුවරුවේ නම සම්බන්ධතා සංගමය සමඟ සම්බන්ධ කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 pre-sharedkey-chain
macsec-kc1
crypto-officer@hostname:fips#
ආරක්ෂක macsec සම්බන්ධක-ඇසෝසියේෂන් CA1 කේතාංක කට්ටලය සකසන්න
gcm-aes-256 - ලුහුබැඳීමේ විකල්ප අගයන් සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file MACsec.log
crypto-officer@hostname:fips# ආරක්ෂක macsec සොයාගැනීම් සකසන්න file ප්රමාණය 4000000000
crypto-officer@hostname:fips# ආරක්ෂක macsec traceoptions සියල්ල සලකුණු කරන්න - අතුරු මුහුණතකට හෝඩුවාවක් පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න
file mka_xe ප්රමාණය 1g
crypto-officer@hostname:fips# ආරක්ෂිත macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සොයාගැනීම් සකසන්න
සියලු ධජය - සම්බන්ධතා සංගමය සඳහා MACsec ආරක්ෂක මාදිලිය static-cak ලෙස වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 ආරක්ෂක මාදිලිය සකසන්න
ස්ථිතික-කැක් - MKA යතුරු සේවාදායකයේ ප්රමුඛතාවය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# ආරක්ෂක macsec සම්බන්ධතා-ඇසෝසියේෂන් CA1 mka keyserver-priority සකසන්න - MKA සම්ප්රේෂණ පරතරය සකසන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka transmitinterval
3000 - MKA ආරක්ෂාව සක්රීය කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec connection-association CA1 ඇතුළත්-විද්යාව - සම්බන්ධතා සංගමය අතුරු මුහුණතකට පවරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set security macsec අතුරුමුහුණත් අතුරුමුහුණත-නම සම්බන්ධක ඇසුර
CA1 - VLAN වින්යාස කරන්න tagවිදුරුමස්.
[සංස්කරණය] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name1 සංග්රහය flexibleethernet-services සැකසීම
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම1 ඒකකය 100 vlan-id 100 සකසන්න
crypto-officer@hostname:fips# අතුරුමුහුණත් සකසන්න අතුරුමුහුණත-name2 flexible-vlan-tagginging
crypto-officer@hostname:fips# අතුරුමුහුණත් අතුරුමුහුණත-name2 සංග්රහය නම්යශීලී ඊතර්නෙට් සේවා
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 encapsulation vlanbridge සකසන්න
crypto-officer@hostname:fips#
අතුරුමුහුණත් අතුරුමුහුණත-නම2 ඒකකය 100 vlan-id 100 සකසන්න - පාලම් වසම වින්යාස කරන්න.
[සංස්කරණය] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 අතුරුමුහුණත අතුරුමුහුණත-name2 100
සිදුවීම් ලොග් කිරීම වින්යාස කිරීම
සිදුවීම් ලොග් වීමview
ඇගයීමට ලක් කළ වින්යාසය සඳහා පද්ධති ලොගය හරහා වින්යාස වෙනස්කම් විගණනය කිරීම අවශ්ය වේ.
ඊට අමතරව, Junos OS හට කළ හැක්කේ:
- විගණන සිදුවීම් සඳහා ස්වයංක්රීය ප්රතිචාර යවන්න (syslog ඇතුළත් කිරීම් නිර්මාණය).
- විගණන ලඝු-සටහන් පරීක්ෂා කිරීමට බලයලත් කළමනාකරුවන්ට ඉඩ දෙන්න.
- විගණනය යවන්න fileබාහිර සේවාදායකයන්ට s.
- පද්ධතිය දන්නා තත්වයකට ආපසු යාමට බලයලත් කළමනාකරුවන්ට ඉඩ දෙන්න.
ඇගයීමට ලක් කළ වින්යාසය සඳහා ලොග් වීම පහත සිදුවීම් ග්රහණය කළ යුතුය:
- වින්යාසය තුළ රහස්ය යතුරු දත්තවලට වෙනස්කම්.
- කැපවූ වෙනස්කම්.
- පරිශීලකයන්ගේ ලොගින්/ලොග්අවුට්.
- පද්ධති ආරම්භය.
- SSH සැසියක් පිහිටුවීමට අසමත් වීම.
- SSH සැසියක් පිහිටුවීම/අවසන් කිරීම.
- (පද්ධති) වේලාවට වෙනස්කම්.
- සැසි අගුලු දැමීමේ යාන්ත්රණය මගින් දුරස්ථ සැසියක් අවසන් කිරීම.
- අන්තර් ක්රියාකාරී සැසියක් අවසන් කිරීම.
ඊට අමතරව, Juniper Networks විසින් ලොග් වීම ද නිර්දේශ කරයි:
- වින්යාසයට සියලුම වෙනස්කම් ග්රහණය කරන්න.
- ලොග් තොරතුරු දුරස්ථව ගබඩා කරන්න.
ප්රදේශයකට සිදුවීම් ලොග් වීම වින්යාස කිරීම File
ඔබට විගණන තොරතුරු ගබඩා කිරීම ප්රදේශයේ වින්යාසගත කළ හැක file syslog ප්රකාශය සමඟ. මෙම හිටපුample ගබඩා ලඝු-සටහන් a file නමින් විගණනය -File:
[සංස්කරණ පද්ධතිය] syslog {
file විගණනය-File;
}
සිදුවීම් පණිවිඩ අර්ථකථනය කිරීම
පහත ප්රතිදානය මෙසේ පෙන්වයිample සිදුවීම් පණිවිඩය.
පෙබරවාරි 27 02:33:04 bm-a mgd[6520]: UI_LOGIN_EVENT: පරිශීලක 'ආරක්ෂක-නිලධාරී' පිවිසුම, පන්තිය 'j-සුපිරි පරිශීලක'
[6520],
ssh-සම්බන්ධතාවය ”, සේවාදායක මාදිලිය
'cli'
පෙබරවාරි 27 02:33:49 bm-a mgd[6520]: UI_DBASE_LOGIN_EVENT: පරිශීලක 'ආරක්ෂක නිලධාරියා' වින්යාසයට ඇතුළු වෙමින්
මාදිලිය
පෙබරවාරි 27 02:38:29 bm-a mgd[6520]: UI_CMDLINE_READ_LINE: පරිශීලක 'ආරක්ෂක නිලධාරියා', විධානය 'රංගය පෙන්වන්න
ලඝු-සටහන
විගණන සටහන | grep LOGIN
4 පිටුවේ 69 වගුව සිදුවීම් පණිවිඩයක් සඳහා ක්ෂේත්ර විස්තර කරයි. පද්ධති ලොග් කිරීමේ උපයෝගීතාවයට යම් ක්ෂේත්රයක අගය තීරණය කළ නොහැකි නම්, ඒ වෙනුවට hyphen ( – ) දිස්වේ.
වගුව 4: සිදුවීම් පණිවිඩවල ක්ෂේත්ර
| ක්ෂේත්රය | විස්තරය | Examples |
| timestamp | පණිවිඩය ජනනය කළ වේලාව, නිරූපණ දෙකෙන් එකකින්: • MMM-DD HH:MM:SS.MS+/-HH:MM, දේශීය වේලාවෙන් මාසය, දිනය, පැය, මිනිත්තුව, තත්පර සහ මිලි තත්පර වේ. වැඩි ලකුණ (+) හෝ සෘණ ලකුණ (-) අනුගමනය කරන පැය සහ මිනිත්තුව යනු සම්බන්ධීකරණ විශ්ව වේලාවෙන් (UTC) දේශීය වේලා කලාපයේ ඕෆ්සෙට් වේ. • YYYY-MM-DDTHH:MM:SS.MSZ යනු UTC හි වසර, මාසය, දිනය, පැය, මිනිත්තුව, තත්පර සහ මිලි තත්පර වේ. |
පෙබරවාරි 27 02:33:04 වේලාව වේamp එක්සත් ජනපදයේ දේශීය වේලාව ලෙස ප්රකාශිතය.
2012-02-27T03:17:15.713Z is 2:33 AM UTC පෙබරවාරි 27 වෙනිදා 2012. |
| සත්කාරක නාමය | පණිවිඩය මුලින් ජනනය කළ සත්කාරකයාගේ නම. | router1 |
| ක්රියාවලිය | පණිවිඩය ජනනය කළ Junos OS ක්රියාවලියේ නම. | mgd |
| processID | පණිවිඩය ජනනය කළ Junos OS ක්රියාවලියේ UNIX ක්රියාවලි ID (PID). | 4153 |
| TAG | Junos OS පද්ධති ලොග් පණිවිඩය tag, පණිවිඩය අනන්යව හඳුනා ගන්නා. | UI_DBASE_LOGOUT_EVENT |
| පරිශීලක නාමය | සිදුවීම ආරම්භ කරන පරිශීලකයාගේ පරිශීලක නාමය. | "පරිපාලක" |
| පණිවිඩ පෙළ | සිදුවීම පිළිබඳ ඉංග්රීසි භාෂා විස්තරය . | කට්ටලය: [පද්ධති අරය-සේවාදායක 1.2.3.4 රහස] |
රහස් දත්ත වෙත වෙනස්කම් ලොග් කිරීම
පහත දැක්වෙන්නේ exampරහස් දත්ත වෙනස් කරන සිදුවීම් පිළිබඳ විගණන ලඝු-සටහන්. වින්යාසයේ වෙනසක් සිදු වූ විට example, syslog සිදුවීම පහත ලඝු-සටහන් ග්රහණය කළ යුතුය:
ජූලි 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' කට්ටලය:
[පද්ධති අරය-සේවාදායක 1.2.3.4 රහස] ජූලි 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' කට්ටලය:
[පද්ධති පිවිසුම් පරිශීලක පරිපාලක සත්යාපනය සංකේතාත්මක-මුරපදය] ජූලි 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' කට්ටලය:
[පද්ධති පිවිසුම් පරිශීලක admin2 සත්යාපනය සංකේතාත්මක-මුරපදය] වින්යාසය යාවත්කාලීන කරන හෝ වෙනස් කරන සෑම අවස්ථාවකම, syslog මෙම ලොග ග්රහණය කළ යුතුය:
ජූලි 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' ප්රතිස්ථාපනය:
[පද්ධති අරය-සේවාදායක 1.2.3.4 රහස] ජූලි 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' ආදේශ කරන්න:
[පද්ධති පිවිසුම් පරිශීලක පරිපාලක සත්යාපනය සංකේතනය කළ-මුරපදය] ජූලි 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: පරිශීලක 'පරිපාලක' ප්රතිස්ථාපනය:
[පද්ධති පිවිසුම් පරිශීලක පරිපාලක සත්යාපනය සංකේතාත්මක-මුරපදය] පරාමිති වින්යාස කිරීම සහ ලොග් කළමනාකරණය පිළිබඳ වැඩි විස්තර සඳහා files, Junos OS පද්ධතිය බලන්න
ලොග් පණිවිඩ යොමු.
SSH භාවිතයෙන් පුරනය වීම සහ පිටවීම සිදුවීම්
පරිශීලකයෙකු SSH ප්රවේශය සාර්ථක ලෙස හෝ අසාර්ථක ලෙස උත්සාහ කරන විට පද්ධති ලොග් පණිවිඩ ජනනය වේ. පිටවීමේ සිදුවීම් ද වාර්තා වේ. උදාහරණයක් ලෙසample, පහත ලඝු සටහන අසාර්ථක වූ සත්යාපන ප්රයත්න දෙකක ප්රතිඵලයකි, පසුව සාර්ථක එකක් සහ අවසානයේ පිටවීමකි:
දෙසැම්බර් 20 23:17:35 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2 වෙතින් op සඳහා මුරපදය අසාර්ථක විය
දෙසැම්බර් 20 23:17:42 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2 වෙතින් op සඳහා මුරපදය අසාර්ථක විය
දෙසැම්බර් 20 23:17:53 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2 වෙතින් op සඳහා පිළිගත් මුරපදය
දෙසැම්බර් 20 23:17:53 bilbo mgd[16648]: UI_AUTH_EVENT: අවසර මට්ටමින් සත්යාපනය කළ පරිශීලක 'op'
'j-ක්රියාකරු'
දෙසැම්බර් 20 23:17:53 bilbo mgd[16648]: UI_LOGIN_EVENT: පරිශීලක 'op' පිවිසුම, පන්තියේ 'j-ක්රියාකරු' [16648] දෙසැම්බර් 20 23:17:56 bilbo mgd[16648]: UI_CMDLINE_READ_READ'r 'op' 'ඉවත් වෙන්න' විධානය
දෙසැම්බර් 20 23:17:56 bilbo mgd[16648]: UI_LOGOUT_EVENT: පරිශීලක 'op' පිටවීම
විගණන ආරම්භය ලොග් කිරීම
ලොග් කර ඇති විගණන තොරතුරු වලට Junos OS හි ආරම්භක ඇතුළත් වේ. මෙය ස්වාධීනව අබල කිරීමට හෝ සක්රීය කිරීමට නොහැකි විගණන පද්ධතියේ ආරම්භක සිදුවීම් හඳුනා ගනී. උදාහරණයක් ලෙසample, Junos OS නැවත ආරම්භ කර ඇත්නම්, විගණන ලොගයේ පහත තොරතුරු අඩංගු වේ:
දෙසැ 20 23:17:35 bilbo syslogd: 14 සංඥාවෙන් පිටවීම
දෙසැම්බර් 20 23:17:35 bilbo syslogd: නැවත ආරම්භ කරන්න
දෙසැම්බර් 20 23:17:35 bilbo syslogd /kernel: දෙසැම්බර් 20 23:17:35 init: syslogd (PID 19128) සමඟින් පිට විය
තත්ත්වය=1
දෙසැම්බර් 20 23:17:42 බිල්බෝ / කර්නලය:
දෙසැම්බර් 20 23:17:53 init: syslogd (PID 19200) ආරම්භ විය
උපාංගයක් මත ස්වයං පරීක්ෂණ සිදු කිරීම
FIPS ස්වයං පරීක්ෂණ අවබෝධ කර ගැනීම
Juniper Networks Junos ක්රියාත්මක වන බව සහතික කිරීම සඳහා ගුප්ත ලේඛන මොඩියුලය ආරක්ෂක නීති බලාත්මක කරයි.
FIPS මාදිලියේ පද්ධතිය (Junos OS) FIPS 140-2 මට්ටමේ 1 හි ආරක්ෂක අවශ්යතා සපුරාලයි. වලංගු කිරීමට
FIPS සඳහා අනුමත ගුප්ත ලේඛන ඇල්ගොරිතමවල ප්රතිදානය සහ සමහර පද්ධති මොඩියුලවල අඛණ්ඩතාව පරීක්ෂා කිරීම,
උපාංගය පහත දන්නා පිළිතුරු පරීක්ෂණ (KAT) ස්වයං පරීක්ෂණ මාලාවක් සිදු කරයි:
- kernel_kats - කර්නල් ගුප්ත ලේඛන ක්රම සඳහා KAT
- md_kats-අංග සහ libc සඳහා KAT
- openssl_kats—OpenSSL ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- Quicksec_kats—QuickSec මෙවලම් කට්ටලය ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- ssh_ipsec_kats—SSH IPsec මෙවලම් කට්ටලය ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- macsec_kats—MACsec ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
KAT ස්වයං පරීක්ෂණ ආරම්භයේදී ස්වයංක්රීයව සිදු කෙරේ. ඩිජිටල් ලෙස අත්සන් කරන ලද මෘදුකාංග පැකේජ, ජනනය කරන ලද අහඹු අංක, RSA සහ ECDSA යතුරු යුගල සහ අතින් ඇතුළත් කළ යතුරු සත්යාපනය කිරීම සඳහා කොන්දේසි සහිත ස්වයං-පරීක්ෂණ ස්වයංක්රීයව සිදු කෙරේ.
KAT සාර්ථකව සම්පූර්ණ කර ඇත්නම්, පද්ධති ලොගය (syslog) file ක්රියාත්මක කරන ලද පරීක්ෂණ ප්රදර්ශනය කිරීමට යාවත්කාලීන වේ.
KAT අසමත් වීමක් තිබේ නම්, උපාංගය විස්තර පද්ධති ලොගයට ලියයි file, FIPS දෝෂ තත්ත්වයට (පැනික්) ඇතුළු වී නැවත ආරම්භ වේ.
ද file show /var/log/messages විධානය මඟින් පද්ධති ලොගය පෙන්වයි.
ඉල්ලීම vmhost reboot විධානය ලබා දීමෙන් ඔබට FIPS ස්වයං-පරීක්ෂණය ද ධාවනය කළ හැක. පද්ධතිය පැමිණෙන විට ඔබට කොන්සෝලය මත FIPS ස්වයං-පරීක්ෂණ ලොග් දැකිය හැක.
Example: FIPS ස්වයං පරීක්ෂණ වින්යාස කරන්න
මෙම හිටපුample පෙන්වන්නේ FIPS ස්වයං-පරීක්ෂණ කාලානුරූපව ධාවනය කිරීමට මානකරන ආකාරයයි.
දෘඪාංග සහ මෘදුකාංග අවශ්යතා
- FIPS ස්වයං පරීක්ෂණ වින්යාස කිරීමට ඔබට පරිපාලන වරප්රසාද තිබිය යුතුය.
- උපාංගය FIPS මාදිලියේ මෘදුකාංගයේ Junos OS හි ඇගයීමට ලක් කළ අනුවාදය ධාවනය කළ යුතුය.
ඉවරයිview
FIPS ස්වයං-පරීක්ෂණය පහත සඳහන් දන්නා පිළිතුරු පරීක්ෂණ (KATs) වලින් සමන්විත වේ:
- kernel_kats - කර්නල් ගුප්ත ලේඛන ක්රම සඳහා KAT
- md_kats—libmd සහ libc සඳහා KAT
- Quicksec_kats—QuickSec මෙවලම් කට්ටලය ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- openssl_kats—OpenSSL ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- ssh_ipsec_kats—SSH IPsec මෙවලම් කට්ටලය ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
- macsec_kats—MACsec ගුප්ත ලේඛන ක්රියාත්මක කිරීම සඳහා KAT
මෙම example, FIPS ස්වයං-පරීක්ෂණය සෑම බදාදා දිනකම ඇමරිකා එක්සත් ජනපදයේ නිව් යෝර්ක් නගරයේ උදෑසන 9:00 ට ක්රියාත්මක වේ.
සටහන: සතිපතා පරීක්ෂණ වෙනුවට, ඔබට මාසය සහ මාසයේ ප්රකාශ ඇතුළත් කිරීමෙන් මාසික පරීක්ෂණ වින්යාසගත කළ හැක.
KAT ස්වයං පරීක්ෂණයක් අසාර්ථක වූ විට, පද්ධති ලොග් පණිවිඩ වෙත ලොග් පණිවිඩයක් ලියා ඇත file පරීක්ෂණ අසාර්ථකත්වය පිළිබඳ විස්තර සමඟ. එවිට පද්ධතිය කලබල වී නැවත ආරම්භ වේ.
CLI ඉක්මන් වින්යාසය
මෙම හිටපු ඉක්මනින් වින්යාස කිරීමටample, පහත විධාන පිටපත් කර, ඒවා පෙළකට අලවන්න file, ඕනෑම රේඛා බිඳීමක් ඉවත් කරන්න, ඔබේ ජාල වින්යාසයට ගැළපීමට අවශ්ය ඕනෑම විස්තරයක් වෙනස් කරන්න, ඉන්පසු [edit] ධුරාවලියේ මට්ටමින් CLI වෙත විධාන පිටපත් කර අලවන්න.
system fips ස්වයං-පරීක්ෂණ ආවර්තිතා ආරම්භක වේලාව 09:00 සකසන්න
පද්ධති ෆිප්ස් ස්වයං-පරීක්ෂණ ආවර්තිතා සතියේ දින 3 සකසන්න
පියවරෙන් පියවර ක්රියා පටිපාටිය
FIPS ස්වයං-පරීක්ෂණය වින්යාස කිරීම සඳහා, ගුප්ත-නිලධාරී අක්තපත්ර සමඟ උපාංගයට පුරනය වන්න:
- සෑම බදාදා දිනකම පෙරවරු 9:00 ට ක්රියාත්මක කිරීමට FIPS ස්වයං පරීක්ෂණය වින්යාස කරන්න.
[පද්ධතිය fips self-test සංස්කරණය කරන්න] crypto-officer@hostname:fips# ආවර්තිතා ආරම්භක වේලාව 09:00 සකසන්න
crypto-officer@hostname:fips# ආවර්තිතා සතියේ දින 3 සකසන්න - ඔබ උපාංගය වින්යාස කර අවසන් නම්, වින්යාසය සිදු කරන්න.
[සංස්කරණය පද්ධති fips ස්වයං-පරීක්ෂණ] crypto-officer@hostname:fips# කැප
ප්රතිඵල
වින්යාස ප්රකාරයේදී, පෙන්වන්න පද්ධති විධානය නිකුත් කිරීමෙන් ඔබේ වින්යාසය තහවුරු කරන්න. ප්රතිදානය අපේක්ෂිත වින්යාසය නොපෙන්වයි නම්, මෙම ex හි උපදෙස් නැවත කරන්නampවින්යාසය නිවැරදි කිරීමට le.
crypto-officer@hostname:fips# සංදර්ශන පද්ධතිය
ෆිප්ස් {
ස්වයං පරීක්ෂණය {
ආවර්තිතා {
ආරම්භක වේලාව "09:00";
සතියේ දින 3;
}
}
}
සත්යාපනය
වින්යාසය නිවැරදිව ක්රියාත්මක වන බව තහවුරු කරන්න.
FIPS ස්වයං පරීක්ෂණය සත්යාපනය කිරීම
අරමුණ
FIPS ස්වයං පරීක්ෂණය සක්රීය කර ඇති බව තහවුරු කරන්න.
ක්රියාව
ඉල්ලීම් පද්ධතිය fips ස්වයං-පරීක්ෂණ විධානය නිකුත් කිරීමෙන් FIPS ස්වයං-පරීක්ෂණය අතින් ධාවනය කරන්න හෝ උපාංගය නැවත ආරම්භ කරන්න.
ඉල්ලීම නිකුත් කිරීමෙන් පසු පද්ධතිය fips ස්වයං පරීක්ෂණ විධානය හෝ උපාංගය නැවත ආරම්භ කරන්න, පද්ධති ලොගය file ක්රියාත්මක කරන ලද KAT ප්රදර්ශනය කිරීමට යාවත්කාලීන වේ. දක්වා view පද්ධති සටහන file, නිකුත් කරන්න file /var/log/ පණිවිඩ විධානය පෙන්වන්න.
user@host# file /var/log/messages පෙන්වන්න
RE KATS:
mgd: FIPS ස්වයං පරීක්ෂණ ධාවනය කිරීම
mgd: KATS කර්නලය පරීක්ෂා කිරීම:
mgd: NIST 800-90 HMAC DRBG දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: DES3-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SHA-2-384 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SHA-2-512 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES128-CMAC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: MACSec KATS පරීක්ෂා කිරීම:
mgd: AES128-CMAC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES256-CMAC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-ECB දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-KEYWRAP දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KBKDF දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: libmd KATS පරීක්ෂා කිරීම:
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SHA-2-512 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: OpenSSL KATS පරීක්ෂා කිරීම:
mgd: NIST 800-90 HMAC DRBG දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: FIPS ECDSA දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: FIPS ECDH දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: FIPS RSA දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: DES3-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-224 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-384 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-512 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-GCM දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: ECDSA-SIGN දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-SSH-SHA256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KAS-ECC-EPHEM-UNIFIED-NOKC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KAS-FFC-EPHEM-NOKC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: QuickSec 7.0 KATS පරීක්ෂා කිරීම:
mgd: NIST 800-90 HMAC DRBG දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: DES3-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-224 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-384 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-512 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-GCM දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-ENC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-SIGN දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-ECDSA-SIGN දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V2 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: QuickSec KATS පරීක්ෂා කිරීම:
mgd: NIST 800-90 HMAC DRBG දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: DES3-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-224 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-384 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-512 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-GCM දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-ENC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-SIGN දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V2 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH IPsec KATS පරීක්ෂා කිරීම:
mgd: NIST 800-90 HMAC DRBG දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: DES3-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: HMAC-SHA2-256 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: AES-CBC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-ENC දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: SSH-RSA-SIGN දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: KDF-IKE-V1 දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: පරීක්ෂා කිරීම file අඛණ්ඩතාව:
mgd: File අඛණ්ඩතාව දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: ක්රිප්ටෝ අඛණ්ඩතාව පරීක්ෂා කිරීම:
mgd: Crypto integrity දන්නා පිළිතුරු පරීක්ෂණය: සමත්
mgd: exec AuthenticatiMAC/veriexec බලාපොරොත්තු වන්න: ඇඟිලි සලකුණක් නැත (file=/sbin/kats/cannot-exec
fsid=246 fileid=49356 gen=1 uid=0 pid=9384 ppid=9354 gppid=9352)දෝෂයක් මත…
mgd: /sbin/kats/run-tests: /sbin/kats/cannot-exec: සත්යාපන දෝෂය
mgd: FIPS ස්වයං පරීක්ෂණ සමත් විය
LC KATS:
සැප්තැම්බර් 12 10:50:44 network_macsec_kats_input xe- /0/0:0:
no> pic:0 port:0 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:50:50 network_macsec_kats_input xe- /0/1:0:
no> pic:0 port:1 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:50:55 network_macsec_kats_input xe- /0/0:0:
no> pic:0 port:0 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:50:56 network_macsec_kats_input xe- /0/2:0:
no> pic:0 port:2 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:01 network_macsec_kats_input xe- /0/1:0:
no> pic:0 port:1 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:02 network_macsec_kats_input xe- /0/2:0:
no> pic:0 port:2 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:06 network_macsec_kats_input xe- /0/3:0:
no> pic:0 port:3 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:12 network_macsec_kats_input xe- /0/3:0:
no> pic:0 port:3 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> pic:0 port:4 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> pic:0 port:4 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:26 network_macsec_kats_input xe- /0/5:0:
no> pic:0 port:5 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:27 network_macsec_kats_input xe- /0/5:0:
no> pic:0 port:5 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> pic:0 port:6 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> pic:0 port:6 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> pic:0 port:7 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> pic:0 port:7 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> pic:0 port:8 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> pic:0 port:8 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> pic:0 port:9 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> pic:0 port:9 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
Slot no> pic:0 port:10 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සමත් විය
සැප්තැම්බර් 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
Slot no> pic:0 port:10 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
Slot no> pic:0 port:11 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සමත් විය
සැප්තැම්බර් 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
Slot no> pic:0 port:11 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> pic:1 port:0 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> pic:1 port:0 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:27 network_macsec_kats_input xe- /1/1:0:
no> pic:1 port:1 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:28 network_macsec_kats_input xe- /1/1:0:
no> pic:1 port:1 chan:0 FIPS AES-256-GCM MACsec KATS විකේතනය සම්මත විය
සැප්තැම්බර් 12 10:52:34 network_macsec_kats_input xe- /1/2:0:
no> pic:1 port:2 chan:0 FIPS AES-256-GCM MACsec KATS සංකේතනය සම්මත විය
අර්ථය
පද්ධති ලොගය file KAT ක්රියාත්මක කළ දිනය සහ වේලාව සහ ඒවායේ තත්ත්වය පෙන්වයි.
මෙහෙයුම් විධාන
වාක්ය ඛණ්ඩය
ඉල්ලීම් පද්ධතිය zeroize
විස්තරය
RE1800 සඳහා, Routing Engine මත ඇති සියලුම වින්යාස තොරතුරු ඉවත් කර සියලු ප්රධාන අගයන් නැවත සකසන්න. උපාංගයේ ද්විත්ව Routing Engine තිබේ නම්, විධානය උපාංගයේ සියලුම Routing Engine වෙත විකාශනය වේ. විධානය සියලු දත්ත ඉවත් කරයි files, අභිරුචි කළ වින්යාසය සහ ලොගය ඇතුළුව files, සබැඳි ඉවත් කිරීමෙන් fileඔවුන්ගේ නාමාවලි වලින් s. විධානය මඟින් පරිශීලකයා විසින් නිර්මාණය කරන ලද සියල්ල ඉවත් කරයි fileSSH, දේශීය සංකේතනය, දේශීය සත්යාපනය, IPsec, RADIUS, TACACS+, සහ SNMP සඳහා සියලුම සරල පෙළ මුරපද, රහස් සහ පුද්ගලික යතුරු ඇතුළුව පද්ධතියෙන් s.
මෙම විධානය උපාංගය නැවත ආරම්භ කර එය කර්මාන්තශාලා පෙරනිමි වින්යාසයට සකසයි. නැවත පණගැන්වීමෙන් පසු, ඔබට කළමනාකරණ ඊතර්නෙට් අතුරුමුහුණත හරහා උපාංගයට ප්රවේශ විය නොහැක. කොන්සෝලය හරහා root ලෙස ලොග් වී, විමසුමේදී cli ටයිප් කිරීමෙන් Junos OS CLI ආරම්භ කරන්න.
අවශ්ය වරප්රසාද මට්ටම
නඩත්තු කිරීම
ඉල්ලීම vmhost zeroize no-forwarding
වාක්ය ඛණ්ඩය
ඉල්ලීම vmhost zeroize no-forwarding
විස්තරය
REMX2K-X8 සඳහා, Routing Engine මත ඇති සියලුම වින්යාස තොරතුරු ඉවත් කර සියලු ප්රධාන අගයන් නැවත සකසන්න. උපාංගයේ ද්විත්ව Routing Engine තිබේ නම්, විධානය උපාංගයේ Routing Engine දෙකටම විකාශනය වේ.
විධානය සියලු දත්ත ඉවත් කරයි files, අභිරුචි කළ වින්යාසය සහ ලොගය ඇතුළුව files, සබැඳි ඉවත් කිරීමෙන් fileඔවුන්ගේ නාමාවලි වලින් s. විධානය මඟින් පරිශීලකයා විසින් නිර්මාණය කරන ලද සියල්ල ඉවත් කරයි fileSSH, දේශීය සංකේතනය, දේශීය සත්යාපනය, IPsec, RADIUS, TACACS+, සහ SNMP සඳහා සියලුම සරල පෙළ මුරපද, රහස් සහ පුද්ගලික යතුරු ඇතුළුව පද්ධතියෙන් s.
මෙම විධානය උපාංගය නැවත ආරම්භ කර එය කර්මාන්තශාලා-පෙරනිමි වින්යාසයට සකසයි. නැවත පණගැන්වීමෙන් පසු, ඔබට කළමනාකරණ ඊතර්නෙට් අතුරුමුහුණත හරහා උපාංගයට ප්රවේශ විය නොහැක. මූල පරිශීලකයා ලෙස කොන්සෝලය හරහා ලොග් වී ප්රේරකයේදී cli ටයිප් කිරීමෙන් Junos OS CLI ආරම්භ කරන්න.
Sample ප්රතිදානය
ඉල්ලීම vmhost zeroize no-forwarding
user@host> ඉල්ලීම vmhost zeroize no-forwarding
VMHost Zeroization : වින්යාස කිරීම සහ ලොගය ඇතුළුව සියලුම දත්ත මකන්න files ?
[ඔව්, නැත] (නැත) ඔව්
re0:
අනතුරු ඇඟවීම: Vmhost නැවත ආරම්භ වන අතර එය නොමැතිව ආරම්භ නොවනු ඇත
වින්යාසය
අවවාදයයි: vmhost සමඟ ඉදිරියට යාම
ශුන්ය කරන්න
Zeroise ද්විතියික අභ්යන්තර තැටිය
ද්විතියික මත ශුන්යකරණය සමඟින් ඉදිරියට යාම
තැටිය
සූදානම් වෙමින් පවතින උපාංගය සවි කිරීම
ශුන්ය කරන්න...
zeroize සඳහා ඉලක්ක තැටිය පිරිසිදු කිරීම
ඉලක්කය මත Zeroize කර ඇත
තැටිය.
ද්විතියික තැටිය Zeroize
සම්පූර්ණ කර ඇත
ප්රාථමික අභ්යන්තර තැටිය Zeroize කරන්න
ප්රාථමිකයේ ශුන්යකරණය සමඟ ඉදිරියට යාම
තැටිය
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_dsa_key.pub
/etc/ssh/ssh_host_rsa_key.pub
/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_dsa_key
සූදානම් වෙමින් පවතින උපාංගය සවි කිරීම
ශුන්ය කරන්න...
zeroize සඳහා ඉලක්ක තැටිය පිරිසිදු කිරීම
ඉලක්කය මත Zeroize කර ඇත
තැටිය.
ප්රාථමික තැටිය Zeroize
සම්පූර්ණ කර ඇත
Zeroize
සිදු කර ඇත
—(තවත්)- නතර කිරීම
ක්රෝන්.
PIDS සඳහා රැඳී සිටීම:
6135.
.
පෙබරවාරි 16 14:59:33 jlaunchd: ආවර්තිතා-පැකට්-සේවා (PID 6181) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: smg-service (PID 6234) අවසන් සංඥා 15 යවන ලදී
පෙබරවාරි 16 14:59:33 jlaunchd: යෙදුම් හඳුනාගැනීම (PID 6236) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: ifstate-tracing-process (PID 6241) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: සම්පත් කළමනාකරණය (PID 6243) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: ආරෝපිත (PID 6246) අවසන් සංඥා 15 යවන ලදී
පෙබරවාරි 16 14:59:33 jlaunchd: බලපත්ර-සේවාව (PID 6255) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: ntp (PID 6620) අවසන් සංඥා 15 යවන ලදී
පෙබරවාරි 16 14:59:33 jlaunchd: gkd-chassis (PID 6621) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: gkd-lchassis (PID 6622) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: routing (PID 6625) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: sonet-aps (PID 6626) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: දුරස්ථ මෙහෙයුම් (PID 6627) අවසන් සංඥා 15 යවා ඇත
පෙබරවාරි 16 14:59:33 jlaunchd: class-of-service
……..
99
ලේඛන / සම්පත්
![]() |
JUNIPER NETWORKS Junos OS FIPS ඇගයීමට ලක් කළ උපාංග [pdf] පරිශීලක මාර්ගෝපදේශය Junos OS FIPS ඇගයීමට ලක් කළ උපාංග, Junos OS, FIPS ඇගයීමට ලක් කළ උපාංග, ඇගයීමට ලක් කළ උපාංග, උපාංග |
