ஜூனிபர் லோகோபொறியியல் எளிமை
Junos® OS
FIPS மதிப்பிடப்பட்ட உள்ளமைவு வழிகாட்டி
MX960, MX480, மற்றும் MX240 சாதனங்கள்

ஜூனிபர் நெட்வொர்க்குகள் ஜூனோஸ் ஓஎஸ் FIPS மதிப்பிடப்பட்ட சாதனங்கள்

ஜூனிபர் நெட்வொர்க்குகள் ஜூனோஸ் ஓஎஸ் FIPS மதிப்பிடப்பட்ட சாதனங்கள் 1விடுவிக்கவும்
20.3X75-D30

ஜூனிபர் நெட்வொர்க்ஸ், இன்க்.
1133 புதுமை வழி
சன்னிவேல், கலிபோர்னியா 94089
அமெரிக்கா
408-745-2000
www.juniper.net
Juniper Networks, Juniper Networks லோகோ, Juniper மற்றும் Junos ஆகியவை Juniper Networks, Inc இன் பதிவு செய்யப்பட்ட வர்த்தக முத்திரைகள்.
அமெரிக்கா மற்றும் பிற நாடுகளில். மற்ற அனைத்து வர்த்தக முத்திரைகள், சேவை முத்திரைகள், பதிவு செய்யப்பட்ட மதிப்பெண்கள் அல்லது பதிவுசெய்யப்பட்ட சேவை முத்திரைகள் அந்தந்த உரிமையாளர்களின் சொத்து.
இந்த ஆவணத்தில் உள்ள தவறுகளுக்கு ஜூனிபர் நெட்வொர்க்ஸ் பொறுப்பேற்காது. முன்னறிவிப்பின்றி இந்த வெளியீட்டை மாற்ற, மாற்ற, மாற்ற அல்லது வேறுவிதமாக திருத்துவதற்கான உரிமையை Juniper Networks கொண்டுள்ளது.
MX960, MX480, மற்றும் MX240 சாதனங்கள் 20.3X75-D30 க்கான Junos® OS FIPS மதிப்பிடப்பட்ட உள்ளமைவு வழிகாட்டி.
பதிப்புரிமை © 2023 Juniper Networks, Inc. அனைத்து உரிமைகளும் பாதுகாக்கப்பட்டவை.
இந்த ஆவணத்தில் உள்ள தகவல் தலைப்புப் பக்கத்தில் உள்ள தேதியின்படி தற்போதையது.
ஆண்டு 2000 அறிவிப்பு
Juniper Networks வன்பொருள் மற்றும் மென்பொருள் தயாரிப்புகள் 2000 ஆம் ஆண்டு இணக்கமானது. Junos OS க்கு 2038 ஆம் ஆண்டு வரை அறியப்பட்ட நேரம் தொடர்பான வரம்புகள் எதுவும் இல்லை. இருப்பினும், 2036 ஆம் ஆண்டில் NTP பயன்பாட்டில் சில சிக்கல்கள் இருப்பதாக அறியப்படுகிறது.
இறுதி பயனர் உரிம ஒப்பந்தம்
இந்த தொழில்நுட்ப ஆவணத்தின் பொருளான ஜூனிபர் நெட்வொர்க்ஸ் தயாரிப்பு, ஜூனிபர் நெட்வொர்க்ஸ் மென்பொருளைக் கொண்டுள்ளது (அல்லது பயன்படுத்த நோக்கம் கொண்டது). அத்தகைய மென்பொருளைப் பயன்படுத்துவது இறுதி பயனர் உரிம ஒப்பந்தத்தின் ("EULA") விதிமுறைகள் மற்றும் நிபந்தனைகளுக்கு உட்பட்டது https://support.juniper.net/support/eula/. அத்தகைய மென்பொருளைப் பதிவிறக்கி, நிறுவி அல்லது பயன்படுத்துவதன் மூலம், அந்த EULA இன் விதிமுறைகள் மற்றும் நிபந்தனைகளை ஏற்கிறீர்கள்.

இந்த வழிகாட்டியைப் பற்றி
ஃபெடரல் தகவல் செயலாக்க தரநிலைகள் (FIPS) 960-480 நிலை 240 சூழலில் MX140, MX2 மற்றும் MX1 சாதனங்களை இயக்க இந்த வழிகாட்டியைப் பயன்படுத்தவும். FIPS 140-2 கிரிப்டோகிராஃபிக் செயல்பாடுகளைச் செய்யும் வன்பொருள் மற்றும் மென்பொருளுக்கான பாதுகாப்பு நிலைகளை வரையறுக்கிறது.
தொடர்புடைய ஆவணம்
பொதுவான அளவுகோல்கள் மற்றும் FIPS சான்றிதழ்கள்

முடிந்துவிட்டதுview

FIPS பயன்முறையில் Junos OS ஐப் புரிந்துகொள்வது
இந்த பிரிவில்

  • ஆதரிக்கப்படும் தளங்கள் மற்றும் வன்பொருள்கள் | 2
  • உங்கள் சாதனத்தில் உள்ள கிரிப்டோகிராஃபிக் எல்லை பற்றி | 3
  • FIPS பயன்முறை FIPS அல்லாத பயன்முறையிலிருந்து எவ்வாறு வேறுபடுகிறது | 3
  • FIPS பயன்முறையில் ஜூனோஸ் OS இன் சரிபார்க்கப்பட்ட பதிப்பு | 3

கிரிப்டோகிராஃபிக் செயல்பாடுகளைச் செய்யும் வன்பொருள் மற்றும் மென்பொருளுக்கான பாதுகாப்பு நிலைகளை ஃபெடரல் தகவல் செயலாக்க தரநிலைகள் (FIPS) 140-2 வரையறுக்கிறது. FIPS பயன்முறையில் ஜூனிபர் நெட்வொர்க்ஸ் ஜூனோஸ் இயக்க முறைமையை (ஜூனோஸ் OS) இயக்கும் இந்த ஜூனிபர் நெட்வொர்க்ஸ் ரூட்டர் FIPS 140-2 நிலை 1 தரநிலைக்கு இணங்குகிறது.
இந்த ரூட்டரை FIPS 140-2 நிலை 1 சூழலில் இயக்க, Junos OS கட்டளை வரி இடைமுகத்திலிருந்து (CLI) சாதனங்களில் FIPS பயன்முறையை இயக்கி உள்ளமைக்க வேண்டும்.
கிரிப்டோ அதிகாரி ஜூனோஸ் OS இல் FIPS பயன்முறையை இயக்குகிறார் மற்றும் கணினி மற்றும் பிற FIPS பயனர்களுக்கு விசைகள் மற்றும் கடவுச்சொற்களை அமைக்கிறார்.
ஆதரிக்கப்படும் தளங்கள் மற்றும் வன்பொருள்கள்
இந்த ஆவணத்தில் விவரிக்கப்பட்டுள்ள அம்சங்களுக்கு, FIPS சான்றிதழைத் தகுதி பெற பின்வரும் தளங்கள் பயன்படுத்தப்படுகின்றன:

உங்கள் சாதனத்தில் உள்ள கிரிப்டோகிராஃபிக் எல்லை பற்றி
FIPS 140-2 இணக்கத்திற்கு ஒரு சாதனத்தில் உள்ள ஒவ்வொரு கிரிப்டோகிராஃபிக் தொகுதியையும் சுற்றி வரையறுக்கப்பட்ட கிரிப்டோகிராஃபிக் எல்லை தேவைப்படுகிறது. FIPS பயன்முறையில் உள்ள Junos OS ஆனது, FIPS-சான்றளிக்கப்பட்ட விநியோகத்தின் ஒரு பகுதியாக இல்லாத எந்த மென்பொருளையும் கிரிப்டோகிராஃபிக் தொகுதி செயல்படுத்துவதைத் தடுக்கிறது, மேலும் FIPS-அங்கீகரிக்கப்பட்ட கிரிப்டோகிராஃபிக் அல்காரிதம்களை மட்டுமே பயன்படுத்த அனுமதிக்கிறது. கடவுச்சொற்கள் மற்றும் விசைகள் போன்ற முக்கியமான பாதுகாப்பு அளவுருக்கள் (CSPகள்) எதுவும் மறைகுறியாக்கப்படாத வடிவத்தில் தொகுதியின் கிரிப்டோகிராஃபிக் எல்லையை கடக்க முடியாது.
அவுட்டோர் பிளஸ் டாப் சீரிஸ் ஃபயர் பிட் இணைப்பு கருவிகள் மற்றும் செருகல்கள் - ஐகான் 1 எச்சரிக்கை: FIPS பயன்முறையில் மெய்நிகர் சேஸிஸ் அம்சங்கள் ஆதரிக்கப்படாது. FIPS பயன்முறையில் ஒரு மெய்நிகர் சேஸிஸை உள்ளமைக்க வேண்டாம்.

FIPS பயன்முறை FIPS அல்லாத பயன்முறையிலிருந்து எவ்வாறு வேறுபடுகிறது
FIPS பயன்முறையில் உள்ள Junos OS, FIPS அல்லாத பயன்முறையில் உள்ள Junos OS இலிருந்து பின்வரும் வழிகளில் வேறுபடுகிறது:

  • அனைத்து கிரிப்டோகிராஃபிக் வழிமுறைகளின் சுய-சோதனைகளும் தொடக்கத்தில் செய்யப்படுகின்றன.
  • சீரற்ற எண் மற்றும் விசை உருவாக்கத்தின் சுய சோதனைகள் தொடர்ந்து செய்யப்படுகின்றன.
  • தரவு குறியாக்க தரநிலை (DES) மற்றும் MD5 போன்ற பலவீனமான குறியாக்க வழிமுறைகள் முடக்கப்பட்டுள்ளன.
  • பலவீனமான அல்லது மறைகுறியாக்கப்படாத மேலாண்மை இணைப்புகளை உள்ளமைக்கக்கூடாது.
  • கடவுச்சொற்கள் மறைகுறியாக்கத்தை அனுமதிக்காத வலுவான ஒரு-வழி வழிமுறைகளுடன் குறியாக்கம் செய்யப்பட வேண்டும்.
  • நிர்வாகி கடவுச்சொற்கள் குறைந்தது 10 எழுத்துகள் நீளமாக இருக்க வேண்டும்.

FIPS பயன்முறையில் Junos OS இன் சரிபார்க்கப்பட்ட பதிப்பு
ஜூனோஸ் OS வெளியீடு NIST-யால் சரிபார்க்கப்பட்டதா என்பதைத் தீர்மானிக்க, ஜூனிபர் நெட்வொர்க்குகளில் இணக்க ஆலோசகர் பக்கத்தைப் பார்க்கவும். Web தளம் (https://apps.juniper.net/compliance/).
தொடர்புடைய ஆவணம்
பாதுகாப்பான தயாரிப்பு விநியோகத்தை அடையாளம் காணுதல் | 7

FIPS சொற்களஞ்சியம் மற்றும் ஆதரிக்கப்படும் கிரிப்டோகிராஃபிக் அல்காரிதம்களைப் புரிந்துகொள்வது
இந்த பிரிவில்
சொற்களஞ்சியம் | 4
ஆதரிக்கப்படும் கிரிப்டோகிராஃபிக் அல்காரிதம்கள் | 5
FIPS பயன்முறையில் Junos OS ஐப் புரிந்துகொள்ள உதவும் FIPS விதிமுறைகள் மற்றும் ஆதரிக்கப்படும் வழிமுறைகளின் வரையறைகளைப் பயன்படுத்தவும்.

சொற்களஞ்சியம்
முக்கியமான பாதுகாப்பு அளவுரு (CSP)
பாதுகாப்பு தொடர்பான தகவல்கள்—முன்னாள்ample, ரகசிய மற்றும் தனிப்பட்ட கிரிப்டோகிராஃபிக் விசைகள் மற்றும் கடவுச்சொற்கள் மற்றும் தனிப்பட்ட அடையாள எண்கள் (PINகள்) போன்ற அங்கீகாரத் தரவு - அவற்றின் வெளிப்படுத்தல் அல்லது மாற்றம் ஒரு கிரிப்டோகிராஃபிக் தொகுதியின் பாதுகாப்பையோ அல்லது அது பாதுகாக்கும் தகவலையோ சமரசம் செய்யலாம். விவரங்களுக்கு, பக்கம் 16 இல் உள்ள “FIPS பயன்முறையில் Junos OSக்கான செயல்பாட்டு சூழலைப் புரிந்துகொள்வது” என்பதைப் பார்க்கவும்.
கிரிப்டோகிராஃபிக் தொகுதி
அங்கீகரிக்கப்பட்ட பாதுகாப்பு செயல்பாடுகளை (கிரிப்டோகிராஃபிக் அல்காரிதம்கள் மற்றும் முக்கிய உருவாக்கம் உட்பட) செயல்படுத்தும் வன்பொருள், மென்பொருள் மற்றும் ஃபார்ம்வேர்களின் தொகுப்பு மற்றும் கிரிப்டோகிராஃபிக் எல்லைக்குள் உள்ளது.
FIPS
கூட்டாட்சி தகவல் செயலாக்க தரநிலைகள். FIPS 140-2 பாதுகாப்பு மற்றும் கிரிப்டோகிராஃபிக் தொகுதிகளுக்கான தேவைகளைக் குறிப்பிடுகிறது. FIPS பயன்முறையில் உள்ள Junos OS, FIPS 140-2 நிலை 1 உடன் இணங்குகிறது.
FIPS பராமரிப்பு பங்கு
வன்பொருள் அல்லது மென்பொருள் கண்டறிதல் போன்ற இயற்பியல் பராமரிப்பு அல்லது தருக்க பராமரிப்பு சேவைகளைச் செய்ய கிரிப்டோ அதிகாரி ஏற்கும் பங்கு. FIPS 140-2 இணக்கத்திற்காக, கிரிப்டோ அதிகாரி FIPS பராமரிப்புப் பாத்திரத்தில் நுழையும் போதும் வெளியேறும் போதும் ரூட்டிங் எஞ்சினை பூஜ்ஜியமாக்குகிறார், இதனால் அனைத்து எளிய உரை ரகசிய மற்றும் தனிப்பட்ட விசைகள் மற்றும் பாதுகாப்பற்ற CSPகளும் அழிக்கப்படுகின்றன.
குறிப்பு: FIPS பயன்முறையில் உள்ள Junos OS இல் FIPS பராமரிப்புப் பங்கு ஆதரிக்கப்படவில்லை.
கேஏடிகள்
அறியப்பட்ட பதில் சோதனைகள். FIPS க்காக அங்கீகரிக்கப்பட்ட கிரிப்டோகிராஃபிக் அல்காரிதம்களின் வெளியீட்டை சரிபார்க்கும் சிஸ்டம் சுய-சோதனைகள் மற்றும் சில Junos OS தொகுதிகளின் ஒருமைப்பாட்டை சோதிக்கிறது. விவரங்களுக்கு, பக்கம் 73 இல் உள்ள “FIPS சுய-சோதனைகளைப் புரிந்துகொள்வது” என்பதைப் பார்க்கவும்.
SSH
பாதுகாப்பற்ற நெட்வொர்க் முழுவதும் தொலைநிலை அணுகலுக்கான வலுவான அங்கீகாரம் மற்றும் குறியாக்கத்தைப் பயன்படுத்தும் நெறிமுறை. SSH தொலை உள்நுழைவு, தொலை நிரல் செயல்படுத்தல் ஆகியவற்றை வழங்குகிறது, file நகல் மற்றும் பிற செயல்பாடுகள். இது UNIX சூழலில் rlogin, rsh மற்றும் rcp க்கு பாதுகாப்பான மாற்றாக வடிவமைக்கப்பட்டுள்ளது. நிர்வாக இணைப்புகள் வழியாக அனுப்பப்படும் தகவலைப் பாதுகாக்க, CLI உள்ளமைவுக்கு SSHv2 ஐப் பயன்படுத்தவும். Junos OS இல், SSHv2 முன்னிருப்பாக இயக்கப்படும், மேலும் பாதுகாப்பானதாகக் கருதப்படாத SSHv1 முடக்கப்படும். பூஜ்ஜியமயமாக்கல்
ஒரு சாதனம் FIPS கிரிப்டோகிராஃபிக் தொகுதியாகச் செயல்படுவதற்கு முன்பு அல்லது FIPS அல்லாத செயல்பாட்டிற்காக சாதனங்களை மறுபயன்பாட்டிற்குத் தயாரிப்பதற்கு முன்பு, அனைத்து CSPகள் மற்றும் பிற பயனர் உருவாக்கிய தரவை அழித்தல்.
கிரிப்டோ அதிகாரி CLI செயல்பாட்டு கட்டளை மூலம் கணினியை பூஜ்ஜியமாக்க முடியும்.
ஆதரிக்கப்படும் கிரிப்டோகிராஃபிக் அல்காரிதம்கள்
பக்கம் 1 இல் உள்ள அட்டவணை 6 உயர் நிலை நெறிமுறை அல்காரிதம் ஆதரவை சுருக்கமாகக் கூறுகிறது.
அட்டவணை 1: FIPS பயன்முறையில் நெறிமுறைகள் அனுமதிக்கப்படுகின்றன

நெறிமுறை  முக்கிய பரிமாற்றம் அங்கீகாரம் மறைக்குறியீடு நேர்மை
எஸ்எஸ்ஹெச்வி2 • dh-குழு14-sha1
• ECDH-sha2-nistp256
• ECDH-sha2-nistp384
• ECDH-sha2-nistp521
ஹோஸ்ட் (தொகுதி):
• ஈசிடிஎஸ்ஏ பி-256
• SSH-RSA
வாடிக்கையாளர் (பயனர்):
• ஈசிடிஎஸ்ஏ பி-256
• ஈசிடிஎஸ்ஏ பி-384
• ஈசிடிஎஸ்ஏ பி-521
• SSH-RSA
• ஏஇஎஸ் சிடிஆர் 128
• ஏஇஎஸ் சிடிஆர் 192
• ஏஇஎஸ் சிடிஆர் 256
• ஏஇஎஸ் சிபிசி 128
• ஏஇஎஸ் சிபிசி 256
• HMAC-SHA-1
• HMAC-SHA-256
• HMAC-SHA-512

பக்கம் 2 இல் உள்ள அட்டவணை 6, MACsec LC ஆதரிக்கும் சைஃபர்களைப் பட்டியலிடுகிறது.
அட்டவணை 2: MACsec LC ஆதரிக்கப்படும் சைஃபர்கள்
MACsec LC ஆதரிக்கப்படும் சைஃபர்கள்
AES-GCM-128 அறிமுகம்
AES-GCM-256 அறிமுகம்
ஒரு அல்காரிதத்தின் ஒவ்வொரு செயலாக்கமும் அறியப்பட்ட பதில் சோதனை (KAT) சுய-சோதனைகளின் தொடர் மூலம் சரிபார்க்கப்படுகிறது. எந்தவொரு சுய-சோதனை தோல்வியும் FIPS பிழை நிலையை ஏற்படுத்துகிறது.
சிறந்த நடைமுறை: FIPS 140-2 இணக்கத்திற்கு, FIPS பயன்முறையில் Junos OS இல் FIPS-அங்கீகரிக்கப்பட்ட கிரிப்டோகிராஃபிக் அல்காரிதம்களை மட்டுமே பயன்படுத்தவும்.
பின்வரும் கிரிப்டோகிராஃபிக் அல்காரிதம்கள் FIPS பயன்முறையில் ஆதரிக்கப்படுகின்றன. சமச்சீர் முறைகள் குறியாக்கம் மற்றும் மறைகுறியாக்கத்திற்கு ஒரே விசையைப் பயன்படுத்துகின்றன, அதே சமயம் சமச்சீரற்ற முறைகள் குறியாக்கம் மற்றும் மறைகுறியாக்கத்திற்கு வெவ்வேறு விசைகளைப் பயன்படுத்துகின்றன.
AES
FIPS PUB 197 இல் வரையறுக்கப்பட்ட மேம்பட்ட குறியாக்க தரநிலை (AES). AES வழிமுறை 128, 192 அல்லது 256 பிட்களின் விசைகளைப் பயன்படுத்தி 128 பிட்களின் தொகுதிகளில் தரவை குறியாக்கம் செய்து மறைகுறியாக்குகிறது.
ECDH
நீள்வட்ட வளைவு டிஃபி-ஹெல்மேன். வரையறுக்கப்பட்ட புலங்களில் நீள்வட்ட வளைவுகளின் இயற்கணிதக் கட்டமைப்பின் அடிப்படையில் குறியாக்கவியலைப் பயன்படுத்தும் டிஃபி-ஹெல்மேன் விசை பரிமாற்ற வழிமுறையின் மாறுபாடு. ECDH இரண்டு தரப்பினரையும் அனுமதிக்கிறது, ஒவ்வொன்றும் ஒரு நீள்வட்ட வளைவு பொது-தனியார் விசை ஜோடியைக் கொண்டு, ஒரு பாதுகாப்பற்ற சேனலில் பகிரப்பட்ட ரகசியத்தை நிறுவ அனுமதிக்கிறது. பகிரப்பட்ட ரகசியம் ஒரு விசையாகப் பயன்படுத்தப்படலாம் அல்லது சமச்சீர் விசை மறைக்குறியீட்டைப் பயன்படுத்தி அடுத்தடுத்த தகவல்தொடர்புகளை குறியாக்க மற்றொரு விசையைப் பெறலாம்.
ECDSA
நீள்வட்ட வளைவு டிஜிட்டல் கையொப்ப வழிமுறை. வரையறுக்கப்பட்ட புலங்களில் நீள்வட்ட வளைவுகளின் இயற்கணித அமைப்பை அடிப்படையாகக் கொண்ட குறியாக்கவியலைப் பயன்படுத்தும் டிஜிட்டல் கையொப்ப வழிமுறையின் (DSA) ஒரு மாறுபாடு. நீள்வட்ட வளைவின் பிட் அளவு விசையை மறைகுறியாக்குவதில் உள்ள சிரமத்தை தீர்மானிக்கிறது. ECDSA க்குத் தேவை என்று நம்பப்படும் பொது விசை பாதுகாப்பு அளவை விட இரண்டு மடங்கு அதிகமாகும், பிட்களில். P-256, P-384 மற்றும் P-521 வளைவுகளைப் பயன்படுத்தும் ECDSA ஐ OpenSSH இன் கீழ் உள்ளமைக்க முடியும்.
எச்எம்ஏசி
RFC 2104 இல் "செய்தி அங்கீகாரத்திற்கான கீ-ஹேஷிங்" என வரையறுக்கப்பட்ட HMAC, செய்தி அங்கீகாரத்திற்கான ஹாஷிங் அல்காரிதம்களுடன் கிரிப்டோகிராஃபிக் விசைகளை இணைக்கிறது. FIPS பயன்முறையில் உள்ள ஜூனோஸ் OS க்கு, HMAC ஒரு ரகசிய விசையுடன் SHA-1, SHA-256 மற்றும் SHA-512 ஆகிய மறு செய்கை கிரிப்டோகிராஃபிக் ஹாஷ் செயல்பாடுகளைப் பயன்படுத்துகிறது.
SHA-256 மற்றும் SHA-512
FIPS PUB 2-180 இல் வரையறுக்கப்பட்ட SHA-2 தரநிலையைச் சேர்ந்த பாதுகாப்பான ஹாஷ் வழிமுறைகள் (SHA). NIST ஆல் உருவாக்கப்பட்ட SHA-256 256-பிட் ஹாஷ் டைஜஸ்ட்டை உருவாக்குகிறது, மேலும் SHA-512 512-பிட் ஹாஷ் டைஜஸ்ட்டை உருவாக்குகிறது.
தொடர்புடைய ஆவணம்
FIPS சுய-சோதனைகளைப் புரிந்துகொள்வது | 73
FIPS பயன்முறையில் கணினி தரவை அழிக்க பூஜ்ஜியமயமாக்கலைப் புரிந்துகொள்வது | 25
பாதுகாப்பான தயாரிப்பு விநியோகத்தை அடையாளம் காணுதல்
டெலிவரி செயல்பாட்டில் பல வழிமுறைகள் வழங்கப்பட்டுள்ளன, இது t இல்லாத ஒரு பொருளை வாடிக்கையாளர் பெறுகிறார்ampஉடன் ered. பிளாட்ஃபார்மின் ஒருமைப்பாட்டைச் சரிபார்க்க வாடிக்கையாளர் சாதனத்தைப் பெற்றவுடன் பின்வரும் சோதனைகளைச் செய்ய வேண்டும்.

  • ஷிப்பிங் லேபிள்—ஷிப்பிங் லேபிள் சரியான வாடிக்கையாளர் பெயர் மற்றும் முகவரியையும் சாதனத்தையும் சரியாக அடையாளம் காண்பதை உறுதிசெய்யவும்.
  • வெளிப்புற பேக்கேஜிங் - வெளிப்புற ஷிப்பிங் பெட்டி மற்றும் டேப்பை ஆய்வு செய்யுங்கள். ஷிப்பிங் டேப் வெட்டப்படவில்லை அல்லது வேறுவிதமாக சேதப்படுத்தப்படவில்லை என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள். சாதனத்தை அணுக அனுமதிக்க பெட்டி வெட்டப்படவில்லை அல்லது சேதமடையவில்லை என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
  • பேக்கேஜிங்கின் உள்ளே - பிளாஸ்டிக் பை மற்றும் சீலை பரிசோதிக்கவும். பை வெட்டப்படவோ அல்லது அகற்றப்படவோ கூடாது என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள். சீல் அப்படியே இருப்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.

ஆய்வின் போது வாடிக்கையாளர் ஒரு சிக்கலைக் கண்டறிந்தால், அவர் உடனடியாக சப்ளையரைத் தொடர்பு கொள்ள வேண்டும். ஆர்டர் எண், கண்காணிப்பு எண் மற்றும் அடையாளம் காணப்பட்ட சிக்கலின் விளக்கத்தை சப்ளையருக்கு வழங்கவும்.
கூடுதலாக, ஜூனிபர் நெட்வொர்க்ஸ் அனுப்பிய பெட்டியை வாடிக்கையாளர் பெற்றுள்ளாரா என்பதையும், ஜூனிபர் நெட்வொர்க்ஸ் என்ற பெயரில் வேறு நிறுவனம் அனுப்பவில்லை என்பதையும் உறுதிப்படுத்த பல சோதனைகளைச் செய்யலாம். சாதனத்தின் நம்பகத்தன்மையைச் சரிபார்க்க, வாடிக்கையாளர் ஒரு சாதனத்தைப் பெற்றவுடன் பின்வரும் சோதனைகளைச் செய்ய வேண்டும்:

  • கொள்முதல் ஆர்டரைப் பயன்படுத்தி சாதனம் ஆர்டர் செய்யப்பட்டதா என்பதைச் சரிபார்க்கவும். ஜூனிபர் நெட்வொர்க்ஸ் சாதனங்கள் கொள்முதல் ஆர்டர் இல்லாமல் ஒருபோதும் அனுப்பப்படாது.
  • ஒரு சாதனம் அனுப்பப்படும்போது, ​​ஆர்டர் எடுக்கப்படும்போது வாடிக்கையாளர் வழங்கிய மின்னஞ்சல் முகவரிக்கு அனுப்பப்படும். இந்த மின்னஞ்சல் அறிவிப்பு பெறப்பட்டதா என்பதைச் சரிபார்க்கவும். மின்னஞ்சலில் பின்வரும் தகவல்கள் உள்ளதா என்பதைச் சரிபார்க்கவும்:
  • கொள்முதல் ஆர்டர் எண்
  • ஏற்றுமதியைக் கண்காணிக்கப் பயன்படுத்தப்படும் ஜூனிபர் நெட்வொர்க்குகள் ஆர்டர் எண்.
  • அனுப்பப்பட்ட பொருளைக் கண்காணிக்கப் பயன்படுத்தப்படும் கேரியர் கண்காணிப்பு எண்.
  • வரிசை எண்கள் உட்பட அனுப்பப்பட்ட பொருட்களின் பட்டியல்
  • சப்ளையர் மற்றும் வாடிக்கையாளர் இருவரின் முகவரி மற்றும் தொடர்புகள்
  • ஜூனிபர் நெட்வொர்க்ஸ் மூலம் ஏற்றுமதி தொடங்கப்பட்டதா என்பதைச் சரிபார்க்கவும். ஜூனிபர் நெட்வொர்க்ஸ் மூலம் ஏற்றுமதி தொடங்கப்பட்டதா என்பதைச் சரிபார்க்க, நீங்கள் பின்வரும் பணிகளைச் செய்ய வேண்டும்:
  • ஜூனிபர் நெட்வொர்க்ஸ் ஷிப்பிங் அறிவிப்பில் பட்டியலிடப்பட்டுள்ள ஜூனிபர் நெட்வொர்க்ஸ் ஆர்டர் எண்ணின் கேரியர் கண்காணிப்பு எண்ணை, பெறப்பட்ட தொகுப்பில் உள்ள கண்காணிப்பு எண்ணுடன் ஒப்பிடுக.
  • ஜூனிபர் நெட்வொர்க்ஸ் ஆன்லைன் வாடிக்கையாளர் ஆதரவு போர்ட்டலில் உள்நுழையவும் https://support.juniper.net/support/ செய்ய view ஆர்டர் நிலை. கேரியர் டிராக்கிங் எண் அல்லது Juniper Networks ஷிப்மென்ட் அறிவிப்பில் பட்டியலிடப்பட்டுள்ள Juniper Networks ஆர்டர் எண்ணை, பெறப்பட்ட தொகுப்பில் உள்ள கண்காணிப்பு எண்ணுடன் ஒப்பிடவும்.

மேலாண்மை இடைமுகங்களைப் புரிந்துகொள்வது
மதிப்பிடப்பட்ட கட்டமைப்பில் பின்வரும் மேலாண்மை இடைமுகங்கள் பயன்படுத்தப்படலாம்:

  • உள்ளூர் மேலாண்மை இடைமுகங்கள்—சாதனத்தில் உள்ள RJ-45 கன்சோல் போர்ட் RS-232 தரவு முனைய உபகரணமாக (DTE) உள்ளமைக்கப்பட்டுள்ளது. இந்த போர்ட்டில் உள்ள கட்டளை வரி இடைமுகத்தை (CLI) பயன்படுத்தி ஒரு முனையத்திலிருந்து சாதனத்தை உள்ளமைக்கலாம்.
  • தொலை மேலாண்மை நெறிமுறைகள்—எந்தவொரு ஈதர்நெட் இடைமுகத்திலும் சாதனத்தை தொலைவிலிருந்து நிர்வகிக்க முடியும். மதிப்பிடப்பட்ட உள்ளமைவில் பயன்படுத்தக்கூடிய ஒரே அனுமதிக்கப்பட்ட தொலை மேலாண்மை நெறிமுறை SSHv2 ஆகும். தொலை மேலாண்மை நெறிமுறைகள் J-Web மற்றும் டெல்நெட் சாதனத்தில் பயன்படுத்தக் கிடைக்கவில்லை.

நிர்வாக நற்சான்றிதழ்கள் மற்றும் சிறப்புரிமைகளை கட்டமைத்தல்

அங்கீகரிக்கப்பட்ட நிர்வாகிக்கான தொடர்புடைய கடவுச்சொல் விதிகளைப் புரிந்துகொள்வது
அங்கீகரிக்கப்பட்ட நிர்வாகி வரையறுக்கப்பட்ட உள்நுழைவு வகுப்போடு தொடர்புடையவர், மேலும் நிர்வாகி அனைத்து அனுமதிகளுடன் ஒதுக்கப்படுகிறார். நிலையான கடவுச்சொல் அங்கீகாரத்திற்காக தரவு உள்நாட்டில் சேமிக்கப்படுகிறது.
குறிப்பு: கடவுச்சொற்களில் கட்டுப்பாட்டு எழுத்துக்களைப் பயன்படுத்த வேண்டாம்.
கடவுச்சொற்களுக்கும், அங்கீகரிக்கப்பட்ட நிர்வாகி கணக்குகளுக்கான கடவுச்சொற்களைத் தேர்ந்தெடுக்கும்போதும் பின்வரும் வழிகாட்டுதல்கள் மற்றும் உள்ளமைவு விருப்பங்களைப் பயன்படுத்தவும். கடவுச்சொற்கள் பின்வருமாறு இருக்க வேண்டும்:

  • பயனர்கள் அதை எழுத ஆசைப்படாமல் இருக்க நினைவில் கொள்வது எளிது.
  • அவ்வப்போது மாற்றப்பட்டது.
  • தனிப்பட்டது மற்றும் யாருடனும் பகிரப்படவில்லை.
  • குறைந்தபட்சம் 10 எழுத்துகளைக் கொண்டிருக்க வேண்டும். குறைந்தபட்ச கடவுச்சொல் நீளம் 10 எழுத்துகள்.
    [ திருத்து ] administrator@host# கணினி உள்நுழைவு கடவுச்சொல்லை குறைந்தபட்ச நீளம் 10 ஆக அமைக்கவும்
  • பெரிய மற்றும் சிறிய எழுத்துக்கள், எண்கள் மற்றும் "!", "@", "#", "$", "%", "^", "&", "*", "(", மற்றும் ")" போன்ற சிறப்பு எழுத்துக்களின் எந்தவொரு கலவையாலும் ஆன எண்ணெழுத்து மற்றும் நிறுத்தற்குறி எழுத்துக்கள் இரண்டையும் சேர்க்கவும்.
    குறைந்தபட்சம் ஒரு எழுத்துப் பகுதியில், ஒன்று அல்லது அதற்கு மேற்பட்ட இலக்கங்களில், மற்றும் ஒன்று அல்லது அதற்கு மேற்பட்ட நிறுத்தற்குறிகளில் மாற்றம் இருக்க வேண்டும்.
  • எழுத்துத் தொகுப்புகளைக் கொண்டுள்ளது. செல்லுபடியாகும் எழுத்துத் தொகுப்புகளில் பெரிய எழுத்துக்கள், சிறிய எழுத்துக்கள், எண்கள், நிறுத்தற்குறிகள் மற்றும் பிற சிறப்பு எழுத்துக்கள் அடங்கும்.
    [ திருத்து ] administrator@host# கணினி உள்நுழைவு கடவுச்சொல்லை மாற்ற வகை எழுத்துக்குறி தொகுப்புகளை அமைக்கவும்
  • குறைந்தபட்ச எண்ணிக்கையிலான எழுத்துத் தொகுப்புகள் அல்லது எழுத்துத் தொகுப்பு மாற்றங்களைக் கொண்டிருக்க வேண்டும். ஜூனோஸ் FIPS இல் எளிய உரை கடவுச்சொற்களில் தேவைப்படும் குறைந்தபட்ச எழுத்துத் தொகுப்புகளின் எண்ணிக்கை 3 ஆகும்.
    [ திருத்து ] administrator@host# கணினி உள்நுழைவு கடவுச்சொல்லை குறைந்தபட்சமாக அமைக்கவும்-மாற்றங்கள் 3
  • பயனர் கடவுச்சொற்களுக்கான ஹாஷிங் அல்காரிதம் SHA256 அல்லது SHA512 ஆக இருக்கலாம் (SHA512 என்பது இயல்புநிலை ஹாஷிங் அல்காரிதம்).
    [ திருத்து ] administrator@host# கணினி உள்நுழைவு கடவுச்சொல் வடிவமைப்பை sha512 அமைக்கவும்
    குறிப்பு: இந்த சாதனம் ECDSA (P-256, P-384, மற்றும் P-521) மற்றும் RSA (2048, 3072, மற்றும் 4092 மாடுலஸ் பிட் நீளம்) விசை வகைகளை ஆதரிக்கிறது.
    பலவீனமான கடவுச்சொற்கள்:
  • ஒரு அமைப்பில் வரிசைப்படுத்தப்பட்ட வடிவத்தில் காணப்படக்கூடிய அல்லது இருக்கக்கூடிய சொற்கள் file /etc/passwd போன்றவை.
  • அமைப்பின் ஹோஸ்ட்பெயர் (எப்போதும் முதல் யூகம்).
  • அகராதியில் தோன்றும் எந்த வார்த்தைகளும். இதில் ஆங்கிலம் அல்லாத பிற அகராதிகளும், ஷேக்ஸ்பியர், லூயிஸ் கரோல், ரோஜெட்டின் தெசரஸ் போன்ற படைப்புகளில் காணப்படும் வார்த்தைகளும் அடங்கும். இந்தத் தடை விளையாட்டு, சொற்கள், திரைப்படங்கள் மற்றும் தொலைக்காட்சி நிகழ்ச்சிகளிலிருந்து வரும் பொதுவான வார்த்தைகள் மற்றும் சொற்றொடர்களையும் உள்ளடக்கியது.
  • மேலே உள்ள ஏதேனும் ஒன்றின் வரிசைமாற்றங்கள். எ.கா.ample, உயிரெழுத்துக்களைக் கொண்ட அகராதி வார்த்தை இலக்கங்களால் மாற்றப்பட்டது (எ.காample f00t) அல்லது இறுதியில் இலக்கங்கள் சேர்க்கப்பட்டிருக்கும்.
  • எந்த இயந்திரத்தால் உருவாக்கப்பட்ட கடவுச்சொற்களும். கடவுச்சொல்-யூகிக்கும் நிரல்களின் தேடல் இடத்தை வழிமுறைகள் குறைக்கின்றன, எனவே அவற்றைப் பயன்படுத்தக்கூடாது.
    வலுவான மீண்டும் பயன்படுத்தக்கூடிய கடவுச்சொற்கள், உங்களுக்குப் பிடித்த சொற்றொடர் அல்லது வார்த்தையிலிருந்து வரும் எழுத்துக்களை அடிப்படையாகக் கொண்டு, பின்னர் தொடர்பில்லாத பிற சொற்களுடன், கூடுதல் இலக்கங்கள் மற்றும் நிறுத்தற்குறிகளுடன் இணைக்கப்படலாம்.

தொடர்புடைய ஆவணம்
பாதுகாப்பான தயாரிப்பு விநியோகத்தை அடையாளம் காணுதல் | 7

பாத்திரங்கள் மற்றும் அங்கீகார முறைகளை கட்டமைத்தல்

ஜூனோஸ் OS-க்கான பாத்திரங்கள் மற்றும் சேவைகளைப் புரிந்துகொள்வது
இந்த பிரிவில்
கிரிப்டோ அதிகாரியின் பங்கு மற்றும் பொறுப்புகள் | 15
FIPS பயனர் பங்கு மற்றும் பொறுப்புகள் | 15
அனைத்து FIPS பயனர்களிடமிருந்தும் என்ன எதிர்பார்க்கப்படுகிறது | 16
பாதுகாப்பு நிர்வாகி வரையறுக்கப்பட்ட உள்நுழைவு வகுப்பு பாதுகாப்பு-நிர்வாகியுடன் தொடர்புடையவர், இது நிர்வாகியை ஜூனோஸ் OS ஐ நிர்வகிக்க தேவையான அனைத்து பணிகளையும் செய்ய அனுமதிக்க தேவையான அனுமதி அமைப்பைக் கொண்டுள்ளது. நிர்வாக பயனர்கள் (பாதுகாப்பு நிர்வாகி) கணினிக்கு எந்தவொரு நிர்வாக அணுகலும் வழங்கப்படுவதற்கு முன்பு தனிப்பட்ட அடையாளம் மற்றும் அங்கீகாரத் தரவை வழங்க வேண்டும்.
பாதுகாப்பு நிர்வாகியின் பாத்திரங்களும் பொறுப்புகளும் பின்வருமாறு:

  1. பாதுகாப்பு நிர்வாகி உள்ளூரிலும் தொலைவிலும் நிர்வகிக்க முடியும்.
  2. அங்கீகார தோல்வி அளவுருக்களின் உள்ளமைவு உட்பட நிர்வாகி கணக்குகளை உருவாக்குதல், மாற்றுதல், நீக்குதல்.
  3. நிர்வாகி கணக்கை மீண்டும் இயக்கவும்.
  4. மதிப்பிடப்பட்ட தயாரிப்புக்கும் தயாரிப்புக்கும் பாதுகாப்பான இணைப்புகளை நிறுவுவது தொடர்பான கிரிப்டோகிராஃபிக் கூறுகளின் உள்ளமைவு மற்றும் பராமரிப்புக்கு பொறுப்பு.

FIPS அல்லாத பயன்முறையில் இயங்கும் Juniper Networks Junos இயக்க முறைமை (Junos OS) பயனர்களுக்கு பரந்த அளவிலான திறன்களை அனுமதிக்கிறது, மேலும் அங்கீகாரம் அடையாள அடிப்படையிலானது. இதற்கு மாறாக, FIPS 140-2 தரநிலை இரண்டு பயனர் பாத்திரங்களை வரையறுக்கிறது: Crypto Officer மற்றும் FIPS பயனர். இந்த பாத்திரங்கள் Junos OS பயனர் திறன்களின் அடிப்படையில் வரையறுக்கப்படுகின்றன.
FIPS பயன்முறையில் Junos OS-க்காக வரையறுக்கப்பட்ட மற்ற அனைத்து பயனர் வகைகளும் (ஆபரேட்டர், நிர்வாக பயனர் மற்றும் பல) இரண்டு வகைகளில் ஒன்றில் வர வேண்டும்: Crypto Officer அல்லது FIPS பயனர். இந்த காரணத்திற்காக, FIPS பயன்முறையில் பயனர் அங்கீகாரம் அடையாள அடிப்படையிலானது அல்ல, பங்கு அடிப்படையிலானது.
கிரிப்டோ ஆபிசர் அனைத்து FIPS-பயன்முறை தொடர்பான உள்ளமைவு பணிகளையும் செய்கிறது மற்றும் FIPS பயன்முறையில் ஜூனோஸ் OS க்கான அனைத்து அறிக்கைகளையும் கட்டளைகளையும் வெளியிடுகிறது. கிரிப்டோ ஆபிசர் மற்றும் FIPS பயனர் உள்ளமைவுகள் FIPS பயன்முறையில் ஜூனோஸ் OS க்கான வழிகாட்டுதல்களைப் பின்பற்ற வேண்டும்.
கிரிப்டோ அதிகாரியின் பங்கு மற்றும் பொறுப்புகள்
ஒரு சாதனத்தில் FIPS பயன்முறையில் Junos OS ஐ இயக்குதல், கட்டமைத்தல், கண்காணித்தல் மற்றும் பராமரித்தல் ஆகியவற்றிற்கு கிரிப்டோ அதிகாரி பொறுப்பாவார். கிரிப்டோ அதிகாரி சாதனத்தில் Junos OS ஐ பாதுகாப்பாக நிறுவுகிறார், FIPS பயன்முறையை இயக்குகிறார், பிற பயனர்கள் மற்றும் மென்பொருள் தொகுதிகளுக்கு விசைகள் மற்றும் கடவுச்சொற்களை நிறுவுகிறார், மேலும் நெட்வொர்க் இணைப்புக்கு முன் சாதனத்தை துவக்குகிறார்.
சிறந்த பயிற்சி: கடவுச்சொற்களைப் பாதுகாப்பாக வைத்திருப்பதன் மூலமும் தணிக்கையைச் சரிபார்ப்பதன் மூலமும் கிரிப்டோ அதிகாரி அமைப்பைப் பாதுகாப்பான முறையில் நிர்வகிக்க நாங்கள் பரிந்துரைக்கிறோம். files.
மற்ற FIPS பயனர்களிடமிருந்து Crypto Officer ஐ வேறுபடுத்தும் அனுமதிகள் ரகசியம், பாதுகாப்பு, பராமரிப்பு மற்றும் கட்டுப்பாடு ஆகும். FIPS இணக்கத்திற்காக, இந்த அனுமதிகள் அனைத்தையும் கொண்ட ஒரு உள்நுழைவு வகுப்பிற்கு Crypto Officer ஐ ஒதுக்கவும். Junos OS பராமரிப்பு அனுமதி உள்ள ஒரு பயனர் படிக்க முடியும் fileமுக்கியமான பாதுகாப்பு அளவுருக்கள் (CSPகள்) கொண்டிருக்கும்.
குறிப்பு: FIPS பயன்முறையில் உள்ள Junos OS, FIPS 140-2 பராமரிப்புப் பாத்திரத்தை ஆதரிக்காது, இது Junos OS பராமரிப்பு அனுமதியிலிருந்து வேறுபட்டது.
FIPS பயன்முறையில் ஜூனோஸ் OS தொடர்பான பணிகளில், கிரிப்டோ அதிகாரி எதிர்பார்க்கப்படுகிறார்:

  • ஆரம்ப ரூட் கடவுச்சொல்லை அமைக்கவும். கடவுச்சொல்லின் நீளம் குறைந்தது 10 எழுத்துகளாக இருக்க வேண்டும்.
  • FIPS-அங்கீகரிக்கப்பட்ட வழிமுறைகளுடன் பயனர் கடவுச்சொற்களை மீட்டமைக்கவும்.
  • பதிவேட்டை ஆய்வு செய்து தணிக்கை செய்யவும் fileஆர்வமுள்ள நிகழ்வுகளுக்கு.
  • பயனர் உருவாக்கியதை அழி fileசாதனத்தை பூஜ்ஜியமாக்குவதன் மூலம் கள், விசைகள் மற்றும் தரவு.

FIPS பயனர் பங்கு மற்றும் பொறுப்புகள்
கிரிப்டோ அதிகாரி உட்பட அனைத்து FIPS பயனர்களும் view உள்ளமைவு. கிரிப்டோ அதிகாரியாக நியமிக்கப்பட்ட பயனர் மட்டுமே உள்ளமைவை மாற்ற முடியும்.
மற்ற FIPS பயனர்களிடமிருந்து Crypto Officers ஐ வேறுபடுத்தும் அனுமதிகள் ரகசியம், பாதுகாப்பு, பராமரிப்பு மற்றும் கட்டுப்பாடு ஆகும். FIPS இணக்கத்திற்காக, FIPS பயனரை இந்த அனுமதிகள் எதுவும் இல்லாத வகுப்பிற்கு ஒதுக்கவும்.
FIPS பயனர் முடியும் view நிலை வெளியீடு ஆனால் சாதனத்தை மறுதொடக்கம் செய்யவோ அல்லது பூஜ்ஜியமாக்கவோ முடியாது.
அனைத்து FIPS பயனர்களிடமும் என்ன எதிர்பார்க்கப்படுகிறது
கிரிப்டோ அதிகாரி உட்பட அனைத்து FIPS பயனர்களும் எல்லா நேரங்களிலும் பாதுகாப்பு வழிகாட்டுதல்களைக் கடைப்பிடிக்க வேண்டும்.
அனைத்து FIPS பயனர்களும் கண்டிப்பாக:

  • அனைத்து கடவுச்சொற்களையும் ரகசியமாக வைத்திருங்கள்.
  • சாதனங்கள் மற்றும் ஆவணங்களை பாதுகாப்பான இடத்தில் சேமிக்கவும்.
  • பாதுகாப்பான பகுதிகளில் சாதனங்களை நிலைநிறுத்துங்கள்.
  • தணிக்கையைச் சரிபார்க்கவும் fileகள் அவ்வப்போது.
  • மற்ற அனைத்து FIPS 140-2 பாதுகாப்பு விதிகளுக்கும் இணங்கவும்.
  • இந்த வழிகாட்டுதல்களைப் பின்பற்றவும்:
    • பயனர்கள் நம்பகமானவர்கள்.
    • பயனர்கள் அனைத்து பாதுகாப்பு வழிகாட்டுதல்களையும் பின்பற்றுகிறார்கள்.
    • பயனர்கள் வேண்டுமென்றே பாதுகாப்பை சமரசம் செய்ய மாட்டார்கள்.
    • பயனர்கள் எல்லா நேரங்களிலும் பொறுப்புடன் நடந்து கொள்கிறார்கள்.

தொடர்புடைய ஆவணம்
FIPS பயன்முறையில் Juniper Networks Junos இயங்குதளத்தை (Junos OS) இயக்கும் ஒரு Juniper Networks சாதனமானது, FIPS அல்லாத பயன்முறையில் உள்ள சாதனத்தின் சூழலில் இருந்து வேறுபட்ட ஒரு சிறப்பு வகை வன்பொருள் மற்றும் மென்பொருள் செயல்பாட்டு சூழலை உருவாக்குகிறது:

FIPS பயன்முறையில் Junos OSக்கான வன்பொருள் சூழல்
FIPS பயன்முறையில் உள்ள ஜூனோஸ் OS, எளிய உரையைப் பயன்படுத்தி எந்த முக்கியமான பாதுகாப்பு அளவுருக்களும் (CSPகள்) கடக்க முடியாத ஒரு கிரிப்டோகிராஃபிக் எல்லையை சாதனத்தில் நிறுவுகிறது. FIPS 140-2 இணக்கத்திற்கான கிரிப்டோகிராஃபிக் எல்லை தேவைப்படும் சாதனத்தின் ஒவ்வொரு வன்பொருள் கூறும் ஒரு தனி கிரிப்டோகிராஃபிக் தொகுதி ஆகும். FIPS பயன்முறையில் ஜூனோஸ் OS இல் கிரிப்டோகிராஃபிக் எல்லைகளைக் கொண்ட இரண்டு வகையான வன்பொருள்கள் உள்ளன: ஒவ்வொரு ரூட்டிங் எஞ்சினுக்கும் ஒன்று மற்றும் LC MPC7E-10G அட்டையை உள்ளடக்கிய முழு சேஸுக்கும் ஒன்று. ஒவ்வொரு கூறும் ஒரு தனி கிரிப்டோகிராஃபிக் தொகுதியை உருவாக்குகிறது. இந்த பாதுகாப்பான சூழல்களுக்கு இடையேயான CSPகளை உள்ளடக்கிய தொடர்புகள் குறியாக்கத்தைப் பயன்படுத்தி நடைபெற வேண்டும்.
கிரிப்டோகிராஃபிக் முறைகள் உடல் பாதுகாப்பிற்கு மாற்றாக இல்லை. வன்பொருள் பாதுகாப்பான இயற்பியல் சூழலில் அமைந்திருக்க வேண்டும். அனைத்து வகையான பயனர்களும் விசைகள் அல்லது கடவுச்சொற்களை வெளிப்படுத்தக்கூடாது அல்லது எழுதப்பட்ட பதிவுகள் அல்லது குறிப்புகளை அங்கீகரிக்கப்படாத நபர்களால் பார்க்க அனுமதிக்கக்கூடாது.
FIPS பயன்முறையில் Junos OSக்கான மென்பொருள் சூழல்
FIPS பயன்முறையில் Junos OSஐ இயக்கும் Juniper Networks சாதனமானது, ஒரு சிறப்பு வகை மாற்ற முடியாத செயல்பாட்டு சூழலை உருவாக்குகிறது. சாதனத்தில் இந்த சூழலை அடைய, கணினி எந்த பைனரியையும் செயல்படுத்துவதைத் தடுக்கிறது file அது FIPS பயன்முறை விநியோகத்தில் சான்றளிக்கப்பட்ட ஜூனோஸ் OS இன் ஒரு பகுதியாக இல்லை. ஒரு சாதனம் FIPS பயன்முறையில் இருக்கும்போது, ​​அது ஜூனோஸ் OS ஐ மட்டுமே இயக்க முடியும்.
கிரிப்டோ ஆபிசர் ஒரு சாதனத்தில் FIPS பயன்முறையை வெற்றிகரமாக இயக்கிய பிறகு, FIPS பயன்முறை மென்பொருள் சூழலில் ஜூனோஸ் OS நிறுவப்படுகிறது. FIPS பயன்முறையை உள்ளடக்கிய ஜூனோஸ் OS படம் ஜூனிபர் நெட்வொர்க்குகளில் கிடைக்கிறது. webதளத்தில் மற்றும் செயல்படும் சாதனத்தில் நிறுவ முடியும்.
FIPS 140-2 இணக்கத்திற்கு, பயனர் உருவாக்கிய அனைத்து கோப்புகளையும் நீக்குமாறு நாங்கள் பரிந்துரைக்கிறோம். fileFIPS பயன்முறையை இயக்குவதற்கு முன் சாதனத்தை பூஜ்ஜியமாக்குவதன் மூலம் s மற்றும் தரவைப் பெறுங்கள்.
உங்கள் சாதனத்தை FIPS நிலை 1 இல் இயக்குவதற்கு t ஐப் பயன்படுத்த வேண்டும்.ampரூட்டிங் என்ஜின்களை சேஸிஸில் சீல் செய்வதற்குத் தேவையான லேபிள்கள்.
FIPS பயன்முறையை இயக்குவது வழக்கமான பல Junos OS நெறிமுறைகள் மற்றும் சேவைகளை முடக்குகிறது. குறிப்பாக, Junos OS இல் FIPS பயன்முறையில் பின்வரும் சேவைகளை நீங்கள் உள்ளமைக்க முடியாது:

  • விரல்
  • அடி
  • உள்நுழைவு
  • டெல்நெட்
  • tftp
  • xnm-தெளிவான-உரை

இந்த சேவைகளை உள்ளமைக்க முயற்சிக்கும் போது அல்லது இந்த சேவைகள் உள்ளமைக்கப்பட்ட உள்ளமைவுகளை ஏற்றும் போது, ​​உள்ளமைவு தொடரியல் பிழை ஏற்படும்.
தொலைநிலை அணுகல் சேவையாக நீங்கள் SSH ஐ மட்டுமே பயன்படுத்த முடியும்.
FIPS பயன்முறையில் Junos OS க்கு மேம்படுத்தப்பட்ட பிறகு பயனர்களுக்காக நிறுவப்பட்ட அனைத்து கடவுச்சொற்களும் FIPS பயன்முறை விவரக்குறிப்புகளில் Junos OS உடன் இணங்க வேண்டும். கடவுச்சொற்கள் 10 முதல் 20 எழுத்துகளுக்கு இடையில் நீளமாக இருக்க வேண்டும் மற்றும் ஐந்து வரையறுக்கப்பட்ட எழுத்துத் தொகுப்புகளில் குறைந்தது மூன்றைப் பயன்படுத்த வேண்டும் (பெரிய எழுத்து மற்றும் சிறிய எழுத்துக்கள், இலக்கங்கள், நிறுத்தற்குறிகள் மற்றும் விசைப்பலகை எழுத்துக்கள், % மற்றும் & போன்றவை, மற்ற நான்கு வகைகளில் சேர்க்கப்படவில்லை).
இந்த விதிகளுக்கு இணங்காத கடவுச்சொற்களை உள்ளமைக்க முயற்சிப்பது பிழையை விளைவிக்கும். சக பயனர்களை அங்கீகரிக்கப் பயன்படுத்தப்படும் அனைத்து கடவுச்சொற்களும் விசைகளும் குறைந்தது 10 எழுத்துகள் நீளமாக இருக்க வேண்டும், மேலும் சில சந்தர்ப்பங்களில் நீளம் டைஜஸ்ட் அளவிற்கு பொருந்த வேண்டும்.
குறிப்பு: உள்ளூர் கன்சோல் இணைப்பிலிருந்து கிரிப்டோ அதிகாரி உள்ளமைவை முடிக்கும் வரை சாதனத்தை நெட்வொர்க்குடன் இணைக்க வேண்டாம்.
கண்டிப்பான இணக்கத்திற்காக, FIPS பயன்முறையில் Junos OS இல் உள்ள லோக்கல் கன்சோலில் உள்ள கோர் மற்றும் கிராஷ் டம்ப் தகவல்களை ஆராய வேண்டாம், ஏனெனில் சில CSPகள் எளிய உரையில் காட்டப்படலாம்.
முக்கியமான பாதுகாப்பு அளவுருக்கள்
முக்கியமான பாதுகாப்பு அளவுருக்கள் (CSP கள்) என்பது கிரிப்டோகிராஃபிக் விசைகள் மற்றும் கடவுச்சொற்கள் போன்ற பாதுகாப்பு தொடர்பான தகவல்களாகும், அவை கிரிப்டோகிராஃபிக் தொகுதியின் பாதுகாப்பை சமரசம் செய்யலாம் அல்லது அவை வெளிப்படுத்தப்பட்டால் அல்லது மாற்றப்பட்டால் தொகுதியால் பாதுகாக்கப்படும் தகவலின் பாதுகாப்பை சமரசம் செய்யலாம்.
சாதனம் அல்லது ரூட்டிங் என்ஜினை கிரிப்டோகிராஃபிக் தொகுதியாக இயக்குவதற்கான தயாரிப்பில், கணினியின் பூஜ்ஜியமாக்கல் CSPகளின் அனைத்து தடயங்களையும் அழிக்கிறது.
பக்கம் 3 இல் உள்ள அட்டவணை 19, Junos OS இயங்கும் சாதனங்களில் CSPகளை பட்டியலிடுகிறது.
அட்டவணை 3: முக்கியமான பாதுகாப்பு அளவுருக்கள்

சிஎஸ்பி விளக்கம் பூஜ்ஜியமாக்குங்கள்

பயன்படுத்தவும்

SSHv2 தனிப்பட்ட ஹோஸ்ட் விசை ECDSA / RSA விசை ஹோஸ்ட்டை அடையாளம் காணப் பயன்படுகிறது, SSH கட்டமைக்கப்படும் முதல் முறையாக உருவாக்கப்படும். Zeroize கட்டளை. புரவலரை அடையாளம் காணப் பயன்படுகிறது.
SSHv2 அமர்வு விசைகள் SSHv2 உடன் மற்றும் Diffie-Hellman தனிப்பட்ட விசையாகப் பயன்படுத்தப்படும் அமர்வு விசை. குறியாக்கம்: AES-128, AES-192, AES-256. MACகள்: HMAC-SHA-1, HMAC- SHA-2-256, HMAC-SHA2-512. விசை பரிமாற்றம்: dh-group14-sha1, ECDH-sha2-nistp-256, ECDH-sha2- nistp-384, மற்றும் ECDH-sha2-nistp-521. பவர் சுழற்சி மற்றும் நிறைவு அமர்வு. ஹோஸ்ட் மற்றும் கிளையன்ட் இடையே தரவை குறியாக்க சமச்சீர் விசை பயன்படுத்தப்படுகிறது.
பயனர் அங்கீகார விசை பயனரின் கடவுச்சொல்லின் ஹாஷ்: SHA256, SHA512. Zeroize கட்டளை. கிரிப்டோகிராஃபிக் தொகுதிக்கு ஒரு பயனரை அங்கீகரிக்கப் பயன்படுகிறது.
கிரிப்டோ அதிகாரி அங்கீகார விசை கிரிப்டோ அதிகாரியின் கடவுச்சொல்லின் ஹாஷ்: SHA256, SHA512. Zeroize கட்டளை. கிரிப்டோ அதிகாரியை கிரிப்டோகிராஃபிக் தொகுதிக்கு அங்கீகரிக்கப் பயன்படுகிறது.
HMAC DRBG விதை தீர்மானிக்கும் ராண்டன் பிட் ஜெனரேட்டருக்கான விதை (DRBG). கிரிப்டோகிராஃபிக் தொகுதி மூலம் விதை சேமிக்கப்படவில்லை. டிஆர்பிஜி விதைப்பதற்குப் பயன்படுகிறது.
HMAC DRBG V மதிப்பு பிட்களில் உள்ள அவுட்புட் பிளாக் நீளத்தின் (அவுட்லென்) மதிப்பு (வி) ஒவ்வொரு முறையும் மற்றொரு அவுட்லென் பிட்கள் உற்பத்தி செய்யப்படும் போது புதுப்பிக்கப்படும். சக்தி சுழற்சி. DRBG இன் உள் நிலையின் முக்கியமான மதிப்பு.
சிஎஸ்பி விளக்கம் பூஜ்ஜியமாக்குங்கள்

பயன்படுத்தவும்

HMAC DRBG முக்கிய மதிப்பு அவுட்லென்-பிட் விசையின் தற்போதைய மதிப்பு, DRBG பொறிமுறையானது போலி பிட்களை உருவாக்கும் ஒவ்வொரு முறையும் ஒரு முறையாவது புதுப்பிக்கப்படும். சக்தி சுழற்சி. DRBG இன் உள் நிலையின் முக்கியமான மதிப்பு.
என்டிஆர்என்ஜி என்ட்ரோபி HMAC DRBGக்கு என்ட்ரோபி உள்ளீடு சரமாகப் பயன்படுத்தப்பட்டது. சக்தி சுழற்சி. DRBG இன் உள் நிலையின் முக்கியமான மதிப்பு.

FIPS பயன்முறையில் உள்ள Junos OS இல், அனைத்து CSPகளும் குறியாக்கப்பட்ட வடிவத்தில் கிரிப்டோகிராஃபிக் தொகுதிக்குள் நுழைந்து வெளியேற வேண்டும்.
அங்கீகரிக்கப்படாத வழிமுறையுடன் குறியாக்கம் செய்யப்பட்ட எந்த CSPயும் FIPS ஆல் எளிய உரையாகக் கருதப்படுகிறது.
சிறந்த பயிற்சி: FIPS இணக்கத்திற்காக, சாதனத்தை SSH இணைப்புகள் வழியாக உள்ளமைக்கவும், ஏனெனில் அவை மறைகுறியாக்கப்பட்ட இணைப்புகள்.
SHA256 அல்லது SHA512 அல்காரிதம் மூலம் உள்ளூர் கடவுச்சொற்கள் ஹாஷ் செய்யப்படுகின்றன. FIPS பயன்முறையில் உள்ள Junos OS இல் கடவுச்சொல் மீட்டெடுப்பு சாத்தியமில்லை. FIPS பயன்முறையில் உள்ள Junos OS ஆனது சரியான ரூட் கடவுச்சொல் இல்லாமல் ஒற்றை-பயனர் பயன்முறையில் துவக்க முடியாது.
FIPS பயன்முறையில் Junos OSக்கான கடவுச்சொல் விவரக்குறிப்புகள் மற்றும் வழிகாட்டுதல்களைப் புரிந்துகொள்வது
கிரிப்டோ அதிகாரியால் பயனர்களுக்காக நிறுவப்பட்ட அனைத்து கடவுச்சொற்களும் பின்வரும் ஜூனோஸ் OS இல் FIPS பயன்முறை தேவைகளுக்கு இணங்க வேண்டும். பின்வரும் விவரக்குறிப்புகளுக்கு இணங்காத கடவுச்சொற்களை உள்ளமைக்க முயற்சிப்பது பிழையை ஏற்படுத்தும்.

  • நீளம். கடவுச்சொல் 10 முதல் 20 எழுத்துகளுக்குள் இருக்க வேண்டும்.
  • எழுத்துத் தொகுப்பு தேவைகள். கடவுச்சொற்கள் பின்வரும் ஐந்து வரையறுக்கப்பட்ட எழுத்துத் தொகுப்புகளில் குறைந்தது மூன்றைக் கொண்டிருக்க வேண்டும்:
  • பெரிய எழுத்துக்கள்
  • சிறிய ஆங்கில எழுத்துக்கள்
  • இலக்கங்கள்
  • நிறுத்தற்குறிகள்
  • மற்ற நான்கு தொகுப்புகளில் சேர்க்கப்படாத விசைப்பலகை எழுத்துக்கள் - சதவீத அடையாளம் (%) மற்றும் ampஎர்சாண்ட் (&)
  • அங்கீகாரத் தேவைகள். சக பயனர்களை அங்கீகரிக்கப் பயன்படுத்தப்படும் அனைத்து கடவுச்சொற்கள் மற்றும் விசைகளும் குறைந்தது 10 எழுத்துகளைக் கொண்டிருக்க வேண்டும், மேலும் சில சந்தர்ப்பங்களில் எழுத்துகளின் எண்ணிக்கை டைஜஸ்ட் அளவிற்குப் பொருந்த வேண்டும்.
  • கடவுச்சொல் குறியாக்கம். இயல்புநிலை குறியாக்க முறையை (SHA512) மாற்ற, [கணினி உள்நுழைவு கடவுச்சொல்லைத் திருத்து] படிநிலை மட்டத்தில் வடிவமைப்பு அறிக்கையைச் சேர்க்கவும்.

வலுவான கடவுச்சொற்களுக்கான வழிகாட்டுதல்கள். வலுவான, மீண்டும் பயன்படுத்தக்கூடிய கடவுச்சொற்கள், பிடித்த சொற்றொடர் அல்லது வார்த்தையிலிருந்து வரும் எழுத்துக்களை அடிப்படையாகக் கொண்டு, பின்னர் தொடர்பில்லாத பிற சொற்களுடன் இணைக்கப்பட்டு, இலக்கங்கள் மற்றும் நிறுத்தற்குறிகளைச் சேர்க்கலாம். பொதுவாக, வலுவான கடவுச்சொல்:

  • பயனர்கள் அதை எழுத ஆசைப்படாமல் இருக்க நினைவில் கொள்வது எளிது.
  • கலப்பு எண்ணெழுத்து எழுத்துக்கள் மற்றும் நிறுத்தற்குறிகளால் ஆனது. FIPS இணக்கத்திற்கு குறைந்தபட்சம் ஒரு எழுத்து மாற்றம், ஒன்று அல்லது அதற்கு மேற்பட்ட இலக்கங்கள் மற்றும் ஒன்று அல்லது அதற்கு மேற்பட்ட நிறுத்தற்குறிகள் ஆகியவை அடங்கும்.
  • அவ்வப்போது மாற்றப்பட்டது.
  • யாருக்கும் வெளிப்படுத்தப்படவில்லை.
    பலவீனமான கடவுச்சொற்களின் பண்புகள். பின்வரும் பலவீனமான கடவுச்சொற்களைப் பயன்படுத்த வேண்டாம்:
  • ஒரு அமைப்பில் வரிசைப்படுத்தப்பட்ட வடிவத்தில் காணப்படக்கூடிய அல்லது இருக்கக்கூடிய சொற்கள் file/etc/passwd போன்றவை.
  • அமைப்பின் ஹோஸ்ட்பெயர் (எப்போதும் முதல் யூகம்).
  • ஆங்கிலம் அல்லாத பிற மொழிகளில் உள்ள அகராதிகள் மற்றும் சொற்களஞ்சியங்கள் உட்பட, அகராதியில் அல்லது பிற நன்கு அறியப்பட்ட மூலத்தில் தோன்றும் எந்தவொரு சொல் அல்லது சொற்றொடர்; பாரம்பரிய அல்லது பிரபலமான எழுத்தாளர்களின் படைப்புகள்; அல்லது விளையாட்டு, சொற்கள், திரைப்படங்கள் அல்லது தொலைக்காட்சி நிகழ்ச்சிகளிலிருந்து பொதுவான சொற்கள் மற்றும் சொற்றொடர்கள்.
  • மேலே உள்ளவற்றில் ஏதேனும் ஒன்றின் வரிசைமாற்றங்கள் - எ.கா.ample, எழுத்துக்கள் இலக்கங்களால் மாற்றப்பட்ட (r00t) அல்லது இறுதியில் இலக்கங்கள் சேர்க்கப்பட்ட ஒரு அகராதி வார்த்தை.
  • எந்த இயந்திரத்தால் உருவாக்கப்பட்ட கடவுச்சொல்லும். கடவுச்சொல்-யூகிக்கும் நிரல்களின் தேடல் இடத்தை வழிமுறைகள் குறைக்கின்றன, எனவே அவற்றைப் பயன்படுத்தக்கூடாது.

ஜூனிபர் நெட்வொர்க்கிலிருந்து மென்பொருள் தொகுப்புகளைப் பதிவிறக்குகிறது
உங்கள் சாதனத்திற்கான ஜூனோஸ் ஓஎஸ் மென்பொருள் தொகுப்பை ஜூனிபர் நெட்வொர்க்குகளிலிருந்து பதிவிறக்கம் செய்யலாம். webதளம்.
மென்பொருளைப் பதிவிறக்கத் தொடங்குவதற்கு முன், உங்களிடம் ஜூனிபர் நெட்வொர்க்குகள் இருப்பதை உறுதிப்படுத்திக் கொள்ளுங்கள். Web கணக்கு மற்றும் சரியான ஆதரவு ஒப்பந்தம். கணக்கைப் பெற, ஜூனிபர் நெட்வொர்க்கில் பதிவுப் படிவத்தைப் பூர்த்தி செய்யவும் webதளம்: https://userregistration.juniper.net/.
ஜூனிபர் நெட்வொர்க்குகளிலிருந்து மென்பொருள் தொகுப்புகளைப் பதிவிறக்க:

  1. ஒரு பயன்படுத்தி Web உலாவி, பதிவிறக்கத்திற்கான இணைப்புகளைப் பின்பற்றவும் URL ஜூனிபர் நெட்வொர்க்கில் webபக்கம். https://support.juniper.net/support/downloads/
  2. ஜூனிபர் நெட்வொர்க்ஸ் பிரதிநிதிகளால் வழங்கப்பட்ட பயனர்பெயர் (பொதுவாக உங்கள் மின்னஞ்சல் முகவரி) மற்றும் கடவுச்சொல்லைப் பயன்படுத்தி ஜூனிபர் நெட்வொர்க்ஸ் அங்கீகார அமைப்பில் உள்நுழையவும்.
  3. மென்பொருளைப் பதிவிறக்கவும். பார்க்கவும் மென்பொருளைப் பதிவிறக்குகிறது.

தொடர்புடைய ஆவணம்
நிறுவல் மற்றும் மேம்படுத்தல் வழிகாட்டி
ஒற்றை ரூட்டிங் எஞ்சின் கொண்ட சாதனத்தில் மென்பொருளை நிறுவுதல்
ஒற்றை ரூட்டிங் எஞ்சின் கொண்ட சாதனத்தில் ஜூனோஸ் OS ஐ மேம்படுத்த இந்த நடைமுறையைப் பயன்படுத்தலாம்.
ஒற்றை ரூட்டிங் எஞ்சின் கொண்ட சாதனத்தில் மென்பொருள் மேம்படுத்தல்களை நிறுவ:

  1. விவரிக்கப்பட்டுள்ளபடி மென்பொருள் தொகுப்பைப் பதிவிறக்கவும் ஜூனிபர் நெட்வொர்க்கிலிருந்து மென்பொருள் தொகுப்புகளைப் பதிவிறக்குகிறது.
  2. நீங்கள் ஏற்கனவே அவ்வாறு செய்யவில்லை என்றால், உங்கள் மேலாண்மை சாதனத்திலிருந்து சாதனத்தில் உள்ள கன்சோல் போர்ட்டுடன் இணைத்து, ஜூனோஸ் OS CLI இல் உள்நுழையவும்.
  3. (விரும்பினால்) தற்போதைய மென்பொருள் உள்ளமைவை இரண்டாவது சேமிப்பக விருப்பத்திற்கு காப்புப்பிரதி எடுக்கவும். பார்க்கவும் மென்பொருள் நிறுவல் மற்றும் மேம்படுத்தல் வழிகாட்டி இந்தப் பணியைச் செய்வதற்கான வழிமுறைகளுக்கு.
  4. (விரும்பினால்) மென்பொருள் தொகுப்பை சாதனத்திற்கு நகலெடுக்கவும். நகலெடுக்க FTP ஐப் பயன்படுத்த பரிந்துரைக்கிறோம் file /var/tmp/ கோப்பகத்திற்கு.
    மென்பொருள் படம் தொலைதூர இடத்தில் சேமிக்கப்படும் போது ஜூனோஸ் OS ஐ மேம்படுத்த முடியும் என்பதால் இந்தப் படி விருப்பத்திற்குரியது. இந்த வழிமுறைகள் இரண்டு சூழ்நிலைகளுக்கும் மென்பொருள் மேம்படுத்தல் செயல்முறையை விவரிக்கின்றன.
  5. சாதனத்தில் புதிய தொகுப்பை நிறுவவும்: REMX2K-X8 க்கு: user@host> vmhost மென்பொருளைச் சேர்க்கக் கோருங்கள்
    RE1800 க்கு: user@host> கோரிக்கை அமைப்பு மென்பொருள் சேர்
    தொகுப்பை பின்வரும் பாதைகளில் ஒன்றைக் கொண்டு மாற்றவும்:
    • சாதனத்தில் உள்ள உள்ளூர் கோப்பகத்தில் உள்ள மென்பொருள் தொகுப்புக்கு, /var/tmp/package.tgz ஐப் பயன்படுத்தவும்.
    • தொலை சேவையகத்தில் உள்ள ஒரு மென்பொருள் தொகுப்பிற்கு, பின்வரும் பாதைகளில் ஒன்றைப் பயன்படுத்தவும், மாறி விருப்பத் தொகுப்பை மென்பொருள் தொகுப்பு பெயரால் மாற்றவும்.
    ftp://ஹோஸ்ட்பெயர்/பாதைபெயர்/தொகுப்பு.tgz
    • ftp://ஹோஸ்ட்பெயர்/பாதைபெயர்/தொகுப்பு.tgz
  6. நிறுவலை ஏற்ற சாதனத்தை மறுதொடக்கம் செய்யுங்கள்:
    REMX2K-X8க்கு:
    பயனர்@host> vmhost மறுதொடக்கத்தைக் கோருங்கள்
    RE1800 க்கு:
    user@host> கணினியை மறுதொடக்கம் செய்யக் கோரவும்
  7. மறுதொடக்கம் முடிந்ததும், உள்நுழைந்து, மென்பொருளின் புதிய பதிப்பு வெற்றிகரமாக நிறுவப்பட்டதா என்பதைச் சரிபார்க்க, show version கட்டளையைப் பயன்படுத்தவும்.
    பயனர்@ஹோஸ்ட்> பதிப்பைக் காட்டு
    மாடல்: mx960
    ஜூனோஸ்: 20.3X75-D30.1
    JUNOS OS கர்னல் 64-பிட் [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS libs [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS இயக்க நேரம் [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS நேர மண்டல தகவல் [20210722.b0da34e0_builder_stable_11-204ab] JUNOS நெட்வொர்க் ஸ்டேக் மற்றும் பயன்பாடுகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS libs [20210812.200100_builder_junos_203_x75_d30] JUNOS OS libs compat32 [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS 32-பிட் இணக்கத்தன்மை [20210722.b0da34e0_builder_stable_11-204ab] JUNOS libs compat32 [20210812.200100_builder_junos_203_x75_d30] JUNOS இயக்க நேரம் [20210812.200100_builder_junos_203_x75_d30] JUNOS sflow mx [20210812.200100_builder_junos_203_x75_d30] JUNOS py நீட்டிப்புகள்2 [20210812.200100_builder_junos_203_x75_d30] JUNOS py நீட்டிப்புகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS py base2 [20210812.200100_builder_junos_203_x75_d30] JUNOS py base [20210812.200100_builder_junos_203_x75_d30] JUNOS py base [20210722_builder_junos_0_x34_d0] JUNOS OS crypto [11.b204daXNUMXeXNUMX_builder_stable_XNUMX-XNUMXab] JUNOS OS boot-ve files [20210722.b0da34e0_builder_stable_11-204ab] JUNOS மற்றும் டெலிமெட்ரி [20.3X75-D30.1] JUNOS பாதுகாப்பு நுண்ணறிவு [20210812.200100_builder_junos_203_x75_d30] JUNOS mx libs compat32 [20210812.200100_builder_junos_203_x75_d30] JUNOS mx இயக்க நேரம் [20210812.200100_builder_junos_203_x75_d30] JUNOS RPD டெலிமெட்ரி பயன்பாடு [20.3X75-D30.1] திருத்தப்பட்டது [20210812.200100_builder_junos_203_x75_d30] JUNOS ஆய்வு பயன்பாடு [20210812.200100_builder_junos_203_x75_d30] JUNOS பொதுவான இயங்குதள ஆதரவு [20210812.200100_builder_junos_203_x75_d30] JUNOS Openconfig [20.3X75-D30.1] JUNOS mtx நெட்வொர்க் தொகுதிகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS தொகுதிகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS mx தொகுதிகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS mx libs [20210812.200100_builder_junos_203_x75_d30] JUNOS SQL Sync Daemon [20210812.200100_builder_junos_203_x75_d30] JUNOS mtx Data Plane Crypto Support [20210812.200100_builder_junos_203_x75_d30] JUNOS daemons [20210812.200100_builder_junos_203_x75_d30] JUNOS mx daemons [20210812.200100_builder_junos_203_x75_d30] JUNOS appidd-mx பயன்பாட்டு-அடையாள டீமான் [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் URL வடிகட்டி தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் TLB சேவை PIC தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் டெலிமெட்ரி [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் TCP-LOG [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் SSL [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் SOFTWIRE [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் ஸ்டேட்ஃபுல் ஃபயர்வால் [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் RTCOM [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் RPM [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் PCEF தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் NAT [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் மொபைல் சந்தாதாரர் சேவை கொள்கலன் தொகுப்பு
    [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் MobileNext மென்பொருள் தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் பதிவு அறிக்கை கட்டமைப்பு தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் LL-PDF கொள்கலன் தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் Jflow கொள்கலன் தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் ஆழமான பாக்கெட் ஆய்வு தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் IPSec [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் IDS [20210812.200100_builder_junos_203_x75_d30] JUNOS IDP சேவைகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் HTTP உள்ளடக்க மேலாண்மை தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் Crypto [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் கேப்டிவ் போர்டல் மற்றும் உள்ளடக்க விநியோக கொள்கலன் தொகுப்பு
    [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் COS [20210812.200100_builder_junos_203_x75_d30] JUNOS AppId சேவைகள் [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் பயன்பாட்டு நிலை நுழைவாயில்கள் [20210812.200100_builder_junos_203_x75_d30] JUNOS சேவைகள் AACL கொள்கலன் தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS SDN மென்பொருள் தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS நீட்டிப்பு கருவித்தொகுப்பு [20210812.200100_builder_junos_203_x75_d30] JUNOS பாக்கெட் ஃபார்வர்டிங் எஞ்சின் ஆதரவு (wrlinux9) [20210812.200100_builder_junos_203_x75_d30] JUNOS பாக்கெட் ஃபார்வர்டிங் எஞ்சின் ஆதரவு (ulc) [20210812.200100_builder_junos_203_x75_d30] JUNOS பாக்கெட் ஃபார்வர்டிங் எஞ்சின் ஆதரவு (MXSPC3) [20.3X75-D30.1] JUNOS பாக்கெட் ஃபார்வர்டிங் எஞ்சின் ஆதரவு (X2000) [20210812.200100_builder_junos_203_x75_d30] JUNOS பாக்கெட் ஃபார்வேர்டிங் எஞ்சின் FIPS ஆதரவு [20.3X75-D30.1] JUNOS பாக்கெட் ஃபார்வேர்டிங் எஞ்சின் ஆதரவு (M/T பொதுவானது)
    [20210812.200100_builder_junos_203_x75_d30] JUNOS பாக்கெட் ஃபார்வர்டிங் எஞ்சின் ஆதரவு (பின்)

FIPS பயன்முறையில் கணினி தரவை அழிக்க பூஜ்ஜியமயமாக்கலைப் புரிந்துகொள்வது.
இந்த பிரிவில்
ஏன் பூஜ்ஜியமாக்க வேண்டும்? | 26
எப்போது பூஜ்ஜியமாக்க வேண்டும்? | 26
SSH, உள்ளூர் குறியாக்கம், உள்ளூர் அங்கீகாரம் மற்றும் IPsec க்கான அனைத்து எளிய உரை கடவுச்சொற்கள், ரகசியங்கள் மற்றும் தனிப்பட்ட விசைகள் உட்பட ரூட்டிங் என்ஜின்களில் உள்ள அனைத்து உள்ளமைவுத் தகவல்களையும் ஜீரோயிசேஷன் முற்றிலும் அழிக்கிறது.
கிரிப்டோ ஆபீசர், REMX2K-X8-க்கான செயல்பாட்டு கட்டளை கோரிக்கை vmhost zeroize no-forwarding மற்றும் RE1800-க்கான கோரிக்கை அமைப்பு zeroize ஆகியவற்றை உள்ளிடுவதன் மூலம் பூஜ்ஜியமயமாக்கல் செயல்முறையைத் தொடங்குகிறார்.
SHEARWATER 17001 ஏர் இன்டக்ரேஷன் பிரஷர் டிரான்ஸ்மிட்டர் - ஐகான் 3 எச்சரிக்கை: கணினி பூஜ்ஜியமயமாக்கலை கவனமாகச் செய்யுங்கள். பூஜ்ஜியமயமாக்கல் செயல்முறை முடிந்ததும், ரூட்டிங் எஞ்சினில் எந்த தரவும் விடப்படாது. எந்த உள்ளமைக்கப்பட்ட பயனர்கள் அல்லது உள்ளமைவு இல்லாமல், சாதனம் தொழிற்சாலை இயல்புநிலை நிலைக்குத் திரும்பும். files.
பூஜ்ஜியமாக்கல் நேரத்தை எடுத்துக்கொள்ளும். சில வினாடிகளில் அனைத்து உள்ளமைவுகளும் அகற்றப்பட்டாலும், பூஜ்ஜியமாக்கல் செயல்முறையானது அனைத்து ஊடகங்களையும் மேலெழுதுவதற்கு செல்கிறது, இது மீடியாவின் அளவைப் பொறுத்து கணிசமான நேரத்தை எடுக்கும்.
ஏன் Zeroize?
சாதனம் FIPS பயன்முறையில் இருக்கும்போது அனைத்து முக்கியமான பாதுகாப்பு அளவுருக்கள் (CSPகள்) உள்ளிடப்படும் வரை—அல்லது மீண்டும் உள்ளிடப்படும் வரை—உங்கள் சாதனம் செல்லுபடியாகும் FIPS கிரிப்டோகிராஃபிக் தொகுதியாகக் கருதப்படாது.
FIPS 140-2 இணக்கத்திற்கு, சாதனத்தில் FIPS பயன்முறையை முடக்குவதற்கு முன், முக்கியமான தகவல்களை அகற்ற கணினியை பூஜ்ஜியமாக்க வேண்டும்.
எப்போது Zeroize செய்ய வேண்டும்?
கிரிப்டோ அதிகாரியாக, பின்வரும் சூழ்நிலைகளில் பூஜ்ஜியமயமாக்கலைச் செய்யுங்கள்:

  • FIPS செயல்பாட்டு முறையை இயக்குவதற்கு முன்: உங்கள் சாதனத்தை FIPS கிரிப்டோகிராஃபிக் தொகுதியாக இயக்குவதற்கு தயார்படுத்த, FIPS பயன்முறையை இயக்குவதற்கு முன் பூஜ்ஜியமயமாக்கலைச் செய்யவும்.
  • FIPS செயல்பாட்டு முறையை முடக்குவதற்கு முன்: FIPS அல்லாத செயல்பாட்டிற்காக உங்கள் சாதனத்தை மறுபயன்பாடு செய்யத் தொடங்க, சாதனத்தில் FIPS பயன்முறையை முடக்குவதற்கு முன் பூஜ்ஜியமயமாக்கலைச் செய்யவும்.
    குறிப்பு: ஜூனிபர் நெட்வொர்க்குகள் FIPS சூழலில் FIPS அல்லாத மென்பொருளை நிறுவுவதை ஆதரிக்காது, ஆனால் சில சோதனை சூழல்களில் அவ்வாறு செய்வது அவசியமாக இருக்கலாம். முதலில் கணினியை பூஜ்ஜியமாக்குவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.

அமைப்பை பூஜ்ஜியமாக்குதல்
உங்கள் சாதனத்தை பூஜ்ஜியமாக்க, பின்வரும் நடைமுறையைப் பின்பற்றவும்:

  1. கிரிப்டோ அதிகாரியாக சாதனத்தில் உள்நுழைந்து, CLI இலிருந்து, பின்வரும் கட்டளையை உள்ளிடவும்.
    REMX2K-X8க்கு:
    crypto-officer@host> கோரிக்கை vmhost zeroize no-forwarding VMHost Zeroization : உள்ளமைவு மற்றும் பதிவு உட்பட அனைத்து தரவையும் அழிக்கவும் fileகள் ? [ஆம், இல்லை] (இல்லை) ஆம்
    மறு0:
    REMX2K-X8க்கு:
    crypto-officer@host> கோரிக்கை அமைப்பு பூஜ்ஜியமாக்கல்
    கணினி பூஜ்ஜியமாக்கல்: உள்ளமைவு மற்றும் பதிவு உட்பட அனைத்து தரவையும் அழிக்கவும். fileகள் ?
    [ஆம், இல்லை] (இல்லை) ஆம்
    மறு0:
  2. பூஜ்ஜியமாக்கல் செயல்முறையைத் தொடங்க, ப்ராம்ட்டில் ஆம் என தட்டச்சு செய்யவும்:
    உள்ளமைவு மற்றும் பதிவு உட்பட எல்லா தரவையும் அழிக்கவும் fileகள்? [ஆம், இல்லை] (இல்லை) ஆம் உள்ளமைவு மற்றும் பதிவு உட்பட அனைத்து தரவையும் அழிக்கவும் fileகள்? [ஆம், இல்லை] (இல்லை) ஆம்
    re0: ————————–எச்சரிக்கை: பூஜ்ஜியமாக்குதல்
    மறு0 … …
    மீடியாவின் அளவைப் பொறுத்து முழு செயல்பாடும் கணிசமான நேரம் எடுக்கும், ஆனால் அனைத்து முக்கியமான பாதுகாப்பு அளவுருக்கள் (CSP கள்) சில நொடிகளில் அகற்றப்படும். பூஜ்ஜியமாக்கல் செயல்முறை முடியும் வரை உடல் சூழல் பாதுகாப்பாக இருக்க வேண்டும்.

FIPS பயன்முறையை இயக்குகிறது
ஒரு சாதனத்தில் ஜூனோஸ் OS நிறுவப்பட்டு, சாதனம் இயக்கப்படும் போது, ​​அது உள்ளமைக்கத் தயாராக உள்ளது.
ஆரம்பத்தில், நீங்கள் கடவுச்சொல் இல்லாமல் root பயனராக உள்நுழைகிறீர்கள். நீங்கள் root ஆக உள்நுழையும்போது, ​​உங்கள் SSH இணைப்பு முன்னிருப்பாகவே செயல்படுத்தப்படும்.
கிரிப்டோ அதிகாரியாக, பக்கம் 20 இல் உள்ள “FIPS பயன்முறையில் Junos OS க்கான கடவுச்சொல் விவரக்குறிப்புகள் மற்றும் வழிகாட்டுதல்களைப் புரிந்துகொள்வது” இல் உள்ள FIPS கடவுச்சொல் தேவைகளுக்கு இணங்க ரூட் கடவுச்சொல்லை நீங்கள் நிறுவ வேண்டும். சாதனத்தில் Junos OS இல் FIPS பயன்முறையை இயக்கும்போது, ​​கடவுச்சொற்கள் இந்த தரநிலையை பூர்த்தி செய்யாவிட்டால் அவற்றை உள்ளமைக்க முடியாது.
பாதுகாப்பான ஹாஷ் அல்காரிதம் SHA256 அல்லது SHA512 மூலம் உள்ளூர் கடவுச்சொற்கள் குறியாக்கம் செய்யப்படுகின்றன. FIPS பயன்முறையில் உள்ள Junos OS இல் கடவுச்சொல் மீட்டெடுப்பு சாத்தியமில்லை. FIPS பயன்முறையில் உள்ள Junos OS ஆனது சரியான ரூட் கடவுச்சொல் இல்லாமல் ஒற்றை-பயனர் பயன்முறையில் துவக்க முடியாது.
சாதனத்தில் Junos OS இல் FIPS பயன்முறையை இயக்க:

  1. FIPS பயன்முறையில் நுழைவதற்கு முன் அனைத்து CSPகளையும் நீக்க சாதனத்தை பூஜ்ஜியமாக்குங்கள். விவரங்களுக்கு பக்கம் 25 பிரிவில் உள்ள “FIPS பயன்முறைக்கான கணினித் தரவை அழிக்க பூஜ்ஜியமயமாக்கலைப் புரிந்துகொள்வது” என்பதைப் பார்க்கவும்.
  2. சாதனம் 'Amnesiac mode'-ல் வந்த பிறகு, பயனர்பெயர் root மற்றும் கடவுச்சொல்லான “” (காலி)-ஐப் பயன்படுத்தி உள்நுழையவும்.
    FreeBSD/amd64 (அம்னீசியாக்) (ttyu0) உள்நுழைவு: ரூட்
    — ஜூனோஸ் 20.3X75-D30.1 கர்னல் 64-பிட் JNPR-11.0-20190701.269d466_buil root@:~ # cli ரூட்>
  3. குறைந்தது 10 எழுத்துகள் அல்லது அதற்கு மேற்பட்ட கடவுச்சொல்லுடன் ரூட் அங்கீகாரத்தை உள்ளமைக்கவும்.
    ரூட்> திருத்து உள்ளமைவு பயன்முறையில் நுழைகிறது [தொகு] ரூட்# சிஸ்டம் ரூட்-அங்கீகாரத்தை அமைக்கவும் எளிய-உரை-கடவுச்சொல்
    புதிய கடவுச்சொல்:
    புதிய கடவுச்சொல்லை மீண்டும் தட்டச்சு செய்யவும்: [திருத்து] ரூட்# கமிட் கமிட் முடிந்தது
  4. சாதனத்தில் உள்ளமைவை ஏற்றி புதிய உள்ளமைவைச் செய்யுங்கள். crypto-officer ஐ உள்ளமைத்து crypto-officer சான்றுகளுடன் உள்நுழையவும்.
  5. ரூட்டிங் எஞ்சின் KATS-க்குத் தேவையான fips-mode தொகுப்பை நிறுவவும்.
    root@hostname> விருப்பத்தேர்வைச் சேர்க்க கணினி மென்பொருளைக் கோருங்கள்://fips-mode.tgz
    PackageDevelopmentEc_2017 முறை ECDSA256+SHA256 ஆல் கையொப்பமிடப்பட்ட சரிபார்க்கப்பட்ட fips-பயன்முறை
  6. MX தொடர் சாதனங்களுக்கு,
    • செட் சிஸ்டம் ஃபிப்ஸ் சேசிஸ் லெவல் 1 ஐ அமைத்து கமிட் செய்வதன் மூலம் சேசிஸ் பவுண்டரி ஃபிப்களை உள்ளமைக்கவும்.
    • செட் சிஸ்டம்ஸ் ஃபிப்ஸ் லெவல் 1 மற்றும் கமிட்டை அமைப்பதன் மூலம் RE எல்லை ஃபிப்களை உள்ளமைக்கவும்.
    ஏற்றப்பட்ட உள்ளமைவில் உள்ள பழைய CSPகளை நீக்க FIPS இணக்கமான ஹாஷ் எச்சரிக்கையைப் பயன்படுத்த மறைகுறியாக்கப்பட்ட கடவுச்சொல்லை மீண்டும் உள்ளமைக்க வேண்டும் என்பதை சாதனம் காண்பிக்கக்கூடும்.
  7. CSPகளை நீக்கி மீண்டும் கட்டமைத்த பிறகு, கமிட் செயல்படுத்தப்படும், மேலும் FIPS பயன்முறையில் நுழைய சாதனத்தை மறுதொடக்கம் செய்ய வேண்டும். [திருத்து] crypto-officer@hostname# கமிட்
    RSA விசையை உருவாக்குகிறது /etc/ssh/fips_ssh_host_key
    RSA2 விசையை உருவாக்குகிறது /etc/ssh/fips_ssh_host_rsa_key
    ECDSA விசையை உருவாக்குகிறது /etc/ssh/fips_ssh_host_ecdsa_key
    [தொகு] அமைப்பு
    FIPS நிலை 1 க்கு மாறுவதற்கு மறுதொடக்கம் தேவை கமிட் முடிந்தது [தொகு] crypto-officer@hostname# கோரிக்கையை இயக்கு vmhost மறுதொடக்கம்
  8. சாதனத்தை மறுதொடக்கம் செய்த பிறகு, FIPS சுய-சோதனைகள் இயங்கும் மற்றும் சாதனம் FIPS பயன்முறையில் நுழையும். crypto-officer@hostname: fips>

தொடர்புடைய ஆவணம்
FIPS பயன்முறையில் Junos OS-க்கான கடவுச்சொல் விவரக்குறிப்புகள் மற்றும் வழிகாட்டுதல்களைப் புரிந்துகொள்வது | 20
கிரிப்டோ அதிகாரி மற்றும் FIPS பயனர் அடையாளம் மற்றும் அணுகலை உள்ளமைத்தல்
இந்த பிரிவில்
கிரிப்டோ அதிகாரி அணுகலை உள்ளமைத்தல் | 30
FIPS பயனர் உள்நுழைவு அணுகலை உள்ளமைத்தல் | 32
கிரிப்டோ ஆபிசர் உங்கள் சாதனத்தில் FIPS பயன்முறையை இயக்கி, ஜூனோஸ் OS-க்கான அனைத்து உள்ளமைவு பணிகளையும் FIPS பயன்முறையில் செய்கிறது மற்றும் அனைத்து ஜூனோஸ் OS-களையும் FIPS பயன்முறை அறிக்கைகள் மற்றும் கட்டளைகளை வழங்குகிறது. கிரிப்டோ ஆபிசர் மற்றும் FIPS பயனர் உள்ளமைவுகள் FIPS பயன்முறை வழிகாட்டுதல்களைப் பின்பற்ற வேண்டும்.
கிரிப்டோ அதிகாரி அணுகலை உள்ளமைத்தல்
FIPS பயன்முறையில் உள்ள Junos OS ஆனது FIPS 140-2 ஆல் கட்டாயப்படுத்தப்பட்டதை விட பயனர் அனுமதிகளின் நுணுக்கமான நுணுக்கத்தை வழங்குகிறது.
FIPS 140-2 இணக்கத்திற்கு, ரகசியம், பாதுகாப்பு, பராமரிப்பு மற்றும் கட்டுப்பாட்டு அனுமதி பிட்கள் தொகுப்புடன் கூடிய எந்த FIPS பயனரும் ஒரு கிரிப்டோ அதிகாரி ஆவார். பெரும்பாலான சந்தர்ப்பங்களில் கிரிப்டோ அதிகாரிக்கு சூப்பர்-யூசர் வகுப்பு போதுமானது.
கிரிப்டோ அதிகாரிக்கான உள்நுழைவு அணுகலை உள்ளமைக்க:

  1. நீங்கள் ஏற்கனவே ரூட் கடவுச்சொல்லைப் பயன்படுத்தவில்லை என்றால், அதைக் கொண்டு சாதனத்தில் உள்நுழைந்து, உள்ளமைவு பயன்முறையை உள்ளிடவும்: root@hostname> திருத்து உள்ளமைவு பயன்முறையில் நுழைகிறது [திருத்து] root@hostname#
  2. பயனர் கிரிப்டோ-அதிகாரிக்கு பெயரிட்டு, கிரிப்டோ அதிகாரிக்கு ஒரு பயனர் ஐடியை ஒதுக்கவும் (எ.கா.ample, 6400, இது 100 முதல் 64000 வரையிலான வரம்பில் உள்நுழைவு கணக்குடன் தொடர்புடைய ஒரு தனித்துவமான எண்ணாகவும் (எ.கா.) ஒரு வகுப்பாகவும் இருக்க வேண்டும்.ample, சூப்பர்-யூசர்). நீங்கள் வகுப்பை ஒதுக்கும்போது, ​​நீங்கள் அனுமதிகளை ஒதுக்குகிறீர்கள்—example, இரகசியம், பாதுகாப்பு, பராமரிப்பு மற்றும் கட்டுப்பாடு.
    அனுமதிகளின் பட்டியலுக்கு, ஜூனோஸ் OS அணுகல் சிறப்புரிமை நிலைகளைப் புரிந்துகொள்வதைப் பார்க்கவும்.
    [தொகு] root@hostname# அமைப்பு உள்நுழைவு பயனர் பயனர்பெயர் uid மதிப்பு வகுப்பு வகுப்பு-பெயர் அமைக்கவும்
    உதாரணமாகampலெ:
    [தொகு] root@hostname# சிஸ்டம் லாகின் பயனர் கிரிப்டோ-ஆஃபீசர் uid 6400 வகுப்பு சூப்பர்-யூசரை அமைக்கவும்
  3. பக்கம் 20 இல் உள்ள “FIPS பயன்முறையில் Junos OS-க்கான கடவுச்சொல் விவரக்குறிப்புகள் மற்றும் வழிகாட்டுதல்களைப் புரிந்துகொள்வது” இல் உள்ள வழிகாட்டுதல்களைப் பின்பற்றி, உள்நுழைவு அங்கீகாரத்திற்காக கிரிப்டோ அதிகாரிக்கு ஒரு எளிய உரை கடவுச்சொல்லை ஒதுக்கவும். கேட்கப்பட்ட பிறகு கடவுச்சொல்லை தட்டச்சு செய்வதன் மூலம் கடவுச்சொல்லை அமைக்கவும். புதிய கடவுச்சொல் மற்றும் புதிய கடவுச்சொல்லை மீண்டும் தட்டச்சு செய்யவும்.
    [தொகு] root@hostname# கணினி உள்நுழைவை அமைக்கவும் பயனர் பயனர்பெயர் வகுப்பு வகுப்பு-பெயர் அங்கீகாரம் (plain-testpassword |
    மறைகுறியாக்கப்பட்ட கடவுச்சொல்)
    உதாரணமாகampலெ:
    [தொகு] root@hostname# சிஸ்டம் உள்நுழைவை அமைக்கவும் பயனர் கிரிப்டோ-ஆஃபீசர் வகுப்பு சூப்பர்-யூசர் அங்கீகாரம் எளிய உரை-கடவுச்சொல்
  4. விருப்பமாக, உள்ளமைவைக் காண்பி:
    [திருத்து] root@hostname# திருத்து அமைப்பு
    [தொகுப்பு அமைப்பு] root@hostname# காட்டு
    உள்நுழை
    பயனர் கிரிப்டோ-அதிகாரி {
    uid 6400;
    அங்கீகாரம் {
    மறைகுறியாக்கப்பட்ட கடவுச்சொல் " "; ## ரகசியத் தரவு
    }
    வகுப்பு சூப்பர்-பயனர்;
    }
    }
  5. சாதனத்தை உள்ளமைத்து முடித்திருந்தால், உள்ளமைவைச் செய்து வெளியேறவும்:
    [திருத்து] root@hostname# கமிட் கமிட் முடிந்தது
    root@hostname# வெளியேறு

FIPS பயனர் உள்நுழைவு அணுகலை உள்ளமைக்கிறது
ஒரு fips-பயனர் என்பது ரகசியம், பாதுகாப்பு, பராமரிப்பு மற்றும் கட்டுப்பாட்டு அனுமதி பிட்கள் தொகுப்பு இல்லாத எந்தவொரு FIPS பயனராகவும் வரையறுக்கப்படுகிறது.
கிரிப்டோ அதிகாரியாக நீங்கள் FIPS பயனர்களை அமைக்கிறீர்கள். FIPS பயனர்களுக்கு பொதுவாக கிரிப்டோ அதிகாரிக்கு ஒதுக்கப்பட்ட அனுமதிகளை வழங்க முடியாது - முன்னாள்ample, அமைப்பை பூஜ்ஜியமாக்க அனுமதி.
FIPS பயனருக்கான உள்நுழைவு அணுகலை உள்ளமைக்க:

  1. நீங்கள் ஏற்கனவே உங்கள் கிரிப்டோ ஆஃபீசர் கடவுச்சொல்லைக் கொண்டு சாதனத்தில் உள்நுழையவில்லை என்றால், அதைக் கொண்டு உள்நுழைந்து, உள்ளமைவு பயன்முறையை உள்ளிடவும்:
    crypto-officer@hostname:fips> திருத்து
    உள்ளமைவு பயன்முறையில் நுழைகிறது
    [திருத்து] crypto-officer@hostname:fips#
  2. பயனருக்கு ஒரு பயனர்பெயரைக் கொடுத்து, பயனருக்கு ஒரு பயனர் ஐடியை ஒதுக்கவும் (எ.கா.ample, 6401, இது 1 முதல் 64000 வரையிலான வரம்பில் ஒரு தனித்துவமான எண்ணாக இருக்க வேண்டும்) மற்றும் ஒரு வகுப்பாக இருக்க வேண்டும். நீங்கள் வகுப்பை ஒதுக்கும்போது, ​​நீங்கள் அனுமதிகளை ஒதுக்குகிறீர்கள் - எடுத்துக்காட்டாகample, clear, network, resetview, மற்றும் view- கட்டமைப்பு.
    [தொகு] crypto-officer@hostname:fips# set system login user username uid value class class-name for exampலெ:
    [திருத்து] crypto-officer@hostname:fips# கணினி உள்நுழைவை அமைக்கவும் பயனர் fips-user1 uid 6401 வகுப்பு படிக்க மட்டும்
  3. “ஜூனோஸ் ஓஎஸ்ஸிற்கான கடவுச்சொல் விவரக்குறிப்புகள் மற்றும் வழிகாட்டுதல்களைப் புரிந்துகொள்வது” பிரிவில் உள்ள வழிகாட்டுதல்களைப் பின்பற்றுதல்
    பக்கம் 20 இல் "FIPS பயன்முறை" என்பதைக் கிளிக் செய்து, உள்நுழைவு அங்கீகாரத்திற்காக FIPS பயனருக்கு ஒரு எளிய உரை கடவுச்சொல்லை ஒதுக்கவும். புதிய கடவுச்சொல் மற்றும் புதிய கடவுச்சொல்லை மீண்டும் தட்டச்சு செய்த பிறகு கடவுச்சொல்லை தட்டச்சு செய்வதன் மூலம் கடவுச்சொல்லை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# கணினி உள்நுழைவை அமைக்கவும் பயனர் பயனர்பெயர் வகுப்பு வகுப்பு-பெயர் அங்கீகாரம் (எளிய உரை-கடவுச்சொல் | மறைகுறியாக்கப்பட்ட-கடவுச்சொல்)
    உதாரணமாகampலெ:
    [தொகு] crypto-officer@hostname:fips# set system login user fips-user1 class read-only authentication plain-text-password
  4. விருப்பமாக, உள்ளமைவைக் காண்பி:
    [திருத்து] crypto-officer@hostname:fips# திருத்து அமைப்பு [திருத்து அமைப்பு] crypto-officer@hostname:fips# காட்டு
    உள்நுழை
    பயனர் fips-user1 {
    uid 6401;
    அங்கீகாரம் {
    மறைகுறியாக்கப்பட்ட கடவுச்சொல் " "; ## ரகசியத் தரவு
    }
    வகுப்பு படிக்க மட்டும்;
    }
    }
  5. சாதனத்தை உள்ளமைத்து முடித்திருந்தால், உள்ளமைவைச் செய்து வெளியேறவும்:
    [திருத்து] crypto-officer@hostname:fips# கமிட்
    crypto-officer@hostname:fips# வெளியேறு

SSH மற்றும் கன்சோல் இணைப்பை உள்ளமைக்கிறது

FIPS-க்கான மதிப்பிடப்பட்ட உள்ளமைவில் SSH-ஐ உள்ளமைத்தல்.
மதிப்பிடப்பட்ட உள்ளமைவில் தொலைநிலை மேலாண்மை இடைமுகம் வழியாக SSH அனுமதிக்கப்படுகிறது. இந்தத் தலைப்பு தொலைநிலை மேலாண்மை மூலம் SSH ஐ எவ்வாறு கட்டமைப்பது என்பதை விவரிக்கிறது.
FIPS-க்கான SSH-ஐ சரிபார்க்க பின்வரும் வழிமுறைகள் கட்டமைக்கப்பட வேண்டும்.
DUT-இல் SSH-ஐ உள்ளமைக்க:

  1. கணினி சேவைகளுக்கு அனுமதிக்கப்பட்ட SSH ஹோஸ்ட்-கீ அல்காரிதம்களைக் குறிப்பிடவும்.
    [தொகு] பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh hostkey-algorithm ssh-ecdsa
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh hostkey-algorithm no-ssh-dss
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh hostkey-algorithm ssh-rsa
  2. கணினி சேவைகளுக்கான Diffie-Hellman விசைகளுக்கான SSH விசை-பரிமாற்றத்தைக் குறிப்பிடவும்.
    [தொகு] பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh விசை-பரிமாற்றம் dh-group14-sha1
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh விசை-பரிமாற்றம் ecdh-sha2-nistp256
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh விசை-பரிமாற்றம் ecdh-sha2-nistp384
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh விசை-பரிமாற்றம் ecdh-sha2-nistp521
  3. SSHv2-க்கான அனுமதிக்கப்பட்ட அனைத்து செய்தி அங்கீகார குறியீடு அல்காரிதம்களையும் குறிப்பிடவும்.
    [தொகு] பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh macs hmac-sha1
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh macs hmac-sha2-256
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh macs hmac-sha2-512
  4. நெறிமுறை பதிப்பு 2 க்கு அனுமதிக்கப்பட்ட மறைக்குறியீடுகளைக் குறிப்பிடவும்.
    [தொகு] user@host# set system services ssh ciphers aes128-cbc
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh சைபர்கள் aes256-cbc
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகள் ssh சைபர்கள் aes128-ctr ஐ அமைக்கவும்
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகள் ssh சைபர்கள் aes256-ctr ஐ அமைக்கவும்
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகளை அமைக்கவும் ssh சைபர்கள் aes192-cbc
    பயனர்@ஹோஸ்ட்# அமைப்பு சேவைகள் ssh சைபர்கள் aes192-ctr ஐ அமைக்கவும்
    ஆதரிக்கப்படும் SSH ஹோஸ்ட்கி அல்காரிதம்:
    ssh-ecdsa ECDSA ஹோஸ்ட்-கீயை உருவாக்க அனுமதிக்கவும்
    ssh-rsa RSA ஹோஸ்ட்-கீயை உருவாக்க அனுமதி
    ஆதரிக்கப்படும் SSH விசை-பரிமாற்ற அல்காரிதம்:
    ecdh-sha2-nistp256 SHA256-2 உடன் nistp256 இல் EC டிஃபி-ஹெல்மேன்
    ecdh-sha2-nistp384 SHA384-2 உடன் nistp384 இல் EC டிஃபி-ஹெல்மேன்
    ecdh-sha2-nistp521 SHA521-2 உடன் nistp512 இல் EC டிஃபி-ஹெல்மேன்
    ஆதரிக்கப்படும் MAC அல்காரிதம்:
    hmac-sha1 பாதுகாப்பான ஹாஷ் அல்காரிதம் (SHA1) ஐப் பயன்படுத்தும் ஹாஷ்-அடிப்படையிலான MAC
    hmac-sha2-256 பாதுகாப்பான ஹாஷ் அல்காரிதம் (SHA2) ஐப் பயன்படுத்தும் ஹாஷ்-அடிப்படையிலான MAC
    hmac-sha2-512 பாதுகாப்பான ஹாஷ் அல்காரிதம் (SHA2) ஐப் பயன்படுத்தும் ஹாஷ்-அடிப்படையிலான MAC
    ஆதரிக்கப்படும் SSH சைபர்ஸ் அல்காரிதம்:
    சைஃபர் பிளாக் செயினிங்குடன் கூடிய aes128-cbc 128-பிட் AES
    கவுண்டர் பயன்முறையுடன் கூடிய aes128-ctr 128-பிட் AES
    சைஃபர் பிளாக் செயினிங்குடன் கூடிய aes192-cbc 192-பிட் AES
    கவுண்டர் பயன்முறையுடன் கூடிய aes192-ctr 192-பிட் AES
    சைஃபர் பிளாக் செயினிங்குடன் கூடிய aes256-cbc 256-பிட் AES
    கவுண்டர் பயன்முறையுடன் கூடிய aes256-ctr 256-பிட் AES

MACsec ஐ உள்ளமைத்தல்

FIPS பயன்முறையில் மீடியா அணுகல் கட்டுப்பாட்டு பாதுகாப்பை (MACsec) புரிந்துகொள்வது
மீடியா அணுகல் கட்டுப்பாட்டு பாதுகாப்பு (MACsec) என்பது 802.1AE IEEE தொழில்துறை-தரமான பாதுகாப்பு தொழில்நுட்பமாகும், இது ஈதர்நெட் இணைப்புகளில் உள்ள அனைத்து போக்குவரத்திற்கும் பாதுகாப்பான தகவல்தொடர்புகளை வழங்குகிறது. MACsec நேரடியாக இணைக்கப்பட்ட முனைகளுக்கு இடையேயான ஈதர்நெட் இணைப்புகளில் புள்ளி-க்கு-புள்ளி பாதுகாப்பை வழங்குகிறது மற்றும் சேவை மறுப்பு, ஊடுருவல், மனித-நடுவில்-நடவடிக்கை, முகமூடி அணிதல், செயலற்ற வயர்டேப்பிங் மற்றும் பிளேபேக் தாக்குதல்கள் உள்ளிட்ட பெரும்பாலான பாதுகாப்பு அச்சுறுத்தல்களைக் கண்டறிந்து தடுக்கும் திறன் கொண்டது.
MACsec, இணைப்பு அடுக்கு கண்டுபிடிப்பு நெறிமுறை (LLDP), இணைப்பு திரட்டல் கட்டுப்பாட்டு நெறிமுறை (LACP), டைனமிக் ஹோஸ்ட் உள்ளமைவு நெறிமுறை (DHCP), முகவரித் தீர்மான நெறிமுறை (ARP) மற்றும் பிற பாதுகாப்பு தீர்வுகளில் உள்ள வரம்புகள் காரணமாக ஈதர்நெட் இணைப்பில் பொதுவாகப் பாதுகாக்கப்படாத பிற நெறிமுறைகள் உட்பட கிட்டத்தட்ட அனைத்து போக்குவரத்துக்கும் புள்ளியிலிருந்து புள்ளி ஈதர்நெட் இணைப்பைப் பாதுகாக்க உங்களை அனுமதிக்கிறது. MACsec ஐ IP பாதுகாப்பு (IPsec) மற்றும் செக்யூர் சாக்கெட்ஸ் லேயர் (SSL) போன்ற பிற பாதுகாப்பு நெறிமுறைகளுடன் இணைந்து எண்ட்-டு-எண்ட் நெட்வொர்க் பாதுகாப்பை வழங்க பயன்படுத்தலாம்.
MACsec ஆனது IEEE 802.1AE இல் தரப்படுத்தப்பட்டுள்ளது. IEEE 802.1AE தரநிலையை IEEE அமைப்பில் காணலாம். webIEEE 802.1 இல் உள்ள தளம்: பாலம் அமைத்தல் & மேலாண்மை.
ஒரு வழிமுறையின் ஒவ்வொரு செயல்படுத்தலும், அறியப்பட்ட பதில் சோதனை (KAT) சுய-சோதனைகள் மற்றும் கிரிப்டோ வழிமுறைகள் சரிபார்ப்புகள் (CAV) மூலம் சரிபார்க்கப்படுகிறது. பின்வரும் குறியாக்க வழிமுறைகள் குறிப்பாக MACsec க்காக சேர்க்கப்பட்டுள்ளன.

  • மேம்பட்ட குறியாக்க தரநிலை (AES)-சைஃபர் செய்தி அங்கீகாரக் குறியீடு (CMAC)
  • மேம்பட்ட குறியாக்க தரநிலை (AES) விசைச் சுருக்கம்
    MACsec-க்கு, உள்ளமைவு பயன்முறையில், அங்கீகாரத்திற்காக 64 ஹெக்ஸாடெசிமல் எழுத்துகளின் ரகசிய விசை மதிப்பை உள்ளிட prompt கட்டளையைப் பயன்படுத்தவும்.
    [தொகு] crypto-officer@hostname:fips# prompt security macsec connectivity-association pre-shared-key cak
    புதிய கேக் (ரகசியம்):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:

நேரத்தைத் தனிப்பயனாக்குதல்
நேரத்தைத் தனிப்பயனாக்க, NTP ஐ முடக்கி தேதியை அமைக்கவும்.

  1. NTP-ஐ முடக்கு.
    [தொகு] crypto-officer@hostname:fips# குளோபல் சிஸ்டம் ntp குழுக்களை செயலிழக்கச் செய்யுங்கள்
    crypto-officer@hostname:fips# சிஸ்டம் ntp-ஐ செயலிழக்கச் செய்யவும்
    crypto-officer@hostname:fips# கமிட்
    crypto-officer@hostname:fips# வெளியேறு
  2. தேதி மற்றும் நேரத்தை அமைக்கிறது. தேதி மற்றும் நேர வடிவம் YYYYMMDDHHMM.ss ஆகும்.
    [திருத்து] crypto-officer@hostname:fips# நிர்ணயிக்கப்பட்ட தேதி 201803202034.00
    crypto-officer@hostname:fips# cli timest ஐ அமைக்கவும்amp
  3. MACsec விசை ஒப்பந்தத்தை (MKA) பாதுகாப்பான சேனல் விவரங்களை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்க இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல்-பெயர் திசையை அமைக்கவும் (உள்வரும் | வெளிச்செல்லும்) crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல் பெயர் குறியாக்கம் (MACsec) crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல்-பெயர் ஐடி மேக்-முகவரி /”mac-address crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல் பெயர் ஐடி மேக்-முகவரி அமைக்கவும் crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல் பெயர் ஐடி போர்ட்-ஐடி போர்ட்-ஐடி-எண் crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் இணைப்பு சங்கம்-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல்-பெயர் ஆஃப்செட் “(0|30|50) crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் அமைக்கவும் இணைப்பு இணைப்பு-பெயர் பாதுகாப்பான-சேனல் பாதுகாப்பான-சேனல்-பெயர் பாதுகாப்பு-அசோசியேஷன் பாதுகாப்பு-அசோசியேஷன் எண் முக்கிய விசை-சரம்
  4. MKA-வை பாதுகாப்பு பயன்முறைக்கு அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் இணைப்பு-சங்கம்-பெயர் பாதுகாப்பு-முறை பாதுகாப்பு-முறை
  5. குறிப்பிட்ட MACsec இடைமுகத்துடன் உள்ளமைக்கப்பட்ட இணைப்பு இணைப்பை ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு இணைப்பு-அசோசியேஷன் பெயர்

ICMP போக்குவரத்துடன் நிலையான MACsec ஐ உள்ளமைத்தல்
சாதனம் R0 மற்றும் சாதனம் R1 இடையே ICMP போக்குவரத்தைப் பயன்படுத்தி நிலையான MACsec ஐ உள்ளமைக்க:
R0 இல்:

  1. இணைப்பு இணைப்பு விசை பெயர் (CKN) மற்றும் இணைப்பு இணைப்பு விசை (CAK) ஆகியவற்றை உள்ளமைப்பதன் மூலம் முன் பகிரப்பட்ட விசையை உருவாக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey ckn 2345678922334455667788992223334445556667778889992222333344445555
    crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey cak 23456789223344556677889922233344 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 offset 30
  2. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log
    crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000
    crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec traceoptions அனைத்தையும் குறிக்கவும்
  3. தடயத்தை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions file mka_xe அளவு 1g crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் traceoptions flag all
  4. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும். [தொகு] crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec இணைப்பு இணைப்பு-சங்கம் CA1 பாதுகாப்பு-முறை static-cak
  5. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key-serverpriority 1
  6. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் 3000
  7. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 mka shouldsecure ஐ அமைக்கவும்
    crypto-officer@hostname:fips# பாதுகாப்பு அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  8. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு சங்கம்
    CA1
    crypto-officer@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.1/24

R1 இல்:

  1. இணைப்பு இணைப்பு விசை பெயர் (CKN) மற்றும் இணைப்பு இணைப்பு விசை (CAK) ஆகியவற்றை உள்ளமைப்பதன் மூலம் முன் பகிரப்பட்ட விசையை உருவாக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey ckn 2345678922334455667788992223334445556667778889992222333344445555 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey cak 23456789223344556677889922233344 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 offset 30
  2. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000 crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec traceoptions flag all
  3. ஒரு இடைமுகத்திற்கு டிரேஸை ஒதுக்கவும். [தொகு] crypto-officer@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe அளவு 1g crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் traceoptions flag all
  4. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும். [தொகு] crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec இணைப்பு இணைப்பு-சங்கம் CA1 பாதுகாப்பு-முறை static-cak
  5. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka டிரான்ஸ்மிட் இடைவெளி 3000
  6. MKA பாதுகாப்பை இயக்கு. [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka shouldsecure crypto-officer@hostname:fips# set security macsec connectivity-association CA1 include-sci
  7. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும். [தொகு] crypto-officer@hostname:fips# set security macsec interfaces interface-name connectivityassociation CA1 crypto-officer@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.2/24

ICMP போக்குவரத்தைப் பயன்படுத்தி கீசெயினுடன் MACsec ஐ உள்ளமைத்தல்
சாதனம் R0 மற்றும் சாதனம் R1 இடையே ICMP போக்குவரத்தைப் பயன்படுத்தி கீசெயினுடன் MACsec ஐ உள்ளமைக்க:
R0 இல்:

  1. அங்கீகார விசைச் சங்கிலிக்கு ஒரு சகிப்புத்தன்மை மதிப்பை ஒதுக்கவும். [தொகு] crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 tolerance 20
  2. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரமாகும். எழுத்து சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம். சாவிக்கொத்தின் ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [திருத்து] crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 start-time 2018-03-20.20:35 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 start-time 2018-03-20.20:37 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 விசை 2 தொடக்க நேரம் 2018-03-20.20:39 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 3 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445554 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 3 தொடக்க நேரம் 2018-03-20.20:41 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 4 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445555 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 start-time 2018-03-20.20:43 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 5 key-name 2345678922334455667788992223334445556667778889992222333344445556 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 விசை 5 தொடக்க நேரம் 2018-03-20.20:45 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 6 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445557 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 6 தொடக்க நேரம் 2018-03-20.20:47 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 7 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445558 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 7 start-time 2018-03-20.20:49 ஒரு ரகசிய விசை மதிப்பை உள்ளிட prompt கட்டளையைப் பயன்படுத்தவும். உதாரணமாகample, ரகசிய விசை மதிப்பு 2345678922334455667788992223334123456789223344556677889922233341. [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret புதிய cak (secret): புதிய cak (secret): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 1 secret புதிய cak (secret):
    புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 secret புதிய cak (ரகசியம்):
    புதிய cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 3 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 4 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 5 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 6 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 7 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்:
  3. முன்பே பகிரப்பட்ட சாவிக்கொத்தை பெயரை இணைப்பு இணைப்புடன் இணைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey-chain macsec-kc1 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 offset 50 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
    குறிப்பு: சைஃபர் மதிப்பை சைஃபர்-சூட் gcm-aes-128 ஆகவும் அமைக்கலாம்.
  4. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000 crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec traceoptions flag all
  5. ஒரு இடைமுகத்திற்கு டிரேஸை ஒதுக்கவும். [தொகு] crypto-officer@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe அளவு 1g crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் traceoptions flag all
  6. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும். [தொகு] crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec இணைப்பு இணைப்பு-அசோசியேஷன் CA1 பாதுகாப்பு முறை static-cak
  7. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka keyserver-priority 1
  8. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka டிரான்ஸ்மிட் இடைவெளி 3000
  9. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை macsec இணைப்பு-சங்கம் CA1 உள்ளடக்கியது-sci
  10. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு சங்கம் CA1
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் அலகு 0 குடும்பம் inet முகவரி 10.1.1.1/24

ICMP போக்குவரத்திற்காக கீசெயினுடன் MACsec ஐ உள்ளமைக்க:
R1 இல்:

  1. அங்கீகார விசைச் சங்கிலிக்கு ஒரு சகிப்புத்தன்மை மதிப்பை ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 சகிப்புத்தன்மை 20
  2. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரமாகும். எழுத்து சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம். சாவிக்கொத்தின் ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [திருத்து] crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 start-time 2018-03-20.20:35 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 start-time 2018-03-20.20:37 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 விசை 2 தொடக்க நேரம் 2018-03-20.20:39 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 3 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445554 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 3 தொடக்க நேரம் 2018-03-20.20:41 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 4 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445555 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 start-time 2018-03-20.20:43 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 5 key-name 345678922334455667788992223334445556667778889992222333344445556 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 விசை 5 தொடக்க நேரம் 2018-03-20.20:45 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 6 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445557 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 6 தொடக்க நேரம் 2018-03-20.20:47 crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரம்-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 விசை 7 விசை-பெயர் 2345678922334455667788992223334445556667778889992222333344445558 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 7 start-time 2018-03-20.20:49
    ரகசிய விசை மதிப்பை உள்ளிட prompt கட்டளையைப் பயன்படுத்தவும்.ample, ரகசிய விசை மதிப்பு 2345678922334455667788992223334123456789223344556677889922233341.
    [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret
    புதிய கேக் (ரகசியம்):
    புதிய cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 1 secret புதிய cak (ரகசியம்): new cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 secret புதிய cak (ரகசியம்): new cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 3 secret புதிய cak (ரகசியம்): new cak (ரகசியம்): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 4 secret புதிய cak (ரகசியம்): new cak ஐ மீண்டும் தட்டச்சு செய்யவும்
    (ரகசியம்):
    crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 5 secret புதிய cak (ரகசியம்): புதிய cak (ரகசியம்) ஐ மீண்டும் தட்டச்சு செய்யவும்:
    crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 6 secret புதிய cak (secret):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:
    crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 7 secret புதிய cak (secret):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:
  3. முன்பே பகிரப்பட்ட சாவிக்கொத்தை பெயரை இணைப்பு இணைப்புடன் இணைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 முன்-பகிரப்பட்டது- கீ-செயின் macsec-kc1
    crypto-officer@hostname:fips# set security macsec connectivity-association CA1 offset 50 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
  4. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000 crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec traceoptions flag all
  5. தடயத்தை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions file mka_xe அளவு 1g crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் traceoptions flag all
  6. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 பாதுகாப்பு முறை நிலையான-cak
  7. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka keyserver-priority 1
  8. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் 3000
  9. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  10. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு சங்கம்
    CA1
    crypto-officer@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.2/24

லேயர் 2 டிராஃபிக்கிற்கான நிலையான MACsec ஐ உள்ளமைத்தல்
சாதனம் R2 மற்றும் சாதனம் R0 இடையே அடுக்கு 1 போக்குவரத்திற்கான நிலையான MACsec ஐ உள்ளமைக்க:
R0 இல்:

  1. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1
  2. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரமாகும். எழுத்து சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம். சாவிக்கொத்தின் ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret புதிய cak (secret):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:
    உதாரணமாகample, ரகசிய விசை மதிப்பு 2345678922334455667788992223334123456789223344556677889922233341.
  3. முன்பகிரப்பட்ட கீசெயின் பெயரை இணைப்பு இணைப்புடன் இணைக்கவும். [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 pre-sharedkey-chain macsec-kc1 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 offset 50 crypto-officer@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
  4. டிரேஸ் விருப்ப மதிப்புகளை அமைக்கவும். [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec டிரேஸ் ஆப்ஷன்களை அமைக்கவும் file MACsec.log crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000 crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec traceoptions flag all
  5. ஒரு இடைமுகத்திற்கு டிரேஸை ஒதுக்கவும். [தொகு] crypto-officer@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe அளவு 1g crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் traceoptions flag all
  6. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 பாதுகாப்பு முறை நிலையான-cak
  7. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும். [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka விசை சேவையக முன்னுரிமை 1
  8. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கத்தை அமைக்கவும் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் 3000
  9. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  10. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு சங்கம்
    CA1
  11. VLAN ஐ உள்ளமைக்கவும் tagஈறு.
    [தொகு] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name1 encapsulation flexible Ethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 vlan-id 100
    crypto-officer@hostname:fips# set interfaces interface-name2 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name2 encapsulation flexible Ethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 vlan-id 100
  12. பிரிட்ஜ் டொமைனை உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 டொமைன்-வகை பிரிட்ஜ்
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 vlan-id 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்1 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்2 100

R1 இல்:

  1. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரம். தி
    எழுத்துச் சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம்.
    ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    உதாரணமாகample, ரகசிய விசை மதிப்பு
    2345678922334455667788992223334123456789223344556677889922233341
  2. முன்பே பகிரப்பட்ட சாவிக்கொத்தை பெயரை இணைப்பு இணைப்புடன் இணைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 முன்-பகிரப்பட்ட கீ-செயின் அமைக்கவும்
    macsec-kc1 crypto-officer@hostname:fips#
    பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 ஆஃப்செட் 50 ஐ அமைக்கவும்
    crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 சைபர்-சூட் gcm-aes-256 ஐ அமைக்கவும்
  3. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log
    crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000
    crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec traceoptions அனைத்தையும் குறிக்கவும்
  4. தடயத்தை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions file mka_xe அளவு 1 கிராம்
    crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions
    அனைத்தையும் கொடியிடு
  5. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 பாதுகாப்பு பயன்முறையை அமைக்கவும்
    நிலையான-கேக்
  6. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1
  7. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கம் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் அமைக்கவும்
    3000
  8. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  9. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமைக்கவும் macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு சங்கம் CA1
  10. VLAN ஐ உள்ளமைக்கவும் tagஈறு.
    [தொகு] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name1 encapsulation flexible Ethernet-services
    crypto-officer@hostname:fips# set interfaces interface-name1 unit 100 encapsulation vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 vlan-id 100
    crypto-officer@hostname:fips# set interfaces interface-name2 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name2 encapsulation flexible Ethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 vlan-id 100
  11. பிரிட்ஜ் டொமைனை உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 டொமைன்-வகை பிரிட்ஜ்
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 vlan-id 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்1 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்2 100

லேயர் 2 டிராஃபிக்கிற்கான கீசெயினுடன் MACsec ஐ உள்ளமைத்தல்

சாதனம் R0 மற்றும் சாதனம் R1 இடையே ICMP போக்குவரத்திற்காக கீசெயினுடன் MACsec ஐ உள்ளமைக்க:
R0 இல்:

  1. அங்கீகார விசைச் சங்கிலிக்கு ஒரு சகிப்புத்தன்மை மதிப்பை ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 சகிப்புத்தன்மை 20
  2. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரமாகும். எழுத்து சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம். சாவிக்கொத்தின் ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரத்தை அமைக்கவும்-விசை-சங்கிலிகள் விசை-சங்கிலி macsec-kc1
    சாவி 0 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445551
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 0 தொடக்க நேரம் 2018-03-20.20:35
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 1 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445552
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 1 தொடக்க நேரம் 2018-03-20.20:37
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 2 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445553
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 2 தொடக்க நேரம் 2018-03-20.20:39
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 3 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445554
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 3 தொடக்க நேரம் 2018-03-20.20:41
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 4 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445555
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 4 தொடக்க நேரம் 2018-03-20.20:43
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 5 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445556
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 5 தொடக்க நேரம் 2018-03-20.20:45
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 6 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445557
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 6 தொடக்க நேரம் 2018-03-20.20:47
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 7 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445558
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 7 தொடக்க நேரம் 2018-03-20.20:49
    ரகசிய விசை மதிப்பை உள்ளிட prompt கட்டளையைப் பயன்படுத்தவும்.ample, ரகசிய விசை மதிப்பு
    2345678922334455667788992223334123456789223344556677889922233341
    [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 1 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 secret
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 3 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 4 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 5 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 6 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 7 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
  3. முன்பே பகிரப்பட்ட சாவிக்கொத்தை பெயரை இணைப்பு இணைப்புடன் இணைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 முன்-பகிரப்பட்ட கீ-செயின் அமைக்கவும்
    மேக்செக்-கேசி1
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 சைபர்-சூட்டை அமைக்கவும்
    ஜிசிஎம்-ஏஇஎஸ்-256
  4. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log
    crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000
    crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec traceoptions அனைத்தையும் குறிக்கவும்
  5.  தடயத்தை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions
    file mka_xe அளவு 1 கிராம்
    crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions
    அனைத்தையும் கொடியிடு
  6. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 பாதுகாப்பு பயன்முறையை அமைக்கவும்
    நிலையான-கேக்
  7. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# set security macsec connectivity-association CA1 mka key server-priority 1
  8. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கம் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் அமைக்கவும்
    3000
  9. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  10. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு சங்கம்
    CA1
  11. VLAN ஐ உள்ளமைக்கவும் tagஈறு.
    [தொகு] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name1 encapsulation flexibleethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 vlan-id 100
    crypto-officer@hostname:fips# set interfaces interface-name2 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name2 encapsulation flexibleethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 vlan-id 100
  12.  பிரிட்ஜ் டொமைனை உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 டொமைன்-வகை பிரிட்ஜ்
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 vlan-id 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்1 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்2 100

R1 இல்:

  1. அங்கீகார விசைச் சங்கிலிக்கு ஒரு சகிப்புத்தன்மை மதிப்பை ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் macsec-kc1 சகிப்புத்தன்மை 20
  2. பயன்படுத்த ரகசிய கடவுச்சொல்லை உருவாக்கவும். இது 64 எழுத்துகள் வரை நீளமுள்ள பதினாறு தசம இலக்கங்களின் சரமாகும். எழுத்து சரம் மேற்கோள் குறிகளுக்குள் இணைக்கப்பட்டிருந்தால் கடவுச்சொல்லில் இடைவெளிகள் இருக்கலாம். சாவிக்கொத்தின் ரகசியத் தரவு CAK ஆகப் பயன்படுத்தப்படுகிறது.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகாரத்தை அமைக்கவும்-விசை-சங்கிலிகள் விசை-சங்கிலி macsec-kc1
    சாவி 0 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445551
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 0 தொடக்க நேரம் 2018-03-20.20:35
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 1 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445552
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 1 தொடக்க நேரம் 2018-03-20.20:37
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 2 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445553
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 2 தொடக்க நேரம் 2018-03-20.20:39
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 3 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445554
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 3 தொடக்க நேரம் 2018-03-20.20:41
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 4 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445555
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 4 தொடக்க நேரம் 2018-03-20.20:43
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 5 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445556
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 5 தொடக்க நேரம் 2018-03-20.20:45
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 6 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445557
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 6 தொடக்க நேரம் 2018-03-20.20:47
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    சாவி 7 சாவி-பெயர் 2345678922334455667788992223334445556667778889992222333344445558
    crypto-officer@hostname:fips# பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகளை அமைக்கவும் விசை-சங்கிலிகள் macsec-kc1
    விசை 7 தொடக்க நேரம் 2018-03-20.20:49
    ரகசிய விசை மதிப்பை உள்ளிட prompt கட்டளையைப் பயன்படுத்தவும்.ample, ரகசிய விசை மதிப்பு
    2345678922334455667788992223334123456789223344556677889922233341
    [தொகு] crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 0 secret
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 1 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:
    crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 2 secret
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 3 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 4 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 5 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 6 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை மீண்டும் தட்டச்சு செய்யவும்.
    (ரகசியம்):
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    உடனடி பாதுகாப்பு அங்கீகார-விசை-சங்கிலிகள் விசை-சங்கிலி macseckc1 விசை 7 ரகசியம்
    புதிய கேக்
    (ரகசியம்):
    புதிய கேக்கை (ரகசியம்) மீண்டும் தட்டச்சு செய்யவும்:
  3. முன்பே பகிரப்பட்ட சாவிக்கொத்தை பெயரை இணைப்பு இணைப்புடன் இணைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 முன்-பகிரப்பட்ட கீ-செயின் அமைக்கவும்
    மேக்செக்-கேசி1
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 சைபர்-சூட்டை அமைக்கவும்
    ஜிசிஎம்-ஏஇஎஸ்-256
  4. சுவடு விருப்ப மதிப்புகளை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file MACsec.log
    crypto-officer@hostname:fips# பாதுகாப்பு macsec traceoptions ஐ அமைக்கவும் file அளவு 4000000000
    crypto-officer@hostname:fips# பாதுகாப்பை அமைக்கவும் macsec traceoptions அனைத்தையும் குறிக்கவும்
  5. தடயத்தை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions
    file mka_xe அளவு 1 கிராம்
    crypto-officer@hostname:fips# பாதுகாப்பு macsec இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர் traceoptions
    அனைத்தையும் கொடியிடு
  6. இணைப்பு இணைப்புக்கான MACsec பாதுகாப்பு பயன்முறையை static-cak ஆக உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 பாதுகாப்பு பயன்முறையை அமைக்கவும்
    நிலையான-கேக்
  7. MKA விசை சேவையக முன்னுரிமையை அமைக்கவும்.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு macsec இணைப்பு-சங்கம் CA1 mka keyserver-priority ஐ அமைக்கவும்
  8. MKA பரிமாற்ற இடைவெளியை அமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு மேக்செக் இணைப்பு-சங்கம் CA1 mka டிரான்ஸ்மிட்இன்டர்வல் அமைக்கவும்
    3000
  9. MKA பாதுகாப்பை இயக்கு.
    [தொகு] crypto-officer@hostname:fips# பாதுகாப்பு அமைப்பை அமைக்கவும் macsec இணைப்பு-சங்கம் CA1 அடங்கும்-sci
  10. இணைப்பு இணைப்பை ஒரு இடைமுகத்திற்கு ஒதுக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பாதுகாப்பு அமை macsec இடைமுகங்கள் இடைமுகம்-பெயர் இணைப்பு இணைப்பு சங்கம்
    CA1
  11. VLAN ஐ உள்ளமைக்கவும் tagஈறு.
    [தொகு] crypto-officer@hostname:fips# set interfaces interface-name1 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name1 encapsulation flexibleethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்1 அலகு 100 vlan-id 100
    crypto-officer@hostname:fips# set interfaces interface-name2 flexible-vlan-tagஜிங்
    crypto-officer@hostname:fips# set interfaces interface-name2 encapsulation flexible Ethernet-services
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 உறைப்பூச்சு vlanbridge
    கிரிப்டோ-ஆஃபீசர்@ஹோஸ்ட்பெயர்:ஃபிப்ஸ்#
    இடைமுகங்களை அமைக்கவும் இடைமுகம்-பெயர்2 அலகு 100 vlan-id 100
  12. பிரிட்ஜ் டொமைனை உள்ளமைக்கவும்.
    [திருத்து] crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 டொமைன்-வகை பிரிட்ஜ்
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 vlan-id 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்1 100
    crypto-officer@hostname:fips# பிரிட்ஜ்-டொமைன்களை அமைக்கவும் BD-110 இடைமுகம் இடைமுகம்-பெயர்2 100

நிகழ்வு பதிவை கட்டமைக்கிறது

நிகழ்வு லாக் ஓவர்view
மதிப்பிடப்பட்ட உள்ளமைவுக்கு, கணினி பதிவின் மூலம் உள்ளமைவு மாற்றங்களைத் தணிக்கை செய்ய வேண்டும்.
கூடுதலாக, ஜூனோஸ் OS பின்வருவனவற்றைச் செய்ய முடியும்:

  • தணிக்கை நிகழ்வுகளுக்கு தானியங்கி பதில்களை அனுப்பவும் (syslog உள்ளீடு உருவாக்கம்).
  • அங்கீகரிக்கப்பட்ட மேலாளர்கள் தணிக்கைப் பதிவுகளை ஆய்வு செய்ய அனுமதிக்கவும்.
  • தணிக்கை அனுப்பு fileவெளிப்புற சேவையகங்களுக்கு s.
  • அங்கீகரிக்கப்பட்ட மேலாளர்கள் அமைப்பை அறியப்பட்ட நிலைக்குத் திரும்ப அனுமதிக்கவும்.

மதிப்பிடப்பட்ட உள்ளமைவுக்கான பதிவு பின்வரும் நிகழ்வுகளைப் பிடிக்க வேண்டும்:

  • உள்ளமைவில் ரகசிய விசைத் தரவில் மாற்றங்கள்.
  • உறுதியளிக்கப்பட்ட மாற்றங்கள்.
  • பயனர்களின் உள்நுழைவு/வெளியேறு.
  • கணினி தொடக்கம்.
  • ஒரு SSH அமர்வை நிறுவுவதில் தோல்வி.
  • ஒரு SSH அமர்வை நிறுவுதல்/நிறுத்துதல்.
  • (அமைப்பு) நேரத்தில் மாற்றங்கள்.
  • அமர்வு பூட்டுதல் பொறிமுறையால் தொலை அமர்வை முடித்தல்.
  • ஒரு ஊடாடும் அமர்வை முடித்தல்.

கூடுதலாக, ஜூனிபர் நெட்வொர்க்ஸ் பதிவு செய்வதையும் பரிந்துரைக்கிறது:

  • உள்ளமைவில் செய்யப்பட்ட அனைத்து மாற்றங்களையும் பதிவு செய்யவும்.
  • பதிவுத் தகவலை தொலைவிலிருந்து சேமிக்கவும்.

நிகழ்வு உள்நுழைவை ஒரு உள்ளூர்க்கு கட்டமைக்கிறது File
நீங்கள் ஒரு உள்ளூர் நிறுவனத்திற்கு தணிக்கைத் தகவல்களைச் சேமிப்பதை உள்ளமைக்கலாம். file syslog அறிக்கையுடன். இந்த example பதிவுகளை சேமிக்கிறது a file பெயரிடப்பட்ட தணிக்கை -File:
[அமைப்பைத் திருத்து] syslog {
file தணிக்கை-File;
}
நிகழ்வு செய்திகளை விளக்குதல்
பின்வரும் வெளியீடு இவ்வாறு காட்டுகிறதுampநிகழ்வு செய்தி.
பிப்ரவரி 27 02:33:04 bm-a mgd[6520]: UI_LOGIN_EVENT: பயனர் 'பாதுகாப்பு-அதிகாரி' உள்நுழைவு, வகுப்பு 'j-சூப்பர் யூசர்'
[6520],
ssh-இணைப்பு ”, கிளையன்ட்-பயன்முறை
'கிளி'
பிப்ரவரி 27 02:33:49 bm-a mgd[6520]: UI_DBASE_LOGIN_EVENT: பயனர் 'பாதுகாப்பு-அதிகாரி' உள்ளமைவை உள்ளிடுகிறார்
முறை
பிப்ரவரி 27 02:38:29 bm-a mgd[6520]: UI_CMDLINE_READ_LINE: பயனர் 'பாதுகாப்பு-அதிகாரி', கட்டளை 'ரன் ஷோ'
பதிவு
தணிக்கை பதிவு | grep LOGIN
பக்கம் 4 இல் அட்டவணை 69 ஒரு நிகழ்வு செய்திக்கான புலங்களை விவரிக்கிறது. கணினி பதிவு பயன்பாடு ஒரு குறிப்பிட்ட புலத்தில் மதிப்பை தீர்மானிக்க முடியாவிட்டால், அதற்கு பதிலாக ஒரு ஹைபன் ( – ) தோன்றும்.
அட்டவணை 4: நிகழ்வு செய்திகளில் உள்ள புலங்கள்

களம் விளக்கம் Exampலெஸ்
முறைamp இரண்டு பிரதிநிதித்துவங்களில் ஒன்றில் செய்தி உருவாக்கப்பட்ட நேரம்:
• MMM-DD HH:MM:SS.MS+/-HH:MM என்பது உள்ளூர் நேரத்தில் மாதம், நாள், மணிநேரம், நிமிடம், வினாடி மற்றும் மில்லி விநாடி ஆகும். கூட்டல் குறி (+) அல்லது கழித்தல் குறி (-) ஐத் தொடர்ந்து வரும் மணிநேரம் மற்றும் நிமிடம் ஒருங்கிணைந்த உலகளாவிய நேரத்திலிருந்து (UTC) உள்ளூர் நேர மண்டலத்தின் ஆஃப்செட் ஆகும்.
• YYYY-MM-DDTHH:MM:SS.MSZ என்பது UTC இல் ஆண்டு, மாதம், நாள், மணிநேரம், நிமிடம், வினாடி மற்றும் மில்லி விநாடி ஆகும்.
 பிப்ரவரி 27 02:33:04 மிகவும் சரியான நேரம்.amp அமெரிக்காவில் உள்ளூர் நேரமாக வெளிப்படுத்தப்படுகிறது.

2012-02-27T03:17:15.713Z is

பிப்ரவரி 2 அன்று UTC அதிகாலை 33:27 மணி

2012

புரவலன் பெயர் முதலில் செய்தியை உருவாக்கிய ஹோஸ்டின் பெயர்.  ரூட்டர்1
செயல்முறை செய்தியை உருவாக்கிய Junos OS செயல்முறையின் பெயர்.  mgd
செயல்முறை ஐடி செய்தியை உருவாக்கிய Junos OS செயல்முறையின் UNIX செயல்முறை ஐடி (PID).  4153
TAG Junos OS அமைப்பு பதிவு செய்தி tag, இது செய்தியை தனித்துவமாக அடையாளப்படுத்துகிறது.  UI_DBASE_LOGOUT_நிகழ்வு
பயனர் பெயர் நிகழ்வைத் தொடங்கும் பயனரின் பயனர்பெயர்.  "நிர்வாகம்"
செய்தி-உரை நிகழ்வின் ஆங்கில மொழி விளக்கம்.  தொகுப்பு: [கணினி ஆரம்-சர்வர் 1.2.3.4 ரகசியம்]

இரகசிய தரவுகளில் மாற்றங்களை பதிவு செய்தல்
பின்வருபவை முன்னாள்ampரகசியத் தரவை மாற்றும் நிகழ்வுகளின் தணிக்கைப் பதிவுகள். உள்ளமைவில் மாற்றம் ஏற்படும் போதெல்லாம், example, syslog நிகழ்வு பின்வரும் பதிவுகளைப் பிடிக்க வேண்டும்:
ஜூலை 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'admin' தொகுப்பு:
[system radius-server 1.2.3.4 secret] ஜூலை 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'admin' தொகுப்பு:
[கணினி உள்நுழைவு பயனர் நிர்வாகி அங்கீகாரம் மறைகுறியாக்கப்பட்ட-கடவுச்சொல்] ஜூலை 24 17:43:28 ரூட்டர்1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'நிர்வாகி' தொகுப்பு:
[கணினி உள்நுழைவு பயனர் admin2 அங்கீகாரம் மறைகுறியாக்கப்பட்ட-கடவுச்சொல்] ஒவ்வொரு முறையும் ஒரு உள்ளமைவு புதுப்பிக்கப்படும்போது அல்லது மாற்றப்படும்போது, ​​syslog இந்த பதிவுகளைப் பிடிக்க வேண்டும்:
ஜூலை 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'admin' ஐ மாற்றவும்:
[system radius-server 1.2.3.4 secret] ஜூலை 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'admin' replace:
[கணினி உள்நுழைவு பயனர் நிர்வாகி அங்கீகாரம் மறைகுறியாக்கப்பட்ட-கடவுச்சொல்] ஜூலை 24 18:29:09 ரூட்டர்1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: பயனர் 'admin' மாற்றீடு:
[கணினி உள்நுழைவு பயனர் நிர்வாகி அங்கீகாரம் மறைகுறியாக்கப்பட்ட-கடவுச்சொல்] அளவுருக்களை உள்ளமைத்தல் மற்றும் பதிவை நிர்வகிப்பது பற்றிய கூடுதல் தகவலுக்கு files, ஜூனோஸ் OS அமைப்பைப் பார்க்கவும்
பதிவு செய்திகள் குறிப்பு.
SSH ஐப் பயன்படுத்தி உள்நுழைவு மற்றும் வெளியேறும் நிகழ்வுகள்
ஒரு பயனர் SSH அணுகலை வெற்றிகரமாக அல்லது தோல்வியுற்றால், கணினி பதிவு செய்திகள் உருவாக்கப்படும். வெளியேறும் நிகழ்வுகளும் பதிவு செய்யப்பட்டுள்ளன. உதாரணமாகample, பின்வரும் பதிவுகள் இரண்டு தோல்வியுற்ற அங்கீகார முயற்சிகளின் விளைவாகும், பின்னர் ஒரு வெற்றிகரமான ஒன்று, இறுதியாக ஒரு வெளியேறுதல்:
டிசம்பர் 20 23:17:35 bilbo sshd[16645]: 172.17.58.45 போர்ட் 1673 ssh2 இலிருந்து op க்கான கடவுச்சொல் தோல்வியடைந்தது.
டிசம்பர் 20 23:17:42 bilbo sshd[16645]: 172.17.58.45 போர்ட் 1673 ssh2 இலிருந்து op க்கான கடவுச்சொல் தோல்வியடைந்தது.
டிசம்பர் 20 23:17:53 bilbo sshd[16645]: 172.17.58.45 போர்ட் 1673 ssh2 இலிருந்து op க்கான கடவுச்சொல் ஏற்றுக்கொள்ளப்பட்டது.
டிசம்பர் 20 23:17:53 bilbo mgd[16648]: UI_AUTH_EVENT: அனுமதி மட்டத்தில் அங்கீகரிக்கப்பட்ட பயனர் 'op'
'j-ஆபரேட்டர்'
டிசம்பர் 20 23:17:53 பில்போ mgd[16648]: UI_LOGIN_EVENT: பயனர் 'op' உள்நுழைவு, வகுப்பு 'j-ஆபரேட்டர்' [16648] டிசம்பர் 20 23:17:56 பில்போ mgd[16648]: UI_CMDLINE_READ_LINE: பயனர் 'op', கட்டளை 'quit'
டிசம்பர் 20 23:17:56 bilbo mgd[16648]: UI_LOGOUT_EVENT: பயனர் 'op' வெளியேறு
தணிக்கை தொடக்கத்தின் பதிவு
பதிவுசெய்யப்பட்ட தணிக்கைத் தகவல்களில் Junos OS இன் ஸ்டார்ட்அப்களும் அடங்கும். இது தணிக்கை முறையின் தொடக்க நிகழ்வுகளை அடையாளம் காட்டுகிறது, இது சுயாதீனமாக முடக்கப்படவோ அல்லது செயல்படுத்தவோ முடியாது. உதாரணமாகample, Junos OS மறுதொடக்கம் செய்யப்பட்டால், தணிக்கைப் பதிவில் பின்வரும் தகவல்கள் இருக்கும்:
டிசம்பர் 20 23:17:35 பில்போ சிஸ்லாக்: சிக்னல் 14 இல் வெளியேறுகிறது
டிசம்பர் 20 23:17:35 பில்போ சிஸ்லாக்: மறுதொடக்கம்
டிசம்பர் 20 23:17:35 bilbo syslogd /kernel: டிசம்பர் 20 23:17:35 init: syslogd (PID 19128) உடன் வெளியேறியது
நிலை=1
டிசம்பர் 20 23:17:42 பில்போ /கர்னல்:
டிசம்பர் 20 23:17:53 init: syslogd (PID 19200) தொடங்கியது

ஒரு சாதனத்தில் சுய-சோதனைகளைச் செய்தல்

FIPS சுய-சோதனைகளைப் புரிந்துகொள்வது
ஜூனிபர் நெட்வொர்க்ஸ் ஜூனோஸ் செயல்படுவதை உறுதிசெய்ய, கிரிப்டோகிராஃபிக் தொகுதி பாதுகாப்பு விதிகளை அமல்படுத்துகிறது.
FIPS பயன்முறையில் உள்ள அமைப்பு (ஜூனோஸ் OS) FIPS 140-2 நிலை 1 இன் பாதுகாப்புத் தேவைகளைப் பூர்த்தி செய்கிறது. சரிபார்க்க
FIPS-க்கு அங்கீகரிக்கப்பட்ட கிரிப்டோகிராஃபிக் வழிமுறைகளின் வெளியீடு மற்றும் சில கணினி தொகுதிகளின் ஒருமைப்பாட்டை சோதிக்கிறது,
இந்த சாதனம் பின்வரும் அறியப்பட்ட பதில் சோதனை (KAT) சுய-சோதனைத் தொடர்களைச் செய்கிறது:

  • kernel_kats—kernel cryptographic routines-க்கான KAT
  • md_kats—லிம்ப் மற்றும் libc-க்கான KAT
  • openssl_kats—OpenSSL கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  • quicksec_kats—QuickSec Toolkit கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  •  ssh_ipsec_kats—SSH IPsec கருவித்தொகுப்பு கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  • macsec_kats—MACsec கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT

KAT சுய-சோதனைகள் தொடக்கத்தில் தானாகவே செய்யப்படுகின்றன. டிஜிட்டல் முறையில் கையொப்பமிடப்பட்ட மென்பொருள் தொகுப்புகள், உருவாக்கப்பட்ட சீரற்ற எண்கள், RSA மற்றும் ECDSA விசை ஜோடிகள் மற்றும் கைமுறையாக உள்ளிடப்பட்ட விசைகளை சரிபார்க்க நிபந்தனை சுய-சோதனைகளும் தானாகவே செய்யப்படுகின்றன.
KATகள் வெற்றிகரமாக முடிந்தால், கணினி பதிவு (syslog) file செயல்படுத்தப்பட்ட சோதனைகளைக் காண்பிக்க புதுப்பிக்கப்பட்டது.
KAT செயலிழப்பு ஏற்பட்டால், சாதனம் விவரங்களை ஒரு கணினி பதிவில் எழுதுகிறது. file, FIPS பிழை நிலையை (பீதி) உள்ளிட்டு மறுதொடக்கம் செய்கிறது.
தி file show /var/log/messages கட்டளை கணினி பதிவைக் காட்டுகிறது.
நீங்கள் request vmhost reboot கட்டளையை வழங்குவதன் மூலம் FIPS சுய-சோதனையையும் இயக்கலாம். கணினி வரும்போது கன்சோலில் FIPS சுய-சோதனை பதிவுகளைக் காணலாம்.
Example: FIPS சுய-சோதனைகளை உள்ளமைக்கவும்
இந்த முன்னாள்ample FIPS சுய-சோதனைகளை அவ்வப்போது இயக்க எவ்வாறு கட்டமைப்பது என்பதைக் காட்டுகிறது.
வன்பொருள் மற்றும் மென்பொருள் தேவைகள்

  • FIPS சுய-சோதனைகளை உள்ளமைக்க உங்களுக்கு நிர்வாக சலுகைகள் இருக்க வேண்டும்.
  • சாதனம் FIPS பயன்முறை மென்பொருளில் ஜூனோஸ் OS இன் மதிப்பிடப்பட்ட பதிப்பை இயக்க வேண்டும்.

முடிந்துவிட்டதுview
FIPS சுய-சோதனை பின்வரும் அறியப்பட்ட பதில் சோதனைகளின் (KATகள்) தொகுப்புகளைக் கொண்டுள்ளது:

  • kernel_kats—kernel cryptographic routines-க்கான KAT
  • libmd மற்றும் libc க்கான md_kats—KAT
  • quicksec_kats—QuickSec Toolkit கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  • openssl_kats—OpenSSL கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  • ssh_ipsec_kats—SSH IPsec கருவித்தொகுப்பு கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
  • macsec_kats—MACsec கிரிப்டோகிராஃபிக் செயல்படுத்தலுக்கான KAT
    இதில் முன்னாள்ampஎனவே, FIPS சுய-சோதனை அமெரிக்காவின் நியூயார்க் நகரில் ஒவ்வொரு புதன்கிழமையும் காலை 9:00 மணிக்கு செயல்படுத்தப்படுகிறது.

குறிப்பு: வாராந்திர சோதனைகளுக்குப் பதிலாக, மாதம் மற்றும் மாத நாள் அறிக்கைகளைச் சேர்ப்பதன் மூலம் மாதாந்திர சோதனைகளை உள்ளமைக்கலாம்.
ஒரு KAT சுய-சோதனை தோல்வியடையும் போது, ​​கணினி பதிவு செய்திகளுக்கு ஒரு பதிவு செய்தி எழுதப்படும். file சோதனை தோல்வியின் விவரங்களுடன். பின்னர் கணினி பீதியடைந்து மறுதொடக்கம் செய்கிறது.
CLI விரைவு கட்டமைப்பு
விரைவாக இந்த முன்னாள் உள்ளமைக்கample, பின்வரும் கட்டளைகளை நகலெடுத்து, அவற்றை உரையில் ஒட்டவும் file, ஏதேனும் வரி முறிவுகளை நீக்கவும், உங்கள் பிணைய உள்ளமைவுடன் பொருந்த தேவையான எந்த விவரங்களையும் மாற்றவும், பின்னர் கட்டளைகளை [திருத்து] படிநிலை மட்டத்தில் CLI இல் நகலெடுத்து ஒட்டவும்.
சிஸ்டம் ஃபிப்ஸ் சுய-சோதனை காலமுறை தொடக்க நேரத்தை 09:00 மணிக்கு அமைக்கவும்
சிஸ்டம் ஃபிப்ஸ் சுய-சோதனை காலமுறை வார நாள் 3 ஐ அமைக்கவும்
படி-படி-படி செயல்முறை
FIPS சுய-சோதனையை உள்ளமைக்க, crypto-officer சான்றுகளுடன் சாதனத்தில் உள்நுழையவும்:

  1. ஒவ்வொரு புதன்கிழமையும் காலை 9:00 மணிக்குச் செயல்படும் வகையில் FIPS சுய-சோதனையை உள்ளமைக்கவும்.
    [சிஸ்டம் ஃபிப்ஸ் சுய-சோதனையைத் திருத்து] crypto-officer@hostname:fips# காலமுறை தொடக்க நேரத்தை 09:00 மணிக்கு அமைக்கவும்
    crypto-officer@hostname:fips# வாரத்தின் 3வது நாளைக் கால இடைவெளியில் அமைக்கவும்
  2. சாதனத்தை உள்ளமைத்து முடித்திருந்தால், உள்ளமைவைச் செய்யுங்கள்.
    [சிஸ்டம் ஃபிப்ஸ் சுய-சோதனையைத் திருத்து] crypto-officer@hostname:fips# கமிட்

முடிவுகள்
உள்ளமைவு பயன்முறையிலிருந்து, show system கட்டளையை வழங்குவதன் மூலம் உங்கள் உள்ளமைவை உறுதிப்படுத்தவும். வெளியீடு விரும்பிய உள்ளமைவைக் காட்டவில்லை என்றால், இந்த எடுத்துக்காட்டில் உள்ள வழிமுறைகளை மீண்டும் செய்யவும்.ampகட்டமைப்பை சரி செய்ய le.
crypto-officer@hostname:fips# அமைப்பைக் காட்டு
ஃபிப்ஸ் {
சுய பரிசோதனை {
காலமுறை {
தொடக்க நேரம் "09:00";
வாரத்தின் நாள் 3;
}
}
}

சரிபார்ப்பு

உள்ளமைவு சரியாக வேலை செய்கிறதா என்பதை உறுதிப்படுத்தவும்.
FIPS சுய-சோதனையைச் சரிபார்க்கிறது

நோக்கம்
FIPS சுய-சோதனை இயக்கப்பட்டுள்ளதா என்பதைச் சரிபார்க்கவும்.
செயல்
கோரிக்கை அமைப்பு fips சுய-சோதனை கட்டளையை வழங்குவதன் மூலம் FIPS சுய-சோதனையை கைமுறையாக இயக்கவும் அல்லது சாதனத்தை மறுதொடக்கம் செய்யவும்.
கோரிக்கை system fips self-test கட்டளையை வழங்கிய பிறகு அல்லது சாதனத்தை மறுதொடக்கம் செய்த பிறகு, கணினி பதிவு file செயல்படுத்தப்படும் KATகளைக் காண்பிக்க புதுப்பிக்கப்பட்டது. To view கணினி பதிவு file, வெளியிடு file /var/log/ messages கட்டளையைக் காட்டு.
user@host# file /var/log/messages ஐ காட்டு
ரீ கேட்ஸ்:
mgd: FIPS சுய-சோதனைகளை இயக்குதல்
mgd: கர்னல் KATS ஐ சோதிக்கிறது:
mgd: NIST 800-90 HMAC DRBG தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: DES3-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி பெற்றது
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: SHA-2-384 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: SHA-2-512 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES128-CMAC தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: MACSec KATS ஐ சோதித்தல்:
mgd: AES128-CMAC தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES256-CMAC தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-ECB தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: AES-KEYWRAP தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: KBKDF தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: libmd KATS ஐ சோதித்தல்:
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: SHA-2-512 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: OpenSSL KATS ஐ சோதித்தல்:
mgd: NIST 800-90 HMAC DRBG தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: FIPS ECDSA தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: FIPS ECDH தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: FIPS RSA தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: DES3-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி பெற்றது
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-224 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-384 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-512 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: AES-GCM தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: ECDSA-SIGN தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: KDF-IKE-V1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: KDF-SSH-SHA256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: KAS-ECC-EPHEM-UNIFIED-NOKC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: KAS-FFC-EPHEM-NOKC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: QuickSec 7.0 KATS ஐ சோதித்தல்:
mgd: NIST 800-90 HMAC DRBG தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: DES3-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி பெற்றது
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-224 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-384 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-512 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: AES-GCM தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: SSH-RSA-ENC தெரிந்த பதில் தேர்வு: தேர்ச்சி பெற்றது
mgd: SSH-RSA-SIGN தெரிந்த பதில் சோதனை: தேர்ச்சி பெற்றது
mgd: SSH-ECDSA-SIGN தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: KDF-IKE-V1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: KDF-IKE-V2 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: QuickSec KATS ஐ சோதித்தல்:
mgd: NIST 800-90 HMAC DRBG தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: DES3-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி பெற்றது
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-224 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-384 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-512 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: AES-GCM தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: SSH-RSA-ENC தெரிந்த பதில் தேர்வு: தேர்ச்சி பெற்றது
mgd: SSH-RSA-SIGN தெரிந்த பதில் சோதனை: தேர்ச்சி பெற்றது
mgd: KDF-IKE-V1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: KDF-IKE-V2 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: SSH IPsec KATS ஐச் சோதித்தல்:
mgd: NIST 800-90 HMAC DRBG தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: DES3-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி பெற்றது
mgd: HMAC-SHA1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: HMAC-SHA2-256 தெரிந்த பதில் தேர்வு: தேர்ச்சி
mgd: AES-CBC தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: SSH-RSA-ENC தெரிந்த பதில் தேர்வு: தேர்ச்சி பெற்றது
mgd: SSH-RSA-SIGN தெரிந்த பதில் சோதனை: தேர்ச்சி பெற்றது
mgd: KDF-IKE-V1 தெரிந்த விடைத் தேர்வு: தேர்ச்சி
எம்ஜிடி: சோதனை file நேர்மை:
எம்ஜிடி: File நேர்மை தெரிந்த விடைத் தேர்வு: தேர்ச்சி
mgd: கிரிப்டோ ஒருமைப்பாட்டை சோதித்தல்:
mgd: கிரிப்டோ ஒருமைப்பாடு தெரிந்த பதில் சோதனை: தேர்ச்சி
mgd: ஒரு நிர்வாகியை எதிர்பார்க்கலாம் AuthenticatiMAC/veriexec: கைரேகை இல்லை (file=/sbin/kats/canot-exec
எஃப்எஸ்ஐடி=246 fileid=49356 gen=1 uid=0 pid=9384 ppid=9354 gppid=9352) பிழையில்…
mgd: /sbin/kats/run-tests: /sbin/kats/cannot-exec: அங்கீகாரப் பிழை
mgd: FIPS சுய-சோதனைகளில் தேர்ச்சி பெற்றன
எல்சி கேட்ஸ்:
செப் 12 10:50:44 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/0:0:
இல்லை> படம்:0 போர்ட்:0 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:50:50 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/1:0:
இல்லை> படம்:0 போர்ட்:1 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:50:55 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/0:0:
இல்லை> படம்:0 போர்ட்:0 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:50:56 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/2:0:
இல்லை> படம்:0 போர்ட்:2 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:01 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/1:0:
இல்லை> படம்:0 போர்ட்:1 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:02 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/2:0:
இல்லை> படம்:0 போர்ட்:2 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:06 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/3:0:
இல்லை> படம்:0 போர்ட்:3 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:12 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/3:0:
இல்லை> படம்:0 போர்ட்:3 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:17 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/4:0:
இல்லை> படம்:0 போர்ட்:4 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:17 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/4:0:
இல்லை> படம்:0 போர்ட்:4 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:26 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/5:0:
இல்லை> படம்:0 போர்ட்:5 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:27 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/5:0:
இல்லை> படம்:0 போர்ட்:5 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:36 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/6:0:
இல்லை> படம்:0 போர்ட்:6 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:36 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/6:0:
இல்லை> படம்:0 போர்ட்:6 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:44 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/7:0:
இல்லை> படம்:0 போர்ட்:7 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:44 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/7:0:
இல்லை> படம்:0 போர்ட்:7 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:51 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/8:0:
இல்லை> படம்:0 போர்ட்:8 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:51 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/8:0:
இல்லை> படம்:0 போர்ட்:8 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:51:58 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/9:0:
இல்லை> படம்:0 போர்ட்:9 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:51:58 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/9:0:
இல்லை> படம்:0 போர்ட்:9 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:52:05 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/10:0:
ஸ்லாட் எண்> படம்:0 போர்ட்:10 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் தேர்ச்சி பெற்றது
செப் 12 10:52:05 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/10:0:
ஸ்லாட் எண்> படம்:0 போர்ட்:10 சான்:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:52:12 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/11:0:
ஸ்லாட் எண்> படம்:0 போர்ட்:11 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் தேர்ச்சி பெற்றது
செப் 12 10:52:12 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /0/11:0:
ஸ்லாட் எண்> படம்:0 போர்ட்:11 சான்:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:52:20 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /1/0:0:
இல்லை> படம்:1 போர்ட்:0 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:52:20 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /1/0:0:
இல்லை> படம்:1 போர்ட்:0 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:52:27 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /1/1:0:
இல்லை> படம்:1 போர்ட்:1 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
செப் 12 10:52:28 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /1/1:0:
இல்லை> படம்:1 போர்ட்:1 chan:0 FIPS AES-256-GCM MACsec KATS மறைகுறியாக்கம் முடிந்தது
செப் 12 10:52:34 நெட்வொர்க்_macsec_kats_உள்ளீடு xe- /1/2:0:
இல்லை> படம்:1 போர்ட்:2 சான்:0 FIPS AES-256-GCM MACsec KATS குறியாக்கம் நிறைவேற்றப்பட்டது
பொருள்
கணினி பதிவு file KAT-கள் செயல்படுத்தப்பட்ட தேதி மற்றும் நேரம் மற்றும் அவற்றின் நிலையைக் காட்டுகிறது.

செயல்பாட்டு கட்டளைகள்

தொடரியல்
கோரிக்கை அமைப்பு பூஜ்ஜியமாக்கல்
விளக்கம்
RE1800 க்கு, ரூட்டிங் எஞ்சின்களில் உள்ள அனைத்து உள்ளமைவு தகவல்களையும் அகற்றி, அனைத்து முக்கிய மதிப்புகளையும் மீட்டமைக்கவும். சாதனத்தில் இரட்டை ரூட்டிங் எஞ்சின்கள் இருந்தால், கட்டளை சாதனத்தில் உள்ள அனைத்து ரூட்டிங் எஞ்சின்களுக்கும் ஒளிபரப்பப்படும். கட்டளை அனைத்து தரவையும் நீக்குகிறது.  fileதனிப்பயனாக்கப்பட்ட உள்ளமைவு மற்றும் பதிவு உட்பட, s fileஇணைப்பை நீக்குவதன் மூலம், fileகட்டளை பயனர் உருவாக்கிய அனைத்தையும் நீக்குகிறது. fileSSH, உள்ளூர் குறியாக்கம், உள்ளூர் அங்கீகாரம், IPsec, RADIUS, TACACS+ மற்றும் SNMP ஆகியவற்றுக்கான அனைத்து எளிய உரை கடவுச்சொற்கள், ரகசியங்கள் மற்றும் தனிப்பட்ட விசைகள் உட்பட கணினியிலிருந்து கள்.
இந்தக் கட்டளை சாதனத்தை மறுதொடக்கம் செய்து தொழிற்சாலை இயல்புநிலை உள்ளமைவுக்கு அமைக்கிறது. மறுதொடக்கம் செய்த பிறகு, மேலாண்மை ஈதர்நெட் இடைமுகம் மூலம் சாதனத்தை அணுக முடியாது. கன்சோலில் ரூட்டாக உள்நுழைந்து, ப்ராம்ட்டில் cli என தட்டச்சு செய்வதன் மூலம் Junos OS CLI ஐத் தொடங்கவும்.
தேவையான சிறப்புரிமை நிலை
பராமரிப்பு
vmhost கோரிக்கையை பூஜ்ஜியமாக்குதல் இல்லை-முன்னோக்கி
தொடரியல்
vmhost கோரிக்கையை பூஜ்ஜியமாக்குதல் இல்லை-முன்னோக்கி
விளக்கம்
REMX2K-X8 க்கு, ரூட்டிங் எஞ்சின்களில் உள்ள அனைத்து உள்ளமைவு தகவல்களையும் அகற்றி, அனைத்து முக்கிய மதிப்புகளையும் மீட்டமைக்கவும். சாதனத்தில் இரட்டை ரூட்டிங் எஞ்சின்கள் இருந்தால், கட்டளை சாதனத்தில் உள்ள இரண்டு ரூட்டிங் எஞ்சின்களுக்கும் ஒளிபரப்பப்படும்.
கட்டளை அனைத்து தரவையும் நீக்குகிறது. fileதனிப்பயனாக்கப்பட்ட உள்ளமைவு மற்றும் பதிவு உட்பட, s fileஇணைப்பை நீக்குவதன் மூலம், fileகட்டளை பயனர் உருவாக்கிய அனைத்தையும் நீக்குகிறது. fileSSH, உள்ளூர் குறியாக்கம், உள்ளூர் அங்கீகாரம், IPsec, RADIUS, TACACS+ மற்றும் SNMP ஆகியவற்றுக்கான அனைத்து எளிய-உரை கடவுச்சொற்கள், ரகசியங்கள் மற்றும் தனிப்பட்ட விசைகள் உட்பட கணினியிலிருந்து கள்.
இந்தக் கட்டளை சாதனத்தை மறுதொடக்கம் செய்து தொழிற்சாலை-இயல்புநிலை உள்ளமைவுக்கு அமைக்கிறது. மறுதொடக்கம் செய்த பிறகு, மேலாண்மை ஈதர்நெட் இடைமுகம் மூலம் சாதனத்தை அணுக முடியாது. ரூட் பயனராக கன்சோல் வழியாக உள்நுழைந்து, ப்ராம்ட்டில் cli என தட்டச்சு செய்வதன் மூலம் Junos OS CLI ஐத் தொடங்கவும்.
Sample வெளியீடு
vmhost கோரிக்கையை பூஜ்ஜியமாக்குதல் இல்லை-முன்னோக்கி
பயனர்@host> கோரிக்கை vmhost பகிர்தலை பூஜ்ஜியமாக்குங்கள்
VMHost பூஜ்ஜியமயமாக்கல்: உள்ளமைவு மற்றும் பதிவு உட்பட அனைத்து தரவையும் அழிக்கவும். fileகள் ?
[ஆம், இல்லை] (இல்லை) ஆம்
மறு0:
எச்சரிக்கை: Vmhost மறுதொடக்கம் செய்யும் மற்றும் இல்லாமல் துவக்கப்படாமல் போகலாம்
கட்டமைப்பு
எச்சரிக்கை: vmhost உடன் தொடர்கிறது
பூஜ்ஜியமாக்கு
இரண்டாம் நிலை உள் வட்டை பூஜ்ஜியமாக்கு
இரண்டாம் நிலை மீது பூஜ்ஜியமாக்கலுடன் தொடர்கிறது
வட்டு
தயாரிப்பில் பொருத்தும் சாதனம்
பூஜ்ஜியமாக்கு…
பூஜ்ஜியமாக்கலுக்கான இலக்கு வட்டை சுத்தம் செய்தல்
இலக்கில் பூஜ்ஜியமாக்கல் முடிந்தது
வட்டு.
இரண்டாம் நிலை வட்டின் பூஜ்ஜியமாக்கல்
நிறைவு
முதன்மை உள் வட்டை பூஜ்ஜியமாக்கு
முதன்மையில் பூஜ்ஜியமாக்கலுடன் தொடர்கிறது
வட்டு
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_dsa_key.pub
/etc/ssh/ssh_host_rsa_key.pub
/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_dsa_key
தயாரிப்பில் பொருத்தும் சாதனம்
பூஜ்ஜியமாக்கு…
பூஜ்ஜியமாக்கலுக்கான இலக்கு வட்டை சுத்தம் செய்தல்
இலக்கில் பூஜ்ஜியமாக்கல் முடிந்தது
வட்டு.
முதன்மை வட்டின் பூஜ்ஜியமாக்கல்
நிறைவு
பூஜ்ஜியமாக்குங்கள்
முடிந்தது
—(மேலும்)— நிறுத்துதல்
கிரான்.
PIDS-க்காகக் காத்திருக்கிறது:
6135
.
பிப்ரவரி 16 14:59:33 jlaunchd: காலமுறை-பாக்கெட்-சேவைகள் (PID 6181) முடிவு சமிக்ஞை 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: smg-service (PID 6234) terminate signal 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: பயன்பாட்டு-அடையாளம் (PID 6236) சமிக்ஞை 15 ஐ அனுப்பியது
பிப்ரவரி 16 14:59:33 jlaunchd: ifstate-tracing-process (PID 6241) terminate signal 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: வள மேலாண்மை (PID 6243) சமிக்ஞை 15 ஐ அனுப்பியது
பிப்ரவரி 16 14:59:33 jlaunchd: சார்ஜ் செய்யப்பட்டது (PID 6246) டெர்மினேட் சிக்னல் 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: உரிமம்-சேவை (PID 6255) சமிக்ஞை 15 ஐ அனுப்பியது
பிப்ரவரி 16 14:59:33 jlaunchd: ntp (PID 6620) terminate signal 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: gkd-chassis (PID 6621) terminate signal 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: gkd-lchassis (PID 6622) terminate signal 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: ரூட்டிங் (PID 6625) டெர்மினேட் சிக்னல் 15 அனுப்பப்பட்டது
பிப்ரவரி 16 14:59:33 jlaunchd: sonet-aps (PID 6626) சமிக்ஞை 15 ஐ அனுப்பியது
பிப்ரவரி 16 14:59:33 jlaunchd: ரிமோட்-ஆபரேஷன்கள் (PID 6627) சிக்னல் 15 ஐ அனுப்பியது.
பிப்ரவரி 16 14:59:33 jlaunchd: சேவை வகுப்பு
……..
99ஜூனிபர் லோகோ

ஆவணங்கள் / ஆதாரங்கள்

ஜூனிபர் நெட்வொர்க்குகள் ஜூனோஸ் ஓஎஸ் FIPS மதிப்பிடப்பட்ட சாதனங்கள் [pdf] பயனர் வழிகாட்டி
ஜூனோஸ் ஓஎஸ் FIPS மதிப்பிடப்பட்ட சாதனங்கள், ஜூனோஸ் ஓஎஸ், FIPS மதிப்பிடப்பட்ட சாதனங்கள், மதிப்பிடப்பட்ட சாதனங்கள், சாதனங்கள்

குறிப்புகள்

கருத்து தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் குறிக்கப்பட்டுள்ளன *