IE3x00 MACsec మరియు MACsec కీ అగ్రిమెంట్ ప్రోటోకాల్

ఉత్పత్తి సమాచారం

స్పెసిఫికేషన్లు

  • ప్రమాణం: IEEE 802.1AE
  • మద్దతు ఉన్న పోర్ట్‌లు: 1 గిగాబిట్ ఈథర్నెట్ డౌన్‌లింక్ పోర్ట్‌లు
  • ఎన్‌క్రిప్షన్: MACsec కీ ఒప్పందంతో 802.1AE ఎన్‌క్రిప్షన్
    (MKA)

ఉత్పత్తి వినియోగ సూచనలు

MACsec మరియు MKAని ప్రారంభిస్తోంది

ఇంటర్‌ఫేస్‌లో MACsec మరియు MKAని ప్రారంభించడానికి, వీటిని అనుసరించండి
దశలు:

  1. ఇంటర్‌ఫేస్‌కు నిర్వచించబడిన MKA విధానాన్ని వర్తింపజేయండి.
  2. MKA కోసం కావలసిన ఎంపికలను కాన్ఫిగర్ చేయండి.

MKA విధానాలు

MKA విధానాలు MACsec మరియు MKA యొక్క ప్రవర్తనను నిర్వచిస్తాయి
ఇంటర్ఫేస్. మీరు ఈ క్రింది ఎంపికలను కాన్ఫిగర్ చేయవచ్చు:

  • సింగిల్-హోస్ట్ మోడ్: ఈ మోడ్ ఒకే EAPని ప్రామాణీకరించింది
    MACsec మరియు MKA ఉపయోగించి సెషన్.

MKA గణాంకాలు

మీరు MKA సెషన్‌ల స్థితి గురించి సమాచారాన్ని పొందవచ్చు మరియు
view MKA గణాంకాలు. కొన్ని ముఖ్యమైన కౌంటర్లు మరియు సమాచారం
ఉన్నాయి:

  • మొత్తం MKA సెషన్‌లు: క్రియాశీల MKA మొత్తం సంఖ్య
    సెషన్స్.
  • సురక్షిత సెషన్‌లు: ప్రస్తుతం సురక్షితమైన MKA సంఖ్య
    సెషన్స్.
  • పెండింగ్‌లో ఉన్న సెషన్‌లు: పెండింగ్‌లో ఉన్న MKA సెషన్‌ల సంఖ్య.

Example కమాండ్ అవుట్‌పుట్:

మారండి# mka సెషన్‌లను మొత్తం MKA సెషన్‌లను చూపండి....... 1 సురక్షిత సెషన్‌లు... 1 పెండింగ్ సెషన్‌లు... 0 ఇంటర్‌ఫేస్ లోకల్-TxSCI పాలసీ-పేరు వారసత్వంగా వచ్చిన కీ-సర్వర్ పోర్ట్-ID పీర్-RxSCI MACsec-పీర్స్ స్థితి CKN Gi1/0/1 204c.9e85.ede4/002b p2 NO YES 43 c800.8459.e764/002a 1 సురక్షిత 0100000000000000000000000000000000000000000000000000000000000000 XNUMX

MKA వివరణాత్మక స్థితి

మీరు నిర్దిష్ట MKA కోసం వివరణాత్మక స్థితి సమాచారాన్ని పొందవచ్చు
సెషన్. సమాచారం వీటిని కలిగి ఉంటుంది:

  • స్థితి: MKA సెషన్ యొక్క ప్రస్తుత స్థితి (ఉదా,
    సురక్షితమైనది).
  • లోకల్ Tx-SCI: స్థానిక ట్రాన్స్‌మిట్ సెక్యూర్ ఛానెల్
    ఐడెంటిఫైయర్.
  • ఇంటర్ఫేస్ MAC చిరునామా: ఇంటర్ఫేస్ యొక్క MAC చిరునామా.
  • MKA పోర్ట్ ఐడెంటిఫైయర్: MKA కోసం పోర్ట్ ఐడెంటిఫైయర్.
  • ఆడిట్ సెషన్ ID: ఆడిట్ సెషన్ ID.
  • CAK పేరు (CKN): కనెక్టివిటీ అసోసియేషన్ కీ పేరు
    (CKN).
  • మెంబర్ ఐడెంటిఫైయర్ (MI): మెంబర్ ఐడెంటిఫైయర్.
  • సందేశ సంఖ్య (MN): సందేశ సంఖ్య.
  • EAP పాత్ర: EAP పాత్ర.
  • కీ సర్వర్: పరికరం కీ సర్వర్ కాదా అని సూచిస్తుంది (అవును
    లేదా కాదు).
  • MKA సైఫర్ సూట్: MKA ఉపయోగించే సైఫర్ సూట్.
  • తాజా SAK స్థితి: తాజా సురక్షిత సంఘం యొక్క స్థితి
    స్వీకరించడానికి మరియు ప్రసారం చేయడానికి కీ (SAK).
  • తాజా SAK AN: తాజా SAK అసోసియేషన్ సంఖ్య.
  • తాజా SAK KI (KN): తాజా SAK కీ ఐడెంటిఫైయర్ (KN).
  • పాత SAK స్థితి: పాత SAK స్థితి.
  • పాత SAK AN: పాత SAK అసోసియేషన్ నంబర్.
  • పాత SAK KI (KN): పాత SAK కీ ఐడెంటిఫైయర్ (KN).

Example కమాండ్ అవుట్‌పుట్:

Switch#show mka సెషన్స్ ఇంటర్‌ఫేస్ G1/0/1 de MKA MKA సెషన్ కోసం వివరణాత్మక స్థితి =================================== === స్థితి: సురక్షిత - MACsec స్థానిక Tx-SCIతో సురక్షిత MKA సెషన్............. 204c.9e85.ede4/002b ఇంటర్‌ఫేస్ MAC చిరునామా.... 204c.9e85.ede4 MKA పోర్ట్ ఐడెంటిఫైయర్...... 43 ఇంటర్‌ఫేస్ పేరు........... GigabitEthernet1/0/1 ఆడిట్ సెషన్ ID......... CAK పేరు (CKN)....... .... ............. అవును MKA సైఫర్ సూట్......... AES-0100000000000000000000000000000000000000000000000000000000000000-CMAC తాజా SAK స్థితి........ Rx & Tx తాజా SAK AN.. .......... 46 తాజా SAK KI (KN)....... D05CBEC5D67594543D89567CEAE128 (0) పాత SAK స్థితి........... FIRST-SAK పాత SAK AN.. ............. 46 పాత SAK KI (KN).......... FIRST-SAK (05)

తరచుగా అడిగే ప్రశ్నలు (తరచుగా అడిగే ప్రశ్నలు)

Q: ESS-3300లో MACsecకి ఏ పోర్ట్‌లు మద్దతు ఇస్తున్నాయి?

A: MACsec 1 గిగాబిట్ ఈథర్నెట్ డౌన్‌లింక్ పోర్ట్‌లలో మద్దతు ఇస్తుంది
మాత్రమే.

ప్ర: MKA అంటే దేనికి సంకేతం?

A: MKA అంటే MACsec కీలక ఒప్పందం.

ప్ర: నేను ఇంటర్‌ఫేస్‌లో MACsec మరియు MKAని ఎలా ప్రారంభించగలను?

జ: ఇంటర్‌ఫేస్‌లో MACsec మరియు MKAని ప్రారంభించడానికి, నిర్వచించిన MKAని వర్తింపజేయండి
ఇంటర్‌ఫేస్‌కు విధానం మరియు కావలసిన ఎంపికలను కాన్ఫిగర్ చేయండి
MKA.

ప్ర: MKA పాలసీ యొక్క ప్రయోజనం ఏమిటి?

A: MKA విధానం MACsec మరియు MKA యొక్క ప్రవర్తనను నిర్వచిస్తుంది
ఇంటర్ఫేస్.

ప్ర: నేను ఎలా చేయగలను view MKA గణాంకాలు?

A: మీరు "షో mka గణాంకాలు" ఆదేశాన్ని ఉపయోగించవచ్చు view ఎంకెఎ
MKA సెషన్‌ల మొత్తం సంఖ్యతో సహా గణాంకాలు సురక్షితం చేయబడ్డాయి
సెషన్‌లు మరియు పెండింగ్ సెషన్‌లు.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్
ఈ అధ్యాయం కింది విభాగాలను కలిగి ఉంది: · MACsec మరియు MACsec కీ ఒప్పందం (MKA) ప్రోటోకాల్, పేజీ 1లో · సర్టిఫికేట్ ఆధారిత MACsec , పేజీ 2లో · MKA విధానాలు, పేజీ 2లో · సింగిల్-హోస్ట్ మోడ్, పేజీ 2లో · MKA గణాంకాలు, పేజీ 3లో · MACsec ఎన్‌క్రిప్షన్‌ను ఎలా కాన్ఫిగర్ చేయాలి, పేజీ 8లో
MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్
MACsec అనేది రెండు MACsec-సామర్థ్యం గల పరికరాల మధ్య ప్యాకెట్‌లను ప్రామాణీకరించడానికి మరియు గుప్తీకరించడానికి IEEE 802.1AE ప్రమాణం. స్విచ్ స్విచ్ మరియు హోస్ట్ పరికరాల మధ్య ఎన్‌క్రిప్షన్ కోసం డౌన్‌లింక్ పోర్ట్‌లపై MACsec కీ అగ్రిమెంట్ (MKA)తో 802.1AE ఎన్‌క్రిప్షన్‌కు మద్దతు ఇస్తుంది. MKA ప్రోటోకాల్ అవసరమైన సెషన్ కీలను అందిస్తుంది మరియు అవసరమైన ఎన్‌క్రిప్షన్ కీలను నిర్వహిస్తుంది.
ముఖ్యమైనది ESS-3300లో, MACsec 1 గిగాబిట్ ఈథర్నెట్ డౌన్‌లింక్ పోర్ట్‌లలో మాత్రమే మద్దతు ఇస్తుంది.
సర్టిఫికేట్-ఆధారిత MACsec లేదా ప్రీ షేర్డ్ కీ (PSK) ఫ్రేమ్‌వర్క్‌ని ఉపయోగించి విజయవంతమైన ప్రామాణీకరణ తర్వాత MACsec మరియు MACsec కీ ఒప్పందం (MKA) అమలు చేయబడుతుంది. Macsec access-control {must-secure తప్పక-భద్రంగా ఉండాలి}. ఇంటర్‌ఫేస్‌లో MACsec ప్రారంభించబడినప్పుడు, అన్ని ఇంటర్‌ఫేస్ ట్రాఫిక్ డిఫాల్ట్‌గా భద్రపరచబడుతుంది (అనగా, తప్పనిసరిగా-సెక్యూర్ అనేది డిఫాల్ట్ సెట్టింగ్). macsec యాక్సెస్-నియంత్రణ తప్పనిసరిగా సురక్షిత సెట్టింగ్ ఏదైనా గుప్తీకరించని ప్యాకెట్‌లను అదే భౌతిక ఇంటర్‌ఫేస్ నుండి ప్రసారం చేయడానికి లేదా స్వీకరించడానికి అనుమతించదు. MKA సెషన్ సురక్షితం అయ్యే వరకు ట్రాఫిక్ నిలిపివేయబడుతుంది. అయినప్పటికీ, ఎంచుకున్న ఇంటర్‌ఫేస్‌లలో MACsecని ప్రారంభించడానికి, మీరు macsec యాక్సెస్-నియంత్రణను తప్పనిసరిగా సురక్షితంగా సెట్ చేయడం ద్వారా అదే భౌతిక ఇంటర్‌ఫేస్ నుండి ఎన్‌క్రిప్ట్ చేయని ప్యాకెట్‌లను ప్రసారం చేయడానికి లేదా స్వీకరించడానికి అనుమతించడాన్ని ఎంచుకోవచ్చు. ఈ ఎంపిక MKA సెషన్ సురక్షితం అయ్యే వరకు గుప్తీకరించని ట్రాఫిక్‌ని అనుమతిస్తుంది. MKA సెషన్ సురక్షితం అయిన తర్వాత, గుప్తీకరించిన ట్రాఫిక్ మాత్రమే ప్రవహిస్తుంది. కాన్ఫిగరేషన్ వివరాల కోసం, పేజీ 15లో PSKని ఉపయోగించి ఇంటర్‌ఫేస్‌లో MACsec MKAని కాన్ఫిగర్ చేయడం చూడండి.
MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 1

సర్టిఫికేట్ ఆధారిత MACsec

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

సర్టిఫికేట్ ఆధారిత MACsec
సర్టిఫికేట్ ఆధారిత MACsec ఎన్‌క్రిప్షన్ ఫీచర్ MACsec ఎన్‌క్రిప్షన్ అవసరమైన పోర్ట్‌ల కోసం సర్టిఫికేట్‌లను క్యారీ చేయడానికి ఎక్స్‌టెన్సిబుల్ అథెంటికేషన్ ప్రోటోకాల్ ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ (EAP-TLS)తో 802.1X పోర్ట్ ఆధారిత ప్రమాణీకరణను ఉపయోగిస్తుంది. EAP-TLS మెకానిజం పరస్పర ప్రమాణీకరణ కోసం మరియు MACsec కీ ఒప్పందం (MKA) ప్రోటోకాల్ కోసం కనెక్టివిటీ అసోసియేషన్ కీ (CAK) రూపొందించబడిన మాస్టర్ సెషన్ కీ (MSK)ని పొందడానికి ఉపయోగించబడుతుంది. ఈ ఫీచర్ PSK (ప్రీ-షేర్డ్ కీ) ఆధారిత MACsec ద్వారా కేంద్రీకృత సర్వర్ (CA) వద్ద కీలను నిర్వహించడానికి అనుమతిస్తుంది. స్విచ్‌కి మారండి MACsec మద్దతు ఉంది. మరింత సమాచారం కోసం పేజీ 16లో సర్టిఫికెట్ ఆధారిత MACsecని కాన్ఫిగర్ చేయడం చూడండి.
పరిమితులు మరియు పరిమితులు
సర్టిఫికేట్ ఆధారిత MACsec ఈ పరిమితులు మరియు పరిమితులను కలిగి ఉంది: · పోర్ట్‌లు యాక్సెస్ మోడ్ లేదా ట్రంక్ మోడ్‌లో ఉండాలి. · పోర్ట్-ఛానెల్‌లలో MKAకి మద్దతు లేదు. · MKA కోసం అధిక లభ్యతకు మద్దతు లేదు. · స్విచ్‌పోర్ట్ లేని పోర్ట్‌లకు మద్దతు లేదు. ESS3300 అప్‌లింక్ పోర్ట్‌లు PHYని కలిగి లేవు మరియు అందువల్ల MACSecకి మద్దతు ఇవ్వవు.
MKA విధానాలు
ఇంటర్‌ఫేస్‌లో MKAని ప్రారంభించడానికి, ఇంటర్‌ఫేస్‌కు నిర్వచించబడిన MKA విధానాన్ని వర్తింపజేయాలి. మీరు ఈ ఎంపికలను కాన్ఫిగర్ చేయవచ్చు:
· పాలసీ పేరు, 16 ASCII అక్షరాలను మించకూడదు. · గోప్యత (ఎన్‌క్రిప్షన్) ప్రతి భౌతిక ఇంటర్‌ఫేస్‌కు 0, 30 లేదా 50 బైట్‌ల ఆఫ్‌సెట్
సింగిల్-హోస్ట్ మోడ్
MKAని ఉపయోగించడం ద్వారా MACsec ద్వారా ఒకే EAP ప్రామాణీకరించబడిన సెషన్ ఎలా భద్రపరచబడిందో ఫిగర్ చూపిస్తుంది.
మూర్తి 1: సురక్షిత డేటా సెషన్‌తో సింగిల్-హోస్ట్ మోడ్‌లో MACsec

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 2

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA గణాంకాలు

MKA గణాంకాలు

కొన్ని MKA కౌంటర్లు ప్రపంచవ్యాప్తంగా సమగ్రపరచబడ్డాయి, మరికొన్ని ప్రపంచవ్యాప్తంగా మరియు ప్రతి సెషన్‌కు నవీకరించబడతాయి. మీరు MKA సెషన్‌ల స్థితి గురించి సమాచారాన్ని కూడా పొందవచ్చు.
ఇది ఒక మాజీampప్రదర్శన mka గణాంకాల కమాండ్ అవుట్‌పుట్ యొక్క le:
మార్చు# mka సెషన్‌లను చూపు

మొత్తం MKA సెషన్‌లు..... 1 సురక్షిత సెషన్‌లు... 1 పెండింగ్ సెషన్‌లు... 0

===================================================== =====================================================

ఇంటర్ఫేస్

స్థానిక-TxSCI

విధానం-పేరు

వారసత్వంగా వచ్చింది

కీ-సర్వర్

పోర్ట్-ID

పీర్-RxSCI

MACsec-పీర్స్

స్థితి

సి.కె.ఎన్

===================================================== =====================================================

Gi1/0/1

204c.9e85.ede4/002b p2

నం

అవును

43

c800.8459.e764/002a 1

సురక్షితం

0100000000000000000000000000000000000000000000000000000000000000

స్విచ్#షో mka సెషన్స్ ఇంటర్‌ఫేస్ G1/0/1

ఇంటర్‌ఫేస్ GigabitEthernet1/0/1లో ప్రస్తుతం యాక్టివ్‌గా ఉన్న అన్ని MKA సెషన్‌ల సారాంశం…

===================================================== =====================================================

ఇంటర్ఫేస్

స్థానిక-TxSCI

విధానం-పేరు

వారసత్వంగా వచ్చింది

కీ-సర్వర్

పోర్ట్-ID

పీర్-RxSCI

MACsec-పీర్స్

స్థితి

సి.కె.ఎన్

===================================================== =====================================================

Gi1/0/1

204c.9e85.ede4/002b p2

నం

అవును

43

c800.8459.e764/002a 1

సురక్షితం

0100000000000000000000000000000000000000000000000000000000000000

స్విచ్#షో mka సెషన్స్ ఇంటర్‌ఫేస్ G1/0/1 de
MKA సెషన్ కోసం MKA వివరణాత్మక స్థితి ============================================================================================================================================================================================================================================================================================== స్థితి
స్థానిక Tx-SCI…………. 204c.9e85.ede4/002b ఇంటర్‌ఫేస్ MAC చిరునామా…. 204c.9e85.ede4 MKA పోర్ట్ ఐడెంటిఫైయర్...... 43 ఇంటర్‌ఫేస్ పేరు........ గిగాబిట్ ఈథర్నెట్1/0/1 ఆడిట్ సెషన్ ID...... CAK పేరు (CKN)........ 0100000000000000000000000000000000000000000000000000000000000000 46 మెంబర్ ఐడెంటిఫైయర్ (MI)… D05CBEC5D67594543D89567CEAE సందేశ సంఖ్య ( MN)…… 128 EAP పాత్ర……….. NA కీ సర్వర్…………… అవును MKA సైఫర్ సూట్……. AES-XNUMX-CMAC
తాజా SAK స్థితి........ Rx & Tx తాజా SAK AN......... 0 తాజా SAK KI (KN)……. D46CBEC05D5D67594543CEAE00000001 (1) పాత SAK స్థితి........ FIRST-SAK పాత SAK AN.......... 0 Old SAK KI (KN)………. మొదటి-SAK (0)
SAK ట్రాన్స్‌మిట్ నిరీక్షణ సమయం… 0సె (ఏ సహచరులు ప్రతిస్పందించడానికి వేచి ఉండరు) SAK పదవీ విరమణ సమయం………. 0సె (పదవీ విరమణ చేయడానికి పాత SAK లేదు)

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 3

MKA గణాంకాలు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…… 2 ఆలస్యం రక్షణ……….. రీప్లే రక్షణ లేదు……. అవును రీప్లే విండో పరిమాణం………. 0 గోప్యత ఆఫ్‌సెట్… 0 అల్గారిథమ్ ఎజిలిటీ…….. 80C201 సురక్షిత ప్రకటనను పంపండి.. డిసేబుల్డ్ SAK సైఫర్ సూట్……… 0080C20001000001 (GCM-AES-128) MACsec సామర్థ్యానికి సంబంధించినది sir ........ అవును

# MACsec సామర్థ్యం గల లైవ్ పీర్‌లు ………… 1 # MACsec సామర్థ్యం ఉన్న లైవ్ పీర్‌లు ప్రతిస్పందించారు.. 1

ప్రత్యక్ష సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

38046BA37D7DA77E06D006A9 89555

c800.8459.e764/002a 10

సంభావ్య సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

నిద్రాణమైన సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

Switch#show mka sessions de Switch#show mka sessions details

MKA సెషన్ కోసం MKA వివరణాత్మక స్థితి ============================================================================================================================================================================================================================================================================================== స్థితి

స్థానిక Tx-SCI…………. 204c.9e85.ede4/002b ఇంటర్‌ఫేస్ MAC చిరునామా…. 204c.9e85.ede4 MKA పోర్ట్ ఐడెంటిఫైయర్...... 43 ఇంటర్‌ఫేస్ పేరు........ గిగాబిట్ ఈథర్నెట్1/0/1 ఆడిట్ సెషన్ ID...... CAK పేరు (CKN)........ 0100000000000000000000000000000000000000000000000000000000000000 46 మెంబర్ ఐడెంటిఫైయర్ (MI)… D05CBEC5D67594543D89572CEAE సందేశ సంఖ్య ( MN)…… 128 EAP పాత్ర……….. NA కీ సర్వర్…………… అవును MKA సైఫర్ సూట్……. AES-XNUMX-CMAC

తాజా SAK స్థితి........ Rx & Tx తాజా SAK AN......... 0 తాజా SAK KI (KN)……. D46CBEC05D5D67594543CEAE00000001 (1) పాత SAK స్థితి........ FIRST-SAK పాత SAK AN.......... 0 Old SAK KI (KN)………. మొదటి-SAK (0)

SAK ట్రాన్స్‌మిట్ నిరీక్షణ సమయం… 0సె (ఏ సహచరులు ప్రతిస్పందించడానికి వేచి ఉండరు) SAK పదవీ విరమణ సమయం………. 0సె (పదవీ విరమణ చేయడానికి పాత SAK లేదు)

MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…… 2 ఆలస్యం రక్షణ……….. రీప్లే రక్షణ లేదు……. అవును రీప్లే విండో పరిమాణం………. 0 గోప్యత ఆఫ్‌సెట్... 0 అల్గారిథమ్ ఎజిలిటీ..... 80C201

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 4

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA గణాంకాలు

SAK సైఫర్ సూట్........ 0080C20001000001 (GCM-AES-128) MACsec సామర్ధ్యం........ 3 (MACsec సమగ్రత, గోప్యత & ఆఫ్‌సెట్) MACsec కోరుకున్నది........ అవును

# MACsec సామర్థ్యం గల లైవ్ పీర్‌లు ………… 1 # MACsec సామర్థ్యం ఉన్న లైవ్ పీర్‌లు ప్రతిస్పందించారు.. 1

ప్రత్యక్ష సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

38046BA37D7DA77E06D006A9 89560

c800.8459.e764/002a 10

సంభావ్య సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

నిద్రాణమైన సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

మారండి#sh mka pol

MKA పాలసీ సారాంశం...

విధానం

KS

రీప్లే విండో కాన్ఫ్ సైఫర్‌ను ఆలస్యం చేయండి

ఇంటర్‌ఫేస్‌లు

పేరు

ప్రాధాన్యతా రక్షణ రక్షణ పరిమాణాన్ని ఆఫ్‌సెట్ సూట్(లు)

దరఖాస్తు చేసుకున్నారు

===================================================== ===================================================== ==

*డిఫాల్ట్ విధానం* 0

తప్పు నిజం 0

0

GCM-AES-128

p1

1

తప్పు నిజం 0

0

GCM-AES-128

p2

2

తప్పు నిజం 0

0

GCM-AES-128

Gi1/0/1

మారండి#sh mka poli

మారండి#sh mka విధానం p2

మారండి#sh mka విధానం p2 ?

MKA పాలసీ కోసం వివరణాత్మక కాన్ఫిగరేషన్/సమాచారం

సెషన్‌లు వర్తించే విధానంతో అన్ని క్రియాశీల MKA సెషన్‌ల సారాంశం

|

అవుట్‌పుట్ మాడిఫైయర్‌లు

మారండి#sh mka విధానం p2 de

MKA పాలసీ కాన్ఫిగరేషన్ (“p2”) ========================== MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…. 2 గోప్యత ఆఫ్‌సెట్. 0 సురక్షిత ప్రకటన పంపండి..డిజేబుల్డ్ సైఫర్ సూట్(లు)........ GCM-AES-128

అప్లైడ్ ఇంటర్‌ఫేస్‌లు... గిగాబిట్ ఈథర్నెట్1/0/1

మారండి#sh mka విధానం p2

MKA పాలసీ సారాంశం...

విధానం

KS

రీప్లే విండో కాన్ఫ్ సైఫర్‌ను ఆలస్యం చేయండి

ఇంటర్‌ఫేస్‌లు

పేరు

ప్రాధాన్యతా రక్షణ రక్షణ పరిమాణాన్ని ఆఫ్‌సెట్ సూట్(లు)

దరఖాస్తు చేసుకున్నారు

===================================================== ===================================================== ==

p2

2

తప్పు నిజం 0

0

GCM-AES-128

Gi1/0/1

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 5

MKA గణాంకాలు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

మారండి#sh mka se? సెషన్స్

మారండి#sh mka ? డిఫాల్ట్-పాలసీ కీచైన్‌లు పాలసీ ప్రీషేర్డ్‌కీలు సెషన్‌ల గణాంకాల సారాంశం

MKA డిఫాల్ట్ పాలసీ వివరాలు MKA ప్రీ-షేర్డ్-కీ కీ-చైన్స్ MKA పాలసీ కాన్ఫిగరేషన్ సమాచారం MKA ప్రీ-షేర్డ్ కీలు MKA సెషన్స్ సారాంశం గ్లోబల్ MKA గణాంకాలు MKA సెషన్స్ సారాంశం & ప్రపంచ గణాంకాలు

మారండి#sh mka గణాంకాలు

మారండి#sh mka గణాంకాలు ?

ఇంటర్‌ఫేస్‌లో MKA సెషన్ కోసం ఇంటర్‌ఫేస్ గణాంకాలు

స్థానిక Tx-SCI ద్వారా గుర్తించబడిన MKA సెషన్ కోసం స్థానిక-శాస్త్ర గణాంకాలు

|

అవుట్‌పుట్ మాడిఫైయర్‌లు

స్విచ్#sh mka గణాంకాలు ఇంటర్ స్విచ్#షో mka గణాంకాల ఇంటర్‌ఫేస్ G1/0/1

సెషన్ కోసం MKA గణాంకాలు ================================ పునఃప్రామాణీకరణ ప్రయత్నాలు.. 0

CA గణాంకాలు పెయిర్‌వైస్ CAKలు ఉత్పన్నం చేయబడ్డాయి... 0 జతవైపు CAK రీకీలు..... 0 గ్రూప్ CAKలు రూపొందించబడ్డాయి.... 0 గ్రూప్ CAKలు స్వీకరించబడ్డాయి..... 0

SA గణాంకాలు SAKలు రూపొందించబడ్డాయి....... 1 SAK లు రీకీ చేయబడ్డాయి………… 0 SAK లు స్వీకరించబడ్డాయి........ 0 SAK ప్రతిస్పందనలు స్వీకరించబడ్డాయి.. 1

MKPDU గణాంకాలు MKPDUలు ధృవీకరించబడ్డాయి & Rx… 89585 “పంపిణీ చేయబడిన SAK”.. 0 “పంపిణీ చేయబడిన CAK”.. 0 MKPDUలు ప్రసారం చేయబడ్డాయి…… 89596 “పంపిణీ చేయబడిన SAK”.. 1 “పంపిణీ చేయబడిన CAK”.

స్విచ్#షో mka ?

డిఫాల్ట్-విధానం MKA డిఫాల్ట్ పాలసీ వివరాలు

కీచైన్లు

MKA ప్రీ-షేర్డ్-కీ కీ-చెయిన్స్

విధానం

MKA పాలసీ కాన్ఫిగరేషన్ సమాచారం

presharedkeys MKA ప్రీషేర్డ్ కీలు

సెషన్స్

MKA సెషన్స్ సారాంశం

గణాంకాలు

గ్లోబల్ MKA గణాంకాలు

సారాంశం

MKA సెషన్స్ సారాంశం & ప్రపంచ గణాంకాలు

Switch#show mka summ Switch#show mka summary

మొత్తం MKA సెషన్‌లు..... 1 సురక్షిత సెషన్‌లు... 1 పెండింగ్ సెషన్‌లు... 0

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 6

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA గణాంకాలు

===================================================== =====================================================

ఇంటర్ఫేస్

స్థానిక-TxSCI

విధానం-పేరు

వారసత్వంగా వచ్చింది

కీ-సర్వర్

పోర్ట్-ID

పీర్-RxSCI

MACsec-పీర్స్

స్థితి

సి.కె.ఎన్

===================================================== =====================================================

Gi1/0/1

204c.9e85.ede4/002b p2

నం

అవును

43

c800.8459.e764/002a 1

సురక్షితం

0100000000000000000000000000000000000000000000000000000000000000

MKA గ్లోబల్ స్టాటిస్టిక్స్ ===================== MKA సెషన్ మొత్తాలు
సురక్షితము.................. 1 పునఃప్రామాణీకరణ ప్రయత్నాలు.. 0
తొలగించబడింది (భద్రపరచబడింది)………. 0 కీపాలివ్ గడువు ముగిసింది........ 0
CA గణాంకాలు పెయిర్‌వైస్ CAKలు ఉత్పన్నం చేయబడ్డాయి..... 0 జతవైపు CAK రీకీలు..... 0 గ్రూప్ CAKలు రూపొందించబడ్డాయి……. 0 గ్రూప్ CAKలు స్వీకరించబడ్డాయి..... 0
SA గణాంకాలు SAKలు రూపొందించబడ్డాయి…………. 1 SAKలు రీకీ చేయబడ్డాయి…………… 0 SAKలు స్వీకరించబడ్డాయి... 0 SAK ప్రతిస్పందనలు స్వీకరించబడ్డాయి….. 1
MKPDU గణాంకాలు MKPDUలు ధృవీకరించబడ్డాయి & Rx…… 89589 “పంపిణీ చేయబడిన SAK”..... 0 “పంపిణీ చేయబడిన CAK”….. 0 MKPDUలు ప్రసారం చేయబడ్డాయి……… 89600 “పంపిణీ చేయబడిన SAK”….. 1 “పంపిణీ చేయబడిన CAK”
MKA ఎర్రర్ కౌంటర్ మొత్తాలు ======================== సెషన్ వైఫల్యాలు
వైఫల్యాలను తీసుకురావడం ……………. 0 పునఃప్రామాణీకరణ వైఫల్యాలు........ 0 నకిలీ Auth-Mgr హ్యాండిల్..... 0
SAK వైఫల్యాలు SAK జనరేషన్ ………………. 0 హాష్ కీ జనరేషన్.. .. 0 SAK ఎన్క్రిప్షన్/వ్రాప్.. .. 0 SAK డిక్రిప్షన్/అన్‌వ్రాప్ …………. 0 SAK సైఫర్ సరిపోలని ………….. 0
CA ఫెయిల్యూర్స్ గ్రూప్ CAK జనరేషన్.......... 0 గ్రూప్ CAK ఎన్‌క్రిప్షన్/ర్యాప్........ 0 గ్రూప్ CAK డిక్రిప్షన్/అన్‌ర్యాప్...... 0 పెయిర్‌వైస్ CAK డెరివేషన్........ 0 CKN ఉత్పన్నం………………. 0 ICK ఉత్పన్నం……………………. 0 KEK ఉత్పన్నం……………………. 0 చెల్లని పీర్ MACsec సామర్థ్యం... 0
MACsec వైఫల్యాలు Rx SC సృష్టి.......... 0

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 7

MACsec ఎన్‌క్రిప్షన్‌ను ఎలా కాన్ఫిగర్ చేయాలి

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Tx SC సృష్టి 0 Rx SA ఇన్‌స్టాలేషన్…………… 0 Tx SA ఇన్‌స్టాలేషన్…………… 0
MKPDU వైఫల్యాలు MKPDU Tx……………………. 0 MKPDU Rx ధ్రువీకరణ ………….. 0 MKPDU Rx బాడ్ పీర్ MN …………. 0 MKPDU Rx నాన్-ఇటీవలి పీర్‌లిస్ట్ MN.. 0
మారండి#
MACsec ఎన్‌క్రిప్షన్‌ను ఎలా కాన్ఫిగర్ చేయాలి
MACsec ఎన్‌క్రిప్షన్ కోసం ముందస్తు అవసరాలు
MACsec ఎన్‌క్రిప్షన్ కోసం ముందస్తు అవసరాలు: · మీ పరికరంలో 802.1x ప్రమాణీకరణ మరియు AAA కాన్ఫిగర్ చేయబడిందని నిర్ధారించుకోండి.
MKA మరియు MACsec కాన్ఫిగర్ చేస్తోంది
డిఫాల్ట్ MACsec MKA కాన్ఫిగరేషన్
MACsec నిలిపివేయబడింది. MKA విధానాలు ఏవీ కాన్ఫిగర్ చేయబడలేదు.
MKA-PSK: CKN ప్రవర్తనలో మార్పు
క్లాసిక్ సిస్కో IOS అమలులో ఉన్న సిస్కో స్విచ్‌లతో పరస్పర చర్య చేయడానికి, CKN కాన్ఫిగరేషన్ తప్పనిసరిగా జీరో-ప్యాడెడ్ అయి ఉండాలి. Cisco IOS XE ఎవరెస్ట్ విడుదల 16.6.1 నుండి, MKA-PSK సెషన్‌ల కోసం, స్థిర 32 బైట్‌లకు బదులుగా, కనెక్టివిటీ అసోసియేషన్ కీ పేరు (CKN) CKN వలె సరిగ్గా అదే స్ట్రింగ్‌ను ఉపయోగిస్తుంది, ఇది హెక్స్-స్ట్రింగ్‌గా కాన్ఫిగర్ చేయబడింది. కీ. ఉదాample కాన్ఫిగరేషన్:
టెర్మినల్ కీ చైన్ KEYCHAINONE macsec కీని కాన్ఫిగర్ చేయండి 1234 క్రిప్టోగ్రాఫిక్-అల్గోరిథం aes-128-cmac కీ-స్ట్రింగ్ 123456789ABCDEF0123456789ABCDEF0 జీవితకాలం లోకల్ 12:21:00 సెప్టెంబరు 9 ముగింపులో
పై మాజీ కోసంample, షో mka సెషన్ కమాండ్ కోసం క్రింది అవుట్‌పుట్ ఉంది:

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 8

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA-PSK: CKN ప్రవర్తనలో మార్పు

CKN కీ-స్ట్రింగ్ ఖచ్చితంగా హెక్స్-స్ట్రింగ్‌గా కీ కోసం కాన్ఫిగర్ చేయబడిందని గమనించండి. IOS XE నడుస్తున్న ప్లాట్‌ఫారమ్‌లు మరియు క్లాసిక్ IOS నడుస్తున్న ప్లాట్‌ఫారమ్‌ల మధ్య ఇంటర్‌ఆపరేబిలిటీ కోసం, ఒకటి CKN ప్రవర్తనలో మార్పు మరియు CKN ప్రవర్తన మార్పు లేకుండా ఒకటి, కీ కోసం హెక్స్-స్ట్రింగ్ తప్పనిసరిగా సున్నాలతో ప్యాడ్ చేయబడిన 64-అక్షరాల హెక్స్-స్ట్రింగ్ అయి ఉండాలి. CKN ప్రవర్తన మార్పుతో చిత్రాన్ని కలిగి ఉన్న పరికరం. మాజీని చూడండిampక్రింద le: CKN కీ-స్ట్రింగ్ ప్రవర్తన మార్పు లేకుండా కాన్ఫిగరేషన్:
config t కీ చైన్ KEYCHAINONE macsec కీ 1234 క్రిప్టోగ్రాఫిక్-అల్గోరిథం aes-128-cmac కీ-స్ట్రింగ్ 123456789ABCDEF0123456789ABCDEF0 జీవితకాలం లోకల్ 12:21:00 సెప్టెంబర్ 9 2015లో
అవుట్‌పుట్:
CKN కీ-స్ట్రింగ్ ప్రవర్తన మార్పుతో కాన్ఫిగరేషన్:
config t కీ చైన్ KEYCHAINONE macsec కీ 1234000000000000000000000000000000000000000000000000000000000000 క్రిప్టోగ్రాఫిక్-అల్గోరిథం aes-128-cmac కీ-స్ట్రింగ్ 123456789ABCDEF0123456789ABCDEF0 జీవితకాలం లోకల్ 12:21:00 సెప్టెంబర్ 9 2015లో
అవుట్‌పుట్:
MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 9

MKA విధానాన్ని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MKA విధానాన్ని కాన్ఫిగర్ చేస్తోంది

సారాంశం దశలు

1. టెర్మినల్‌ను కాన్ఫిగర్ చేయండి 2. mka పాలసీ విధానం పేరు 3. సురక్షిత-ప్రకటనలను పంపండి 4. కీ-సర్వర్ ప్రాధాన్యత 5. చేర్చు-icv-సూచిక 6. macsec-cipher-suite gcm-aes-128 7. గోప్యత-ఆఫ్‌సెట్ ఆఫ్‌సెట్ విలువ 8 ముగింపు 9. mka విధానాన్ని చూపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 mka పాలసీ పాలసీ పేరు

దశ 3 సురక్షిత ప్రకటనలను పంపండి

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

MKA విధానాన్ని గుర్తించి, MKA పాలసీ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. గరిష్ట పాలసీ పేరు పొడవు 16 అక్షరాలు.

గమనిక

MKAలో డిఫాల్ట్ MACsec సైఫర్ సూట్

విధానం ఎల్లప్పుడూ "GCM-AES-128"గా ఉంటుంది. ఉంటే

పరికరం "GCM-AES-128" మరియు రెండింటికి మద్దతు ఇస్తుంది

“GCM-AES-256” సాంకేతికలిపులు, ఇది చాలా ఎక్కువ

నిర్వచించబడిన వినియోగదారుని నిర్వచించడానికి మరియు ఉపయోగించడానికి సిఫార్సు చేయబడింది

128 మరియు 256 బిట్‌లను చేర్చడానికి MKA విధానం

సాంకేతికలిపిలు లేదా కేవలం 256 బిట్స్ సాంకేతికలిపి, ఉండవచ్చు

అవసరం.

సురక్షిత ప్రకటనలు ప్రారంభించబడ్డాయి.

గమనిక

డిఫాల్ట్‌గా, సురక్షిత ప్రకటనలు

వికలాంగుడు.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 10

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

ఇంటర్‌ఫేస్‌లో MACsecని కాన్ఫిగర్ చేస్తోంది

దశ 4

కమాండ్ లేదా యాక్షన్ కీ-సర్వర్ ప్రాధాన్యత

దశ 5 చేర్చండి-icv-సూచిక దశ 6 macsec-cipher-suite gcm-aes-128 దశ 7 గోప్యత-ఆఫ్‌సెట్ విలువ

దశ 8 దశ 9

ముగింపు షో mka విధానం

ప్రయోజనం

MKA కీ సర్వర్ ఎంపికలను కాన్ఫిగర్ చేయండి మరియు ప్రాధాన్యతను సెట్ చేయండి (0-255 మధ్య).

గమనిక

కీ సర్వర్ ప్రాధాన్యత విలువ 255కి సెట్ చేయబడినప్పుడు,

పీర్ కీ సర్వర్ కాలేడు. ది

కీ సర్వర్ ప్రాధాన్యత విలువ మాత్రమే చెల్లుతుంది

MKA PSK; మరియు MKA EAPTLS కోసం కాదు.

MKPDUలో ICV సూచికను ప్రారంభిస్తుంది. ICV సూచికను నిలిపివేయడానికి ఈ కమాండ్ యొక్క నో ఫారమ్‌ను ఉపయోగించండి — చేర్చు-icv-సూచిక లేదు.

128-బిట్ ఎన్‌క్రిప్షన్‌తో SAKని పొందడం కోసం సాంకేతికలిపి సూట్‌ను కాన్ఫిగర్ చేస్తుంది.

ప్రతి భౌతిక ఇంటర్‌ఫేస్‌కు గోప్యత (ఎన్‌క్రిప్షన్) ఆఫ్‌సెట్‌ను సెట్ చేయండి

గమనిక

ఆఫ్‌సెట్ విలువ 0, 30 లేదా 50 కావచ్చు. మీరు అయితే

క్లయింట్‌లో Anyconnectని ఉపయోగించడం, ఇది

ఆఫ్‌సెట్ 0ని ఉపయోగించడానికి సిఫార్సు చేయబడింది.

ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

మీ ఎంట్రీలను ధృవీకరించండి.

Example
ఈ మాజీample MKA విధానాన్ని కాన్ఫిగర్ చేస్తుంది:
Switch(config)# mka విధానం mka_policy స్విచ్(config-mka-policy)# కీ-సర్వర్ ప్రాధాన్యత 200 Switch(config-mka-policy)# macsec-cipher-suite gcm-aes-128 Switch(config-mka-policy)# గోప్యత-ఆఫ్‌సెట్ 30 స్విచ్(config-mka-policy)# ముగింపు

ఇంటర్‌ఫేస్‌లో MACsecని కాన్ఫిగర్ చేస్తోంది
వాయిస్ కోసం ఒక MACsec సెషన్ మరియు డేటా కోసం ఒక ఇంటర్‌ఫేస్‌లో MACsecని కాన్ఫిగర్ చేయడానికి ఈ దశలను అనుసరించండి:

సారాంశం దశలు

1. ఎనేబుల్ 2. కాన్ఫిగర్ టెర్మినల్ 3. ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి 4. స్విచ్‌పోర్ట్ యాక్సెస్ vlan vlan-id 5. స్విచ్‌పోర్ట్ మోడ్ యాక్సెస్ 6. మాక్‌సెక్ 7. ప్రామాణీకరణ ఈవెంట్ లింక్‌సెక్ ఫెయిల్ యాక్షన్ ఆథరైజ్ vlan vlan-id 8. ప్రామాణీకరణ హోస్ట్-మోడ్ మల్టీ-డొమైన్

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 11

ఇంటర్‌ఫేస్‌లో MACsecని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

9. ప్రామాణీకరణ లింక్‌సెక్ విధానం తప్పనిసరిగా సురక్షితంగా ఉండాలి 10. ప్రామాణీకరణ పోర్ట్-నియంత్రణ స్వయంచాలకంగా 11. ప్రామాణీకరణ ఆవర్తన 12. ప్రమాణీకరణ టైమర్ పునఃప్రామాణీకరణ 13. ప్రామాణీకరణ ఉల్లంఘన రక్షణ 14. mka విధానం విధానం పేరు 15. dot1x pae. spannstator 16t17. spannstator 18t19 ప్రామాణీకరణ సెషన్ ఇంటర్‌ఫేస్-ఐడిని చూపండి

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ ఎనేబుల్ Exampలే:
మారండి>ప్రారంభించండి

ప్రయోజనం
ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది. ప్రాంప్ట్ చేయబడితే పాస్వర్డ్ను నమోదు చేయండి.

దశ 2

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
మారండి>టెర్మినల్‌ని కాన్ఫిగర్ చేయండి

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

దశ 3

ఇంటర్ఫేస్ ఇంటర్ఫేస్-ఐడి

MACsec ఇంటర్‌ఫేస్‌ను గుర్తించండి మరియు ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. ఇంటర్‌ఫేస్ తప్పనిసరిగా భౌతిక ఇంటర్‌ఫేస్ అయి ఉండాలి.

దశ 4

స్విచ్పోర్ట్ యాక్సెస్ vlan vlan-id

పోర్ట్ కోసం యాక్సెస్ VLANని కాన్ఫిగర్ చేయండి.

దశ 5

స్విచ్పోర్ట్ మోడ్ యాక్సెస్

ఇంటర్‌ఫేస్‌ను యాక్సెస్ పోర్ట్‌గా కాన్ఫిగర్ చేయండి.

దశ 6

మాక్‌సెక్

ఇంటర్‌ఫేస్‌లో 802.1ae MACsecని ప్రారంభించండి. Macsec కమాండ్ MKA MACsecని స్విచ్-టు-హోస్ట్ లింక్‌లలో (డౌన్‌లింక్ పోర్ట్‌లు) మాత్రమే ప్రారంభిస్తుంది.

దశ 7

ప్రామాణీకరణ ఈవెంట్ లింక్‌సెక్ విఫలమైన చర్య vlanని ఆథరైజ్ చేస్తుంది (ఐచ్ఛికం) స్విచ్ ప్రమాణీకరణను ప్రాసెస్ చేస్తుందని పేర్కొనండి

vlan-id

గుర్తించబడని వినియోగదారు ఫలితంగా లింక్-భద్రత వైఫల్యాలు

పోర్ట్‌లో నిరోధిత VLANకి అధికారం ఇవ్వడం ద్వారా ఆధారాలు

విఫలమైన ప్రామాణీకరణ ప్రయత్నం తర్వాత.

దశ 8

ధృవీకరణ హోస్ట్-మోడ్ బహుళ-డొమైన్

802.1x-అధీకృత పోర్ట్‌లో హోస్ట్ మరియు వాయిస్ పరికరం రెండింటినీ ప్రామాణీకరించడానికి పోర్ట్‌లో ప్రామాణీకరణ మేనేజర్ మోడ్‌ను కాన్ఫిగర్ చేయండి. కాన్ఫిగర్ చేయకపోతే, డిఫాల్ట్ హోస్ట్ మోడ్ సింగిల్.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 12

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

ఇంటర్‌ఫేస్‌లో MACsecని కాన్ఫిగర్ చేస్తోంది

దశ 9 దశ 10 దశ 11 దశ 12 దశ 13
దశ 14
దశ 15 దశ 16
దశ 17
దశ 18 దశ 19 దశ 20 దశ 21 దశ 22

కమాండ్ లేదా యాక్షన్ ప్రామాణీకరణ లింక్‌సెక్ విధానం తప్పనిసరిగా సురక్షితంగా ఉండాలి

ప్రయోజనం
పీర్ అందుబాటులో ఉంటే, MACsecతో సెషన్‌ను సురక్షితంగా ఉంచడానికి LinkSec భద్రతా విధానాన్ని సెట్ చేయండి. సెట్ చేయకపోతే, డిఫాల్ట్ సురక్షితంగా ఉండాలి.

ప్రమాణీకరణ పోర్ట్-నియంత్రణ ఆటో

పోర్ట్‌లో 802.1x ప్రమాణీకరణను ప్రారంభించండి. స్విచ్ మరియు క్లయింట్ మధ్య ప్రామాణీకరణ మార్పిడి ఆధారంగా పోర్ట్ అధీకృత లేదా అనధికార స్థితికి మారుతుంది.

ప్రామాణీకరణ ఆవర్తన

ఈ పోర్ట్ కోసం పునఃప్రామాణీకరణను ప్రారంభించండి లేదా నిలిపివేయండి.

ప్రమాణీకరణ టైమర్ పునఃప్రామాణీకరణ

1 మరియు 65535 (సెకన్లలో) మధ్య విలువను నమోదు చేయండి. సర్వర్ నుండి పునఃప్రామాణీకరణ గడువు ముగింపు విలువను పొందుతుంది. డిఫాల్ట్ పునఃప్రామాణీకరణ సమయం 3600 సెకన్లు.

ప్రమాణీకరణ ఉల్లంఘన రక్షణ

కొత్త పరికరం పోర్ట్‌కి కనెక్ట్ అయినప్పుడు లేదా ఆ పోర్ట్‌కి గరిష్ట సంఖ్యలో పరికరాలను కనెక్ట్ చేసిన తర్వాత పరికరం పోర్ట్‌కి కనెక్ట్ అయినప్పుడు ఊహించని ఇన్‌కమింగ్ MAC చిరునామాలను డ్రాప్ చేయడానికి పోర్ట్‌ను కాన్ఫిగర్ చేయండి. కాన్ఫిగర్ చేయకపోతే, డిఫాల్ట్ పోర్ట్‌ను మూసివేయడం.

mka పాలసీ పాలసీ పేరు

ఇప్పటికే ఉన్న MKA ప్రోటోకాల్ విధానాన్ని ఇంటర్‌ఫేస్‌కు వర్తింపజేయండి మరియు ఇంటర్‌ఫేస్‌లో MKAని ప్రారంభించండి. MKA విధానం ఏదీ కాన్ఫిగర్ చేయబడకపోతే (mka పాలసీ గ్లోబల్ కాన్ఫిగరేషన్ ఆదేశాన్ని నమోదు చేయడం ద్వారా).

dot1x pae ప్రమాణీకరణదారు

పోర్ట్‌ను 802.1x పోర్ట్ యాక్సెస్ ఎంటిటీ (PAE) ప్రామాణీకరణగా కాన్ఫిగర్ చేయండి.

స్పానింగ్-ట్రీ పోర్ట్‌ఫాస్ట్

దాని అనుబంధిత VLANలన్నింటిలో ఇంటర్‌ఫేస్‌లో స్పానింగ్ ట్రీ పోర్ట్ ఫాస్ట్‌ని ప్రారంభించండి. పోర్ట్ ఫాస్ట్ ఫీచర్ ప్రారంభించబడినప్పుడు, ఇంటర్మీడియట్ స్పానింగ్-ట్రీ స్థితిని మార్చకుండా ఇంటర్‌ఫేస్ నేరుగా బ్లాకింగ్ స్థితి నుండి ఫార్వార్డింగ్ స్థితికి మారుతుంది

ముగింపు Exampలే:
స్విచ్ (కాన్ఫిగర్)#ఎండ్

ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

ప్రమాణీకరణ సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడిని చూపుతుంది

అధీకృత సెషన్ భద్రతా స్థితిని ధృవీకరించండి.

ప్రామాణీకరణ సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి వివరాలను చూపించు అధీకృత సెషన్ యొక్క భద్రతా స్థితి వివరాలను ధృవీకరించండి.

macsec ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడిని చూపించు

ఇంటర్‌ఫేస్‌లో MacSec స్థితిని ధృవీకరించండి.

mka సెషన్‌లను చూపించు

స్థాపించబడిన mka సెషన్‌లను ధృవీకరించండి.

కాపీ రన్నింగ్-కాన్ఫిగర్ స్టార్టప్-కాన్ఫిగర్ ఎక్స్ampలే:
Switch#copy running-config startup-config

(ఐచ్ఛికం) కాన్ఫిగరేషన్‌లో మీ ఎంట్రీలను సేవ్ చేస్తుంది file.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 13

ప్రీ షేర్డ్ కీ (PSK)ని ఉపయోగించి MACsec MKAని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

ప్రీ షేర్డ్ కీ (PSK)ని ఉపయోగించి MACsec MKAని కాన్ఫిగర్ చేస్తోంది

సారాంశం దశలు

1. కాన్ఫిగర్ టెర్మినల్ 2. కీ చైన్ కీ-చైన్-నేమ్ macsec 3. కీ హెక్స్-స్ట్రింగ్ 4. క్రిప్టోగ్రాఫిక్-అల్గోరిథం {gcm-aes-128 | gcm-aes-256} 5. కీ-స్ట్రింగ్ { [0|6|7] pwd-string | pwd-string} 6. జీవితకాల స్థానికం [ప్రారంభ సమయంamp {hh::mm::ss | రోజు | నెల | సంవత్సరం}] [వ్యవధి సెకన్లు | ముగింపు సమయంamp
{hh::mm::ss | రోజు | నెల | సంవత్సరం}] 7. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 కీ చైన్ కీ-చైన్-పేరు macsec

దశ 3 కీ హెక్స్-స్ట్రింగ్

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

కీ చైన్‌ను కాన్ఫిగర్ చేస్తుంది మరియు కీ చైన్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

కీచైన్‌లోని ప్రతి కీకి ప్రత్యేకమైన ఐడెంటిఫైయర్‌ను కాన్ఫిగర్ చేస్తుంది మరియు కీచైన్ కీ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

గమనిక

128-బిట్ ఎన్‌క్రిప్షన్ కోసం, 32 హెక్స్ అంకెలను ఉపయోగించండి

కీ-తీగ. 256-బిట్ ఎన్‌క్రిప్షన్ కోసం, 64 హెక్స్ ఉపయోగించండి

అంకెల కీ-స్ట్రింగ్.

దశ 4 దశ 5 దశ 6 దశ 7

క్రిప్టోగ్రాఫిక్-అల్గోరిథం {gcm-aes-128 | gcm-aes-256} 128-బిట్ లేదా 256-బిట్ ఎన్‌క్రిప్షన్‌తో క్రిప్టోగ్రాఫిక్ అథెంటికేషన్ అల్గోరిథం సెట్ చేయండి.

కీ-స్ట్రింగ్ { [0|6|7] pwd-string | pwd-string}

కీ స్ట్రింగ్ కోసం పాస్‌వర్డ్‌ను సెట్ చేస్తుంది. హెక్స్ అక్షరాలు మాత్రమే నమోదు చేయాలి..

జీవితకాలం స్థానికం [ప్రారంభ సమయంamp {hh::mm::ss | రోజు | నెల ముందుగా షేర్ చేసిన కీ జీవితకాలాన్ని సెట్ చేస్తుంది. | సంవత్సరం}] [వ్యవధి సెకన్లు | ముగింపు సమయంamp {hh::mm::ss | రోజు | నెల | సంవత్సరం}]

ముగింపు

ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

Example
క్రింది సూచిక మాజీampలే:
Switch(config)# కీ చైన్ కీచైన్1 macsec స్విచ్(config-key-chain)# key 1000 Switch(config-keychain-key)# cryptographic-algorithm gcm-aes-128 Switch(config-keychain-key) 12345678901234567890123456789012 12 స్విచ్(config-keychain-key)# జీవితకాల స్థానికం 12:00:28 జూలై 2016 12 19:00:28 జూలై 2016 XNUMX Switch(config-keychain-key)# ముగింపు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 14

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

PSKని ఉపయోగించి ఇంటర్‌ఫేస్‌లో MACsec MKAని కాన్ఫిగర్ చేస్తోంది

PSKని ఉపయోగించి ఇంటర్‌ఫేస్‌లో MACsec MKAని కాన్ఫిగర్ చేస్తోంది

గమనిక సెషన్‌లలో ట్రాఫిక్ తగ్గుదలని నివారించడానికి, mka పాలసీ కమాండ్ తప్పనిసరిగా mka ప్రీ-షేర్డ్-కీ కీ-చైన్ కమాండ్‌కు ముందు కాన్ఫిగర్ చేయబడాలి.

సారాంశం దశలు

1. టెర్మినల్‌ని కాన్ఫిగర్ చేయండి 2. ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి 3. మాక్‌సెక్ యాక్సెస్-కంట్రోల్ {మస్ట్-సెక్యూర్ | must-secure} 4. macsec 5. mka పాలసీ-పేరు 6. mka ప్రీ-షేర్డ్-కీ కీ-చైన్ కీ-చైన్ పేరు 7. macsec రీప్లే-ప్రొటెక్షన్ విండో-సైజ్ ఫ్రేమ్ నంబర్ 8. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి

దశ 3 macsec యాక్సెస్-నియంత్రణ {మస్ట్-సెక్యూర్ | సురక్షితంగా ఉండాలి}

ప్రయోజనం
గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.
ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.
(ఐచ్ఛికం) ఎన్‌క్రిప్ట్ చేయని ప్యాకెట్ల ప్రవర్తనను నియంత్రిస్తుంది.
· సురక్షితంగా ఉండాలి : MKA సెషన్ సురక్షితం అయ్యే వరకు గుప్తీకరించని ట్రాఫిక్‌ని అనుమతిస్తుంది. MKA సెషన్ సురక్షితం అయిన తర్వాత, గుప్తీకరించిన ట్రాఫిక్ మాత్రమే ప్రవహిస్తుంది.
· తప్పనిసరిగా సురక్షితం : MACsec గుప్తీకరించిన ట్రాఫిక్ మాత్రమే ప్రవహించగలదని విధిస్తుంది. అందువల్ల, MKA సెషన్ సురక్షితం అయ్యే వరకు, ట్రాఫిక్ పడిపోతుంది.

దశ 4 దశ 5 దశ 6 దశ 7 దశ 8

macsec mka పాలసీ-పేరు mka ప్రీ-షేర్డ్-కీ కీ-చైన్ కీ-చైన్ పేరు macsec రీప్లే-ప్రొటెక్షన్ విండో-సైజ్ ఫ్రేమ్ నంబర్ ముగింపు

ఇంటర్‌ఫేస్‌లో MACsecని ప్రారంభిస్తుంది. MKA విధానాన్ని కాన్ఫిగర్ చేస్తుంది. MKA ప్రీ-షేర్డ్-కీ కీ-చైన్ పేరును కాన్ఫిగర్ చేస్తుంది. రీప్లే రక్షణ కోసం MACsec విండో పరిమాణాన్ని సెట్ చేస్తుంది. ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

Example
కింది మాజీample ఒక MKA విధానాన్ని మరియు MKA ప్రీ-షేర్డ్-కీ కీ-చైన్ పేరును కాన్ఫిగర్ చేస్తుంది మరియు రీప్లే రక్షణ కోసం MACsec విండో పరిమాణాన్ని సెట్ చేస్తుంది:

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 15

సర్టిఫికేట్ ఆధారిత MACsecని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Switch(config)# ఇంటర్‌ఫేస్ GigabitEthernet 1/1 Switch(config-if)# mka policy mka_policy Switch(config-if)# mka pre-shared-key key-chain key-chain-name Switch(config-if)# macsec రీప్లే -protection window-size 10 Switch(config-if)# end
గమనిక సెషన్ నడుస్తున్నప్పుడు కాన్ఫిగర్ చేయబడిన MKA PSKతో ఇంటర్‌ఫేస్‌లో MKA విధానాన్ని మార్చడం సిఫారసు చేయబడలేదు. అయితే, మార్పు అవసరమైతే, మీరు ఈ క్రింది విధంగా విధానాన్ని మళ్లీ కాన్ఫిగర్ చేయాలి: 1. no macsec ఆదేశాన్ని ఉపయోగించి పాల్గొనే ప్రతి నోడ్‌లో macsec కాన్ఫిగరేషన్‌ను తీసివేయడం ద్వారా ఇప్పటికే ఉన్న సెషన్‌ను నిలిపివేయండి. 2. mka పాలసీ పాలసీ-నేమ్ కమాండ్ ఉపయోగించి పాల్గొనే ప్రతి నోడ్‌లోని ఇంటర్‌ఫేస్‌పై MKA విధానాన్ని కాన్ఫిగర్ చేయండి. 3. macsec ఆదేశాన్ని ఉపయోగించడం ద్వారా పాల్గొనే ప్రతి నోడ్‌లో కొత్త సెషన్‌ను ప్రారంభించండి.
కింది మాజీampడిఫాల్ట్ మస్ట్-సెక్యూర్‌కు బదులుగా షూట్-సెక్యూర్ ఉపయోగించడానికి ఇంటర్‌ఫేస్‌ను ఎలా కాన్ఫిగర్ చేయాలో మరియు దానిని తిరిగి డిఫాల్ట్ మస్ట్-సెక్యూర్‌కి ఎలా మార్చాలో les చూపిస్తుంది.
గమనిక సెషన్ ప్రారంభమై నడుస్తున్నప్పుడు యాక్సెస్ నియంత్రణను సవరించడం అనుమతించబడదు. మీరు మొదట no macsec ఆదేశాన్ని ఉపయోగించి MACsec కాన్ఫిగరేషన్‌ను తీసివేయాలి, ఆపై యాక్సెస్-నియంత్రణను కాన్ఫిగర్ చేయాలి.
Example 1: తప్పక-భద్రత నుండి తప్పక-భద్రతకు మార్చడానికి:
Switch(config-if)#నో macsec స్విచ్(config-if)#macsec యాక్సెస్-నియంత్రణ సురక్షిత స్విచ్(config-if)#macsec // ఇది తప్పక-భద్రత నుండి యాక్సెస్-నియంత్రణను మారుస్తుంది & కొత్తతో Macsec సెషన్‌ను పునఃప్రారంభిస్తుంది ప్రవర్తన.
Example 2: తప్పక-భద్రత నుండి తప్పక-భద్రతకు మార్చడానికి:
మారండి(config-if)#macsec స్విచ్ లేదు(config-if)#macsec యాక్సెస్-నియంత్రణ లేదు(config-if)#macsec
సర్టిఫికేట్ ఆధారిత MACsecని కాన్ఫిగర్ చేస్తోంది
పాయింట్-టు-పాయింట్ లింక్‌లపై MKAతో MACsecని కాన్ఫిగర్ చేయడానికి, ఈ పనులను చేయండి: · కీ పెయిర్‌లను రూపొందించడం · SCEPని ఉపయోగించి నమోదును కాన్ఫిగర్ చేయడం · నమోదును మాన్యువల్‌గా కాన్ఫిగర్ చేయడం · పేజీ 23లో స్విచ్-టు-స్విచ్ MACsec ఎన్‌క్రిప్షన్‌ను కాన్ఫిగర్ చేయడం

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 16

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

సర్టిఫికేట్ ఆధారిత MACsec కోసం ముందస్తు అవసరాలు

సర్టిఫికేట్ ఆధారిత MACsec కోసం ముందస్తు అవసరాలు
· మీ నెట్‌వర్క్ కోసం కాన్ఫిగర్ చేయబడిన సర్టిఫికేట్ అథారిటీ (CA) సర్వర్ ఉందని నిర్ధారించుకోండి. · CA ప్రమాణపత్రాన్ని రూపొందించండి. · మీరు సిస్కో ఐడెంటిటీ సర్వీసెస్ ఇంజిన్ (ISE)ని కాన్ఫిగర్ చేశారని నిర్ధారించుకోండి. · మీ పరికరంలో 802.1x ప్రమాణీకరణ మరియు AAA కాన్ఫిగర్ చేయబడిందని నిర్ధారించుకోండి.

కీ జంటలను ఉత్పత్తి చేస్తోంది

సారాంశం దశలు

1. ఎనేబుల్ 2. కాన్ఫిగర్ టెర్మినల్ 3. క్రిప్టో కీ జనరేట్ rsa లేబుల్ లేబుల్-పేరు సాధారణ-కీల మాడ్యులస్ పరిమాణం 4. ముగింపు 5. ప్రమాణీకరణ సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడిని చూపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ ఎనేబుల్ Exampలే:
పరికరం> ప్రారంభించండి

ప్రయోజనం ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది. ప్రాంప్ట్ చేయబడితే, మీ పాస్‌వర్డ్‌ని నమోదు చేయండి.

దశ 2

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
పరికరం# కాన్ఫిగర్ టెర్మినల్

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

దశ 3

క్రిప్టో కీ జనరేట్ rsa లేబుల్ లేబుల్-పేరు సాధారణ-కీల మాడ్యులస్ పరిమాణం
Exampలే:
పరికరం(కాన్ఫిగరేషన్)# క్రిప్టో కీ జనరేట్ rsa లేబుల్ జనరల్-కీస్ మాడ్యులస్ 2048

సంతకం మరియు గుప్తీకరణ కోసం RSA కీ జతని రూపొందిస్తుంది.
మీరు లేబుల్ కీవర్డ్‌ని ఉపయోగించి ప్రతి కీ జతకి లేబుల్‌ని కూడా కేటాయించవచ్చు. కీ జతను ఉపయోగించే ట్రస్ట్‌పాయింట్ ద్వారా లేబుల్ సూచించబడుతుంది. మీరు లేబుల్‌ను కేటాయించకుంటే, కీ జత స్వయంచాలకంగా లేబుల్ చేయబడుతుంది .
మీరు అదనపు కీలకపదాలను ఉపయోగించకుంటే, ఈ ఆదేశం ఒక సాధారణ ప్రయోజన RSA కీ జతను ఉత్పత్తి చేస్తుంది. మాడ్యులస్ పేర్కొనబడకపోతే, 1024 యొక్క డిఫాల్ట్ కీ మాడ్యులస్ ఉపయోగించబడుతుంది. మీరు మాడ్యులస్ కీవర్డ్‌తో ఇతర మాడ్యులస్ పరిమాణాలను పేర్కొనవచ్చు.

దశ 4

ముగింపు Exampలే:
పరికరం(config)# ముగింపు

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్ నుండి నిష్క్రమిస్తుంది మరియు ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

దశ 5

ప్రమాణీకరణ సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-id Exampలే:

అధీకృత సెషన్ భద్రతా స్థితిని ధృవీకరిస్తుంది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 17

SCEPని ఉపయోగించి నమోదును కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

కమాండ్ లేదా యాక్షన్
పరికరం# ప్రమాణీకరణ సెషన్ ఇంటర్‌ఫేస్ గిగాబైట్‌థర్నెట్ 0/1/1ని చూపుతుంది

ప్రయోజనం

SCEPని ఉపయోగించి నమోదును కాన్ఫిగర్ చేస్తోంది
సాధారణ సర్టిఫికేట్ నమోదు ప్రోటోకాల్ (SCEP) అనేది సిస్కో-అభివృద్ధి చేసిన ఎన్‌రోల్‌మెంట్ ప్రోటోకాల్, ఇది సర్టిఫికేట్ అథారిటీ (CA) లేదా రిజిస్ట్రేషన్ అథారిటీ (RA)తో కమ్యూనికేట్ చేయడానికి HTTPని ఉపయోగిస్తుంది. SCEP అనేది అభ్యర్థనలు మరియు ధృవపత్రాలను పంపడానికి మరియు స్వీకరించడానికి సాధారణంగా ఉపయోగించే పద్ధతి.

దశ 1 దశ 2 దశ 3 దశ 4
దశ 5 దశ 6 దశ 7 దశ 8

విధానము

కమాండ్ లేదా యాక్షన్ ఎనేబుల్ Exampలే:
పరికరం> ప్రారంభించండి

ప్రయోజనం ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది. ప్రాంప్ట్ చేయబడితే, మీ పాస్‌వర్డ్‌ని నమోదు చేయండి.

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
పరికరం# కాన్ఫిగర్ టెర్మినల్

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

క్రిప్టో pki ట్రస్ట్‌పాయింట్ సర్వర్ పేరు Exampలే:
పరికరం(config)# క్రిప్టో pki ట్రస్ట్‌పాయింట్ కా

ట్రస్ట్‌పాయింట్ మరియు ఇచ్చిన పేరును ప్రకటిస్తుంది మరియు ca-ట్రస్ట్‌పాయింట్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

నమోదు url url పేరు పెమ్
Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# నమోదు url http://url:80

నిర్దేశిస్తుంది URL మీ పరికరం సర్టిఫికేట్ అభ్యర్థనలను పంపాల్సిన CA యొక్క.
లో IPv6 చిరునామాను జోడించవచ్చు URL బ్రాకెట్లలో చేర్చబడింది. ఉదాహరణకుample: http:// [2001:DB8:1:1::1]:80.
pem కీవర్డ్ సర్టిఫికేట్ అభ్యర్థనకు గోప్యత-మెరుగైన మెయిల్ (PEM) సరిహద్దులను జోడిస్తుంది.

rsakeypair లేబుల్

సర్టిఫికేట్‌తో ఏ కీ జత అనుబంధించాలో పేర్కొంటుంది.

Exampలే:

గమనిక

పరికరం(ca-trustpoint)# rsakeypair exampleCAkeys

rsakeypair పేరు తప్పనిసరిగా ట్రస్ట్-పాయింట్ పేరుతో సరిపోలాలి.

సీరియల్ నంబర్ ఏదీ లేదు Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# సీరియల్ నంబర్ ఏదీ లేదు
ip-చిరునామా ఏదీ లేదు Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# ip-అడ్రస్ ఏదీ లేదు
revocation-check crl Exampలే:

సర్టిఫికేట్ అభ్యర్థనలో క్రమ సంఖ్య చేర్చబడదని ఏ కీవర్డ్ పేర్కొనలేదు.
సర్టిఫికేట్ అభ్యర్థనలో ఏ IP చిరునామాను చేర్చకూడదని none కీవర్డ్ నిర్దేశిస్తుంది.
పీర్ యొక్క సర్టిఫికేట్ రద్దు చేయబడలేదని నిర్ధారించుకోవడానికి CRLని పద్ధతిగా పేర్కొంటుంది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 18

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

నమోదును మాన్యువల్‌గా కాన్ఫిగర్ చేస్తోంది

దశ 9
దశ 10 దశ 11 దశ 12 దశ 13

కమాండ్ లేదా యాక్షన్
పరికరం(ca-ట్రస్ట్‌పాయింట్)# రద్దు-చెక్ crl

ప్రయోజనం

స్వీయ-నమోదు శాతం పునరుత్పత్తి

స్వీయ-నమోదును ప్రారంభిస్తుంది, క్లయింట్‌ని అనుమతిస్తుంది

Exampలే:

CA నుండి స్వయంచాలకంగా చెల్లింపు ప్రమాణపత్రాన్ని అభ్యర్థించండి.

పరికరం(ca-ట్రస్ట్‌పాయింట్)# స్వీయ-నమోదు 90 పునరుత్పత్తి స్వీయ-నమోదు ప్రారంభించబడకపోతే, క్లయింట్ తప్పనిసరిగా సర్టిఫికేట్‌పై మీ PKIలో మాన్యువల్‌గా మళ్లీ నమోదు చేయబడాలి

గడువు.

డిఫాల్ట్‌గా, సర్టిఫికెట్‌లో పరికరం యొక్క డొమైన్ నేమ్ సిస్టమ్ (DNS) పేరు మాత్రమే చేర్చబడింది.

పర్సన్ తర్వాత కొత్త సర్టిఫికేట్ అభ్యర్థించబడుతుందని పేర్కొనడానికి శాతం ఆర్గ్యుమెంట్‌ని ఉపయోగించండిtagప్రస్తుత ధృవీకరణ పత్రం యొక్క జీవితకాలం e చేరుకుంది.

పేరున్న కీ ఇప్పటికే ఉనికిలో ఉన్నప్పటికీ, సర్టిఫికేట్ కోసం కొత్త కీని రూపొందించడానికి రీజెనరేట్ కీవర్డ్‌ని ఉపయోగించండి.

రోల్ ఓవర్ చేయబడిన కీ జత ఎగుమతి చేయదగినది అయితే, కొత్త కీ జత కూడా ఎగుమతి చేయబడుతుంది. కీ జత ఎగుమతి చేయదగినదో కాదో సూచించడానికి క్రింది వ్యాఖ్య ట్రస్ట్‌పాయింట్ కాన్ఫిగరేషన్‌లో కనిపిస్తుంది: “! ట్రస్ట్‌పాయింట్‌తో అనుబంధించబడిన RSA కీ జత ఎగుమతి చేయబడుతుంది.

భద్రతా కారణాల దృష్ట్యా కొత్త కీ జతని రూపొందించాలని సిఫార్సు చేయబడింది.

Exit Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# నిష్క్రమణ

ca-ట్రస్ట్‌పాయింట్ కాన్ఫిగరేషన్ మోడ్ నుండి నిష్క్రమించి, గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌కి తిరిగి వస్తుంది.

క్రిప్టో pki ప్రమాణీకరణ పేరు Exampలే:
పరికరం(config)# crypto pki mycaని ప్రమాణీకరించండి

CA ప్రమాణపత్రాన్ని తిరిగి పొందుతుంది మరియు దానిని ప్రామాణీకరించింది.

ముగింపు Exampలే:
పరికరం(config)# ముగింపు

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్ నుండి నిష్క్రమిస్తుంది మరియు ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

క్రిప్టో pki ప్రమాణపత్రం ట్రస్ట్‌పాయింట్ పేరు Exampలే:
పరికరం# చూపించు crypto pki ప్రమాణపత్రం ka

ట్రస్ట్ పాయింట్ కోసం సర్టిఫికేట్ గురించి సమాచారాన్ని ప్రదర్శిస్తుంది.

నమోదును మాన్యువల్‌గా కాన్ఫిగర్ చేస్తోంది
మీ CA SCEPకి మద్దతు ఇవ్వకపోతే లేదా రూటర్ మరియు CA మధ్య నెట్‌వర్క్ కనెక్షన్ సాధ్యం కానట్లయితే. మాన్యువల్ సర్టిఫికేట్ నమోదును సెటప్ చేయడానికి క్రింది విధిని నిర్వహించండి:

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 19

నమోదును మాన్యువల్‌గా కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

దశ 1 దశ 2 దశ 3 దశ 4
దశ 5 దశ 6 దశ 7 దశ 8 దశ 9 దశ 10

విధానము

కమాండ్ లేదా యాక్షన్ ఎనేబుల్ Exampలే:
పరికరం> ప్రారంభించండి

ప్రయోజనం ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది. ప్రాంప్ట్ చేయబడితే, మీ పాస్‌వర్డ్‌ని నమోదు చేయండి.

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
పరికరం# కాన్ఫిగర్ టెర్మినల్

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

క్రిప్టో pki ట్రస్ట్‌పాయింట్ సర్వర్ పేరు Exampలే:
పరికరం# క్రిప్టో pki ట్రస్ట్‌పాయింట్ కా

ట్రస్ట్‌పాయింట్ మరియు ఇచ్చిన పేరును ప్రకటిస్తుంది మరియు ca-ట్రస్ట్‌పాయింట్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

నమోదు url url-పేరు
Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# నమోదు url http://url:80

నిర్దేశిస్తుంది URL మీ పరికరం సర్టిఫికేట్ అభ్యర్థనలను పంపాల్సిన CA యొక్క.
లో IPv6 చిరునామాను జోడించవచ్చు URL బ్రాకెట్లలో చేర్చబడింది. ఉదాహరణకుample: http:// [2001:DB8:1:1::1]:80.
pem కీవర్డ్ సర్టిఫికేట్ అభ్యర్థనకు గోప్యత-మెరుగైన మెయిల్ (PEM) సరిహద్దులను జోడిస్తుంది.

rsakeypair లేబుల్

సర్టిఫికేట్‌తో ఏ కీ జత అనుబంధించాలో పేర్కొంటుంది.

Exampలే:
పరికరం(ca-trustpoint)# rsakeypair exampleCAkeys

సీరియల్ నంబర్ ఏదీ లేదు Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# సీరియల్ నంబర్ ఏదీ లేదు

సర్టిఫికెట్ అభ్యర్థనలో క్రమ సంఖ్యలు చేర్చబడవని పేర్కొంటుంది.

ip-చిరునామా ఏదీ లేదు Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# ip-అడ్రస్ ఏదీ లేదు

సర్టిఫికేట్ అభ్యర్థనలో ఏ IP చిరునామాను చేర్చకూడదని none కీవర్డ్ నిర్దేశిస్తుంది.

revocation-check crl Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# రద్దు-చెక్ crl

పీర్ యొక్క సర్టిఫికేట్ రద్దు చేయబడలేదని నిర్ధారించుకోవడానికి CRLని పద్ధతిగా పేర్కొంటుంది.

Exit Exampలే:
పరికరం(ca-ట్రస్ట్‌పాయింట్)# నిష్క్రమణ

ca-ట్రస్ట్‌పాయింట్ కాన్ఫిగరేషన్ మోడ్ నుండి నిష్క్రమించి, గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌కి తిరిగి వస్తుంది.

క్రిప్టో pki ప్రమాణీకరణ పేరు Exampలే:
పరికరం(config)# crypto pki mycaని ప్రమాణీకరించండి

CA ప్రమాణపత్రాన్ని తిరిగి పొందుతుంది మరియు దానిని ప్రామాణీకరించింది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 20

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

802.1x ప్రమాణీకరణను ప్రారంభించడం మరియు AAAని కాన్ఫిగర్ చేయడం

దశ 11 దశ 12
దశ 13 దశ 14

కమాండ్ లేదా యాక్షన్ క్రిప్టో pki నమోదు పేరు Exampలే:
పరికరం(config)# crypto pki mycaని నమోదు చేయండి

ప్రయోజనం
సర్టిఫికేట్ అభ్యర్థనను రూపొందిస్తుంది మరియు సర్టిఫికేట్ సర్వర్‌లో కాపీ చేయడం మరియు అతికించడం కోసం అభ్యర్థనను ప్రదర్శిస్తుంది.
మీరు ప్రాంప్ట్ చేయబడినప్పుడు నమోదు సమాచారాన్ని నమోదు చేయండి. ఉదాహరణకుample, సర్టిఫికేట్ అభ్యర్థనలో పరికరం FQDN మరియు IP చిరునామాను చేర్చాలో లేదో పేర్కొనండి.
కన్సోల్ టెర్మినల్‌కు సర్టిఫికేట్ అభ్యర్థనను ప్రదర్శించడం గురించి కూడా మీకు ఎంపిక ఇవ్వబడింది.
అభ్యర్థించినట్లుగా PEM హెడర్‌లతో లేదా లేకుండా బేస్-64 ఎన్‌కోడ్ చేసిన ప్రమాణపత్రం ప్రదర్శించబడుతుంది.

crypto pki దిగుమతి పేరు సర్టిఫికేట్

కన్సోల్ టెర్మినల్ వద్ద TFTP ద్వారా ప్రమాణపత్రాన్ని దిగుమతి చేస్తుంది,

Exampలే:

ఇది మంజూరు చేయబడిన ప్రమాణపత్రాన్ని తిరిగి పొందుతుంది.

పరికరం(config)# crypto pki దిగుమతి మైకా సర్టిఫికేట్ TFTP ద్వారా మంజూరు చేయబడిన సర్టిఫికేట్‌ను తిరిగి పొందేందుకు పరికరం ప్రయత్నిస్తుంది fileఅభ్యర్థనను పంపడానికి ఉపయోగించే పేరు,

పొడిగింపు ".req" నుండి ".crt"కి మార్చబడింది తప్ప. కోసం

వినియోగ కీ ప్రమాణపత్రాలు, పొడిగింపులు “-sign.crt” మరియు

“-encr.crt” ఉపయోగించబడుతుంది.

పరికరం అందుకున్న వాటిని అన్వయిస్తుంది files, సర్టిఫికేట్‌లను ధృవీకరిస్తుంది మరియు స్విచ్‌లోని అంతర్గత ప్రమాణపత్రం డేటాబేస్‌లో సర్టిఫికేట్‌లను చొప్పిస్తుంది.

గమనిక

కొన్ని CAలు వినియోగ కీలక సమాచారాన్ని విస్మరిస్తాయి

సర్టిఫికేట్ అభ్యర్థన మరియు ఇష్యూ జనరల్‌లో

ప్రయోజన వినియోగ ధృవపత్రాలు. మీ CA నిర్లక్ష్యం చేస్తే

ప్రమాణపత్రంలోని వినియోగ కీలక సమాచారం

అభ్యర్థన, సాధారణ ప్రయోజనాన్ని మాత్రమే దిగుమతి చేయండి

సర్టిఫికేట్. రూటర్ వాటిలో ఒకదాన్ని ఉపయోగించదు

రెండు కీ జతలు రూపొందించబడ్డాయి.

ముగింపు Exampలే:
పరికరం(config)# ముగింపు
క్రిప్టో pki ప్రమాణపత్రం ట్రస్ట్‌పాయింట్ పేరు Exampలే:
పరికరం# చూపించు crypto pki ప్రమాణపత్రం ka

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్ నుండి నిష్క్రమిస్తుంది మరియు ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.
ట్రస్ట్ పాయింట్ కోసం సర్టిఫికేట్ గురించి సమాచారాన్ని ప్రదర్శిస్తుంది.

802.1x ప్రమాణీకరణను ప్రారంభించడం మరియు AAAని కాన్ఫిగర్ చేయడం

సారాంశం దశలు

1. ఎనేబుల్ 2. టెర్మినల్ కాన్ఫిగర్ 3. aaa కొత్త-మోడల్ 4. dot1x system-auth-control

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 21

802.1x ప్రమాణీకరణను ప్రారంభించడం మరియు AAAని కాన్ఫిగర్ చేయడం

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

5. వ్యాసార్థం సర్వర్ పేరు 6. చిరునామా ip-అడ్రస్ auth-port port-number acct-port port-number 7. ఆటోమేట్-టెస్టర్ వినియోగదారు పేరు వినియోగదారు పేరు 8. కీ స్ట్రింగ్ 9. వ్యాసార్థం-సర్వర్ గడువు నిమిషాలు 10. నిష్క్రమించు 11. aaa సమూహ సర్వర్ వ్యాసార్థం సమూహం-పేరు 12. సర్వర్ పేరు 13. నిష్క్రమించు 14. aaa ప్రమాణీకరణ dot1x డిఫాల్ట్ సమూహం సమూహం-పేరు 15. aaa అధికార నెట్‌వర్క్ డిఫాల్ట్ సమూహం సమూహం-పేరు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ ఎనేబుల్ Exampలే:
పరికరం> ప్రారంభించండి

ప్రయోజనం ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది. ప్రాంప్ట్ చేయబడితే మీ పాస్‌వర్డ్‌ని నమోదు చేయండి.

దశ 2

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
పరికరం# కాన్ఫిగర్ టెర్మినల్

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

దశ 3

aaa కొత్త-మోడల్ Exampలే:
పరికరం(config)# aaa కొత్త-మోడల్

AAAని ప్రారంభిస్తుంది.

దశ 4

dot1x system-auth-control Exampలే:
పరికరం(config)# dot1x సిస్టమ్-ప్రామాణీకరణ-నియంత్రణ

మీ పరికరంలో 802.1Xని ప్రారంభిస్తుంది.

దశ 5

వ్యాసార్థం సర్వర్ పేరు Exampలే:
పరికరం(config)# వ్యాసార్థం సర్వర్ ISE

ప్రొటెక్టెడ్ యాక్సెస్ క్రెడెన్షియల్ (PAC) ప్రొవిజనింగ్ కోసం RADIUS సర్వర్ కాన్ఫిగరేషన్ పేరును పేర్కొంటుంది మరియు RADIUS సర్వర్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

దశ 6

చిరునామా ip-address auth-port port-number acct-port port-number

RADIUS సర్వర్ అకౌంటింగ్ మరియు ప్రామాణీకరణ పారామితుల కోసం IPv4 చిరునామాను కాన్ఫిగర్ చేస్తుంది.

Exampలే:
పరికరం(config-radius-server)# చిరునామా ipv4 auth-port 4 acct-port 1645

దశ 7

ఆటోమేట్-టెస్టర్ వినియోగదారు పేరు వినియోగదారు పేరు
Exampలే:
పరికరం(config-radius-server)# ఆటోమేట్-టెస్టర్ వినియోగదారు పేరు డమ్మీ

RADIUS సర్వర్ కోసం ఆటోమేటెడ్ టెస్టింగ్ ఫీచర్‌ని ప్రారంభిస్తుంది.
ఈ అభ్యాసంతో, పరికరం RADIUS సర్వర్‌కు ఆవర్తన పరీక్ష ప్రమాణీకరణ సందేశాలను పంపుతుంది. ఇది సర్వర్ నుండి RADIUS ప్రతిస్పందన కోసం చూస్తుంది. ఒక విజయం

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 22

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

స్విచ్-టు-స్విచ్ MACsec ఎన్‌క్రిప్షన్‌ను కాన్ఫిగర్ చేస్తోంది

దశ 8 దశ 9 దశ 10 దశ 11 దశ 12 దశ 13 దశ 14 దశ 15

కమాండ్ లేదా యాక్షన్

ప్రయోజనం
సందేశం అవసరం లేదు - విఫలమైన ప్రమాణీకరణ సరిపోతుంది, ఎందుకంటే ఇది సర్వర్ సజీవంగా ఉందని చూపుతుంది.

కీ స్ట్రింగ్ Exampలే:
పరికరం(config-radius-server)# కీ డమ్మీ123

పరికరం మరియు RADIUS సర్వర్ మధ్య అన్ని RADIUS కమ్యూనికేషన్‌ల కోసం ప్రమాణీకరణ మరియు ఎన్‌క్రిప్షన్ కీని కాన్ఫిగర్ చేస్తుంది.

వ్యాసార్థం-సర్వర్ డెడ్‌టైమ్ నిమిషాలు
Exampలే:
పరికరం(config-radius-server)# వ్యాసార్థం-సర్వర్ గడువు 2

కొన్ని సర్వర్లు అందుబాటులో లేనప్పుడు RADIUS ప్రతిస్పందన సమయాన్ని మెరుగుపరుస్తుంది మరియు అందుబాటులో లేని సర్వర్‌లను వెంటనే దాటవేస్తుంది.

Exit Exampలే:
పరికరం(config-radius-server)# నిష్క్రమణ

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌కి తిరిగి వస్తుంది.

aaa సమూహం సర్వర్ వ్యాసార్థం సమూహం-పేరు Exampలే:
పరికరం(config)# aaa సమూహ సర్వర్ వ్యాసార్థం ISEGRP

విభిన్న RADIUS సర్వర్ హోస్ట్‌లను విభిన్న జాబితాలు మరియు విభిన్న పద్ధతులలో సమూహపరుస్తుంది మరియు సర్వర్ సమూహ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

సర్వర్ పేరు Exampలే:
పరికరం(config-sg)# సర్వర్ పేరు ISE

RADIUS సర్వర్ పేరును కేటాయిస్తుంది.

Exit Exampలే:
పరికరం(config-sg)# నిష్క్రమణ

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌కి తిరిగి వస్తుంది.

aaa ప్రమాణీకరణ dot1x డిఫాల్ట్ సమూహం సమూహం-పేరు Exampలే:

IEEE 802.1x కోసం డిఫాల్ట్ ప్రమాణీకరణ సర్వర్ సమూహాన్ని సెట్ చేస్తుంది.

పరికరం(config)# aaa ప్రమాణీకరణ dot1x డిఫాల్ట్ సమూహం ISEGRP

aaa అధికార నెట్‌వర్క్ డిఫాల్ట్ గ్రూప్ గ్రూప్-పేరు Exampలే:
aaa అధికార నెట్‌వర్క్ డిఫాల్ట్ సమూహం ISEGRP

నెట్‌వర్క్ అధికార డిఫాల్ట్ సమూహాన్ని సెట్ చేస్తుంది.

స్విచ్-టు-స్విచ్ MACsec ఎన్‌క్రిప్షన్‌ను కాన్ఫిగర్ చేస్తోంది
ఇంటర్‌ఫేస్‌లకు సర్టిఫికేట్-ఆధారిత MACsec ఎన్‌క్రిప్షన్‌ని ఉపయోగించి MACsec MKAని వర్తింపజేయడానికి, కింది విధిని నిర్వహించండి:

దశ 1

ప్రొసీజర్ కమాండ్ లేదా యాక్షన్ ఎనేబుల్

ప్రయోజనం ప్రత్యేక EXEC మోడ్‌ను ప్రారంభిస్తుంది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 23

స్విచ్-టు-స్విచ్ MACsec ఎన్‌క్రిప్షన్‌ను కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

దశ 2 దశ 3 దశ 4 దశ 5 దశ 6 దశ 7 దశ 8 దశ 9 దశ 10 దశ 11 దశ XNUMX

కమాండ్ లేదా యాక్షన్ Exampలే:
పరికరం> ప్రారంభించండి

ఉద్దేశ్యం ప్రాంప్ట్ చేయబడితే, మీ పాస్‌వర్డ్‌ని నమోదు చేయండి.

టెర్మినల్ ఎక్స్‌ని కాన్ఫిగర్ చేయండిampలే:
పరికరం# కాన్ఫిగర్ టెర్మినల్

గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి Exampలే:
పరికరం(config)# ఇంటర్‌ఫేస్ గిగాబైట్‌థర్నెట్ 2/9

MACsec ఇంటర్‌ఫేస్‌ను గుర్తిస్తుంది మరియు ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. ఇంటర్‌ఫేస్ తప్పనిసరిగా భౌతిక ఇంటర్‌ఫేస్ అయి ఉండాలి.

macsec network-link Exampలే:
పరికరం(config-if)# macsec నెట్‌వర్క్-లింక్

ఇంటర్‌ఫేస్‌లో MACsecని ప్రారంభిస్తుంది.

ప్రామాణీకరణ ఆవర్తన ఉదాampలే:
పరికరం(config-if)# ప్రమాణీకరణ ఆవర్తన

(ఐచ్ఛికం) ఈ పోర్ట్ కోసం పునఃప్రామాణీకరణను ప్రారంభిస్తుంది.

ప్రమాణీకరణ టైమర్ విరామం పునఃప్రామాణీకరణ
Exampలే:
పరికరం(config-if)# ప్రమాణీకరణ టైమర్ విరామం పునఃప్రామాణీకరణ

(ఐచ్ఛికం) పునఃప్రామాణీకరణ విరామాన్ని సెట్ చేస్తుంది.

యాక్సెస్-సెషన్ హోస్ట్-మోడ్ బహుళ-హోస్ట్
Exampలే:
పరికరం(config-if)# యాక్సెస్-సెషన్ హోస్ట్-మోడ్ బహుళ-హోస్ట్

ఇంటర్‌ఫేస్‌కు యాక్సెస్‌ను పొందేందుకు హోస్ట్‌లను అనుమతిస్తుంది.

యాక్సెస్-సెషన్ మూసివేయబడింది Exampలే:
పరికరం(config-if)# యాక్సెస్-సెషన్ మూసివేయబడింది

ఇంటర్‌ఫేస్‌లో ముందస్తు ప్రమాణీకరణ యాక్సెస్‌ను నిరోధిస్తుంది.

యాక్సెస్-సెషన్ పోర్ట్-నియంత్రణ ఆటో
Exampలే:
పరికరం(config-if)# యాక్సెస్-సెషన్ పోర్ట్-నియంత్రణ ఆటో

పోర్ట్ యొక్క అధికార స్థితిని సెట్ చేస్తుంది.

dot1x pae రెండూ Exampలే:
పరికరం(config-if)# dot1x pae రెండూ

పోర్ట్‌ను 802.1X పోర్ట్ యాక్సెస్ ఎంటిటీ (PAE) సప్లికెంట్ మరియు ఆథెంటికేటర్‌గా కాన్ఫిగర్ చేస్తుంది.

dot1x ఆధారాలు ప్రోfile Exampలే:
పరికరం(config-if)# dot1x ఆధారాల ప్రోfile

802.1x క్రెడెన్షియల్స్ ప్రోని కేటాయిస్తుందిfile ఇంటర్‌ఫేస్‌కి.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 24

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Example: స్విచ్-టు-స్విచ్ సర్టిఫికేట్ ఆధారిత MACsec

దశ 12 దశ 13 దశ 14 దశ 15

కమాండ్ లేదా యాక్షన్ ముగింపు Exampలే:
పరికరం(config-if)# ముగింపు

ప్రయోజనం
ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ mdoe నుండి నిష్క్రమించి ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

macsec ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడిని చూపించు

ఇంటర్‌ఫేస్ కోసం MACsec వివరాలను ప్రదర్శిస్తుంది.

Exampలే:
పరికరం# macsec ఇంటర్‌ఫేస్ GigabitEthernet 2/9ని చూపుతుంది

యాక్సెస్-సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి వివరాలను చూపుతుంది
Exampలే:
పరికరం# యాక్సెస్-సెషన్ ఇంటర్‌ఫేస్ GigabitEthernet 2/9 వివరాలను చూపుతుంది

విజయవంతమైన dot1x ప్రమాణీకరణ మరియు అధికారాన్ని ధృవీకరిస్తుంది. ఇది తనిఖీ చేయవలసిన మొదటి విషయం. dot1x ప్రమాణీకరణ విఫలమైతే, MKA ఎప్పటికీ ప్రారంభించబడదు.

mka సెషన్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి వివరాలను చూపుతుంది

వివరణాత్మక MKA సెషన్ స్థితిని ప్రదర్శిస్తుంది.

Exampలే:
పరికరం# mka సెషన్ ఇంటర్‌ఫేస్ GigabitEthernet 2/9 వివరాలను చూపుతుంది

Example: స్విచ్-టు-స్విచ్ సర్టిఫికేట్ ఆధారిత MACsec
ఒక మాజీample కాన్ఫిగరేషన్ స్విచ్-టు-స్విచ్ సర్టిఫికేట్ ఆధారిత MACsec క్రింద చూపబడింది.
టెర్మినల్‌ను కాన్ఫిగర్ చేయండి aaa కొత్త-మోడల్ aaa స్థానిక ప్రమాణీకరణ డిఫాల్ట్ అధికార డిఫాల్ట్ ! ! aaa ప్రమాణీకరణ dot1x డిఫాల్ట్ గ్రూప్ వ్యాసార్థం లోకల్ aaa ఆథరైజేషన్ ఎగ్జిక్యూటివ్ డిఫాల్ట్ లోకల్ aaa అధికార నెట్‌వర్క్ డిఫాల్ట్ గ్రూప్ వ్యాసార్థం స్థానిక aaa ఆథరైజేషన్ auth-proxy డిఫాల్ట్ గ్రూప్ వ్యాసార్థం aaa ఆథరైజేషన్ క్రెడెన్షియల్-డౌన్‌లోడ్ డిఫాల్ట్ లోకల్ aaa అకౌంటింగ్ గుర్తింపు డిఫాల్ట్ స్టార్ట్-స్టాప్ గ్రూప్ రేడియస్! ! aaa లక్షణ జాబితా తప్పక
లక్షణం రకం linksec-విధానం తప్పనిసరిగా సురక్షితం ! aaa అట్రిబ్యూట్ జాబితా macsec-dot1-క్రెడెన్షియల్స్
లక్షణం రకం linksec-విధానం తప్పనిసరిగా సురక్షితం ! aaa లక్షణ జాబితా MUSTS_CA
లక్షణం రకం linksec-విధానం తప్పనిసరిగా సురక్షితం ! aaa లక్షణ జాబితా SHOULDS_CA
లక్షణం రకం linksec-విధానం సురక్షితంగా ఉండాలి! aaa లక్షణ జాబితా mkadt_CA
లక్షణం రకం linksec-విధానం తప్పనిసరిగా సురక్షితం ! aaa సెషన్-ID సాధారణ
వినియోగదారు పేరు తప్పక aaa లక్షణ జాబితా MUSTS_CA వినియోగదారు పేరు MUSTS.mkadt.cisco.com

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 25

పోర్ట్ ఛానెల్ కోసం MKA/MACsecని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

crypto pki ట్రస్ట్‌పాయింట్ డెమో ఎన్‌రోల్‌మెంట్ టెర్మినల్ సీరియల్-నంబర్ fqdn MUSTS.mkadt.cisco.com subject-name cn=MUSTS.mkadt.cisco.com,OU=CSG సెక్యూరిటీ,O=Cisco సిస్టమ్స్,L=బెంగళూరు,ST=KA,C= IN
Subject-alt-name MUSTS.mkadt.cisco.com ఉపసంహరణ-ఏదీ తనిఖీ చేయవద్దు rsakeypair డెమో 2048 hash sha256
eap ప్రోfile EAP_P పద్ధతి tls
pki-ట్రస్ట్‌పాయింట్ డెమో
dot1x system-auth-control dot1x ఆధారాలు తప్పక-CA
వినియోగదారు పేరు తప్పనిసరిగా పాస్‌వర్డ్ 0 MUST_CA ! dot1x ఆధారాలు తప్పనిసరిగా వినియోగదారు పేరు MUSTS.mkadt.cisco.comcrypto pki ప్రామాణీకరణ డెమో
crypto pki ప్రామాణీకరణ క్రిప్టో pki నమోదు డెమో క్రిప్టో pki దిగుమతి డెమో సర్టిఫికేట్
పాలసీ-మ్యాప్ రకం నియంత్రణ సబ్‌స్క్రైబర్ MUSTS_1 ఈవెంట్ సెషన్-ప్రారంభించబడిన మ్యాచ్-మొత్తం 10 తరగతి ఎల్లప్పుడూ dot10xని ఉపయోగించి ప్రామాణీకరించండి-విఫలమయ్యే వరకు 1 ఈవెంట్ ప్రమాణీకరణ-వైఫల్యం సరిపోలడం-మొత్తం 10 తరగతి ఎల్లప్పుడూ పూర్తి-విఫలమయ్యే వరకు 10 dot1x 20 ప్రామాణీకరణ-restartation-re స్టార్ ఈవెంట్ ప్రామాణీకరణ-విజయం మ్యాచ్-అన్ని 10 తరగతి ఎల్లప్పుడూ విఫలమయ్యే వరకు 10 సేవా టెంప్లేట్‌ని సక్రియం చేయండి DEFAULT_LINKSEC_POLICY_MUST_SECURE
ఇంటర్‌ఫేస్ GigabitEthernet2/9 స్విచ్‌పోర్ట్ మోడ్ యాక్సెస్ macsec యాక్సెస్-సెషన్ హోస్ట్-మోడ్ మల్టీ-హోస్ట్ యాక్సెస్-సెషన్ క్లోజ్డ్ యాక్సెస్-సెషన్ పోర్ట్-కంట్రోల్ ఆటో dot1x pae రెండూ dot1x ఆథెంటికేటర్ eap profile EAP_P dot1x ఆధారాలు తప్పనిసరిగా dot1x eap profile EAP_P సేవ-విధాన రకం నియంత్రణ సబ్‌స్క్రైబర్ MUSTS_1

పోర్ట్ ఛానెల్ కోసం MKA/MACsecని కాన్ఫిగర్ చేస్తోంది

PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MKA/MACsecని కాన్ఫిగర్ చేస్తోంది

సారాంశం దశలు

1. టెర్మినల్ కాన్ఫిగర్ 2. ఇంటర్ఫేస్ ఇంటర్ఫేస్-ఐడి 3. మాక్సెక్

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 26

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

లేయర్ 2 ఈథర్ ఛానెల్‌ల కోసం పోర్ట్ ఛానెల్ లాజికల్ ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేస్తోంది

4. mka పాలసీ విధానం-పేరు 5. mka ప్రీ-షేర్డ్-కీ కీ-చైన్ కీ-చైన్-పేరు 6. ఛానెల్-గ్రూప్ ఛానెల్-గ్రూప్-నంబర్ మోడ్ {యాక్టివ్ | నిష్క్రియ } | {పై} 7. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి

దశ 3 మాక్స్

దశ 4 దశ 5

mka పాలసీ పాలసీ పేరు mka ప్రీ-షేర్డ్ కీ కీ-చైన్ కీ-చైన్-పేరు

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది.

ఇంటర్‌ఫేస్‌లో MACsecని ప్రారంభిస్తుంది. లేయర్ 2 మరియు లేయర్ 3 పోర్ట్ ఛానెల్‌లకు మద్దతు ఇస్తుంది.

MKA విధానాన్ని కాన్ఫిగర్ చేస్తుంది.

MKA ప్రీ-షేర్డ్-కీ కీ-చైన్ పేరును కాన్ఫిగర్ చేస్తుంది.

గమనిక

MKA ప్రీ-షేర్డ్ కీని కాన్ఫిగర్ చేయవచ్చు

భౌతిక ఇంటర్‌ఫేస్ లేదా సబ్-ఇంటర్‌ఫేస్‌లలో

మరియు రెండింటిపై కాదు.

దశ 6

ఛానెల్-సమూహం ఛానెల్-సమూహం-సంఖ్య మోడ్ {యాక్టివ్ | నిష్క్రియ } | {పై }

ఛానెల్ సమూహంలో పోర్ట్‌ను కాన్ఫిగర్ చేస్తుంది మరియు మోడ్‌ను సెట్ చేస్తుంది. ఛానెల్-సంఖ్య పరిధి 1 నుండి 4096 వరకు ఉంటుంది. పోర్ట్ ఛానెల్ ఇప్పటికే లేనట్లయితే ఈ ఛానెల్ సమూహంతో అనుబంధించబడిన పోర్ట్ ఛానెల్ స్వయంచాలకంగా సృష్టించబడుతుంది. మోడ్ కోసం, కింది కీలక పదాలలో ఒకదాన్ని ఎంచుకోండి:
· ఆన్ — PAgP లేదా LACP లేకుండా ఛానెల్‌కు పోర్ట్‌ను బలవంతం చేస్తుంది. ఆన్ మోడ్‌లో, ఆన్ మోడ్‌లోని పోర్ట్ సమూహం ఆన్ మోడ్‌లోని మరొక పోర్ట్ సమూహానికి కనెక్ట్ చేయబడినప్పుడు మాత్రమే ఈథర్ ఛానెల్ ఉనికిలో ఉంటుంది.
· సక్రియం — LACP పరికరం కనుగొనబడినప్పుడు మాత్రమే LACPని ప్రారంభిస్తుంది. ఇది పోర్ట్‌ను క్రియాశీల చర్చల స్థితిలో ఉంచుతుంది, దీనిలో పోర్ట్ LACP ప్యాకెట్‌లను పంపడం ద్వారా ఇతర పోర్ట్‌లతో చర్చలను ప్రారంభిస్తుంది.
· నిష్క్రియ — పోర్ట్‌లో LACPని ప్రారంభిస్తుంది మరియు పోర్ట్ స్వీకరించే LACP ప్యాకెట్‌లకు ప్రతిస్పందిస్తుంది, కానీ LACP ప్యాకెట్ నెగోషియేషన్‌ను ప్రారంభించదు.

దశ 7 ముగింపు

ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

లేయర్ 2 ఈథర్ ఛానెల్‌ల కోసం పోర్ట్ ఛానెల్ లాజికల్ ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేస్తోంది
లేయర్ 2 ఈథర్‌ఛానల్ కోసం పోర్ట్ ఛానెల్ ఇంటర్‌ఫేస్‌ని సృష్టించడానికి, ఈ పనిని చేయండి:

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 27

లేయర్ 3 ఈథర్ ఛానెల్‌ల కోసం పోర్ట్ ఛానెల్ లాజికల్ ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

సారాంశం దశలు

1. టెర్మినల్ కాన్ఫిగర్ 2. [నో] ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ ఛానెల్-గ్రూప్-నంబర్ 3. స్విచ్‌పోర్ట్ 4. స్విచ్‌పోర్ట్ మోడ్ {యాక్సెస్ | ట్రంక్ } 5. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 [లేదు] ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ ఛానెల్-గ్రూప్-నంబర్

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

పోర్ట్ ఛానెల్ ఇంటర్‌ఫేస్‌ను సృష్టిస్తుంది.

గమనిక

తొలగించడానికి ఈ కమాండ్ యొక్క నో ఫారమ్‌ని ఉపయోగించండి

పోర్ట్ ఛానల్ ఇంటర్ఫేస్.

దశ 3 స్విచ్‌పోర్ట్ దశ 4 స్విచ్‌పోర్ట్ మోడ్ {యాక్సెస్ | ట్రంక్ } దశ 5 ముగింపు

లేయర్ 3 కాన్ఫిగరేషన్ కోసం లేయర్ 2 మోడ్‌లో ఉన్న ఇంటర్‌ఫేస్‌ను లేయర్ 2 మోడ్‌లోకి మారుస్తుంది.
అన్ని పోర్ట్‌లను ఒకే VLANలో స్టాటిక్-యాక్సెస్ పోర్ట్‌లుగా కేటాయిస్తుంది లేదా వాటిని ట్రంక్‌లుగా కాన్ఫిగర్ చేస్తుంది.
ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

లేయర్ 3 ఈథర్ ఛానెల్‌ల కోసం పోర్ట్ ఛానెల్ లాజికల్ ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేస్తోంది
లేయర్ 3 ఈథర్‌ఛానల్ కోసం పోర్ట్ ఛానెల్ ఇంటర్‌ఫేస్‌ని సృష్టించడానికి, ఈ పనిని చేయండి:

సారాంశం దశలు

1. టెర్మినల్‌ని కాన్ఫిగర్ చేయండి 2. ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ ఇంటర్‌ఫేస్-ఐడి 3. స్విచ్‌పోర్ట్ లేదు 4. ip అడ్రస్ ip-address subnet_mask 5. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ ఇంటర్‌ఫేస్-ఐడి

దశ 3 స్విచ్‌పోర్ట్ లేదు

దశ 4 దశ 5

ip చిరునామా ip-address subnet_mask ముగింపు

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌లోకి ప్రవేశిస్తుంది. లేయర్ 2 కాన్ఫిగరేషన్ కోసం లేయర్ 3 మోడ్‌లో ఉన్న ఇంటర్‌ఫేస్‌ను లేయర్ 3 మోడ్‌లోకి మారుస్తుంది. EtherChannelకి IP చిరునామా మరియు సబ్‌నెట్ మాస్క్‌ని కేటాయిస్తుంది. ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 28

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Example: PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MACsec MKAని కాన్ఫిగర్ చేస్తోంది

Example: PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MACsec MKAని కాన్ఫిగర్ చేస్తోంది

ఈథర్‌ఛానల్ మోడ్ — స్టాటిక్/ఆన్
క్రింది విధంగా ఉందిampEtherChannel మోడ్ ఆన్‌తో పరికరం 1 మరియు పరికరం 2లో le కాన్ఫిగరేషన్.
కీ చైన్ KC macsec కీ 1000 క్రిప్టోగ్రాఫిక్-అల్గోరిథం aes-128-cmac కీ-స్ట్రింగ్ FC8F5B10557C192F03F60198413D7D45 ముగింపు
mka విధానం POLICY కీ-సర్వర్ ప్రాధాన్యత 0 macsec-cipher-suite gcm-aes-128 గోప్యత-ఆఫ్‌సెట్ 0 ముగింపు
ఇంటర్‌ఫేస్ Te1/0/1 ఛానెల్-గ్రూప్ 2 మోడ్‌లో macsec mka విధానం POLICY mka ప్రీ-షేర్డ్-కీ కీ-చైన్ KC ముగింపు
ఇంటర్‌ఫేస్ Te1/0/2 ఛానెల్-గ్రూప్ 2 మోడ్‌లో macsec mka విధానం POLICY mka ప్రీ-షేర్డ్-కీ కీ-చైన్ KC ముగింపు
లేయర్ 2 EtherChannel కాన్ఫిగరేషన్
పరికరం 1
ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ స్విచ్‌పోర్ట్ మోడ్ ట్రంక్ షట్‌డౌన్ ముగింపు లేదు
పరికరం 2
ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ స్విచ్‌పోర్ట్ మోడ్ ట్రంక్ షట్‌డౌన్ ముగింపు లేదు
క్రింది చూపిస్తుందిampషో ఈథర్‌ఛానల్ సారాంశం కమాండ్ యొక్క అవుట్‌పుట్.

జెండాలు: D - డౌన్

P - పోర్ట్-ఛానల్‌లో బండిల్ చేయబడింది

I – stand-alone s – సస్పెండ్ చేయబడింది

H – హాట్-స్టాండ్‌బై (LACP మాత్రమే)

R - పొర 3

S - పొర 2

U - వాడుకలో ఉంది

f – అగ్రిగేటర్‌ను కేటాయించడంలో విఫలమైంది

M – ఉపయోగంలో లేదు, కనీస లింక్‌లు అందలేదు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 29

Example: PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MACsec MKAని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

u - bundling కోసం తగనిది w - సమగ్రపరచబడటానికి వేచి ఉంది d - డిఫాల్ట్ పోర్ట్
A – Auto LAG ద్వారా ఏర్పడింది

ఉపయోగంలో ఉన్న ఛానెల్-సమూహాల సంఖ్య: 1

అగ్రిగేటర్ల సంఖ్య:

1

గ్రూప్ పోర్ట్-ఛానల్ ప్రోటోకాల్ పోర్ట్‌లు

——+————-+———–+———————————————–

2

Po2(RU)

లేయర్ 3 EtherChannel కాన్ఫిగరేషన్

పరికరం 1

Te1/0/1(P) Te1/0/2(P)

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ IP చిరునామా లేదు 10.25.25.3 255.255.255.0 షట్‌డౌన్ ముగింపు లేదు
పరికరం 2

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ IP చిరునామా లేదు 10.25.25.4 255.255.255.0 షట్‌డౌన్ ముగింపు లేదు
క్రింది చూపిస్తుందిampషో ఈథర్‌ఛానల్ సారాంశం కమాండ్ యొక్క అవుట్‌పుట్.

జెండాలు: D - డౌన్

P - పోర్ట్-ఛానల్‌లో బండిల్ చేయబడింది

I – stand-alone s – సస్పెండ్ చేయబడింది

H – హాట్-స్టాండ్‌బై (LACP మాత్రమే)

R - పొర 3

S - పొర 2

U - వాడుకలో ఉంది

f – అగ్రిగేటర్‌ను కేటాయించడంలో విఫలమైంది

M – ఉపయోగంలో లేదు, కనీస లింక్‌లు సరిపోవు u – బండిల్ చేయడానికి తగనిది w – సమగ్రపరచడానికి వేచి ఉంది d – డిఫాల్ట్ పోర్ట్

A – Auto LAG ద్వారా ఏర్పడింది

ఉపయోగంలో ఉన్న ఛానెల్-సమూహాల సంఖ్య: 1

అగ్రిగేటర్ల సంఖ్య:

1

గ్రూప్ పోర్ట్-ఛానల్ ప్రోటోకాల్ పోర్ట్‌లు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 30

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Example: PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MACsec MKAని కాన్ఫిగర్ చేస్తోంది

——+————-+———–+———————————————–

2

Po2(RU)

Te1/0/1(P) Te1/0/2(P)

ఈథర్‌ఛానల్ మోడ్ — LACP
క్రింది విధంగా ఉందిampLACP వలె EtherChannel మోడ్‌తో పరికరం 1 మరియు పరికరం 2పై కాన్ఫిగరేషన్.
కీ చైన్ KC macsec కీ 1000 క్రిప్టోగ్రాఫిక్-అల్గోరిథం aes-128-cmac కీ-స్ట్రింగ్ FC8F5B10557C192F03F60198413D7D45 ముగింపు
mka విధానం POLICY కీ-సర్వర్ ప్రాధాన్యత 0 macsec-cipher-suite gcm-aes-128 గోప్యత-ఆఫ్‌సెట్ 0 ముగింపు
ఇంటర్‌ఫేస్ Te1/0/1 ఛానెల్-గ్రూప్ 2 మోడ్ యాక్టివ్ macsec mka విధానం POLICY mka ప్రీ-షేర్డ్-కీ కీ-చైన్ KC ముగింపు
ఇంటర్‌ఫేస్ Te1/0/2 ఛానెల్-గ్రూప్ 2 మోడ్ యాక్టివ్ macsec mka విధానం POLICY mka ప్రీ-షేర్డ్-కీ కీ-చైన్ KC ముగింపు
లేయర్ 2 EtherChannel కాన్ఫిగరేషన్
పరికరం 1

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ స్విచ్‌పోర్ట్ మోడ్ ట్రంక్ షట్‌డౌన్ ముగింపు లేదు
పరికరం 2

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ స్విచ్‌పోర్ట్ మోడ్ ట్రంక్ షట్‌డౌన్ ముగింపు లేదు

క్రింది చూపిస్తుందిampషో ఈథర్‌ఛానల్ సారాంశం కమాండ్ యొక్క అవుట్‌పుట్.

జెండాలు: D - డౌన్

P - పోర్ట్-ఛానల్‌లో బండిల్ చేయబడింది

I – stand-alone s – సస్పెండ్ చేయబడింది

H – హాట్-స్టాండ్‌బై (LACP మాత్రమే)

R - పొర 3

S - పొర 2

U - వాడుకలో ఉంది

f – అగ్రిగేటర్‌ను కేటాయించడంలో విఫలమైంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 31

Example: PSKని ఉపయోగించి పోర్ట్ ఛానెల్ కోసం MACsec MKAని కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

M – ఉపయోగంలో లేదు, కనీస లింక్‌లు సరిపోవు u – బండిల్ చేయడానికి తగనిది w – సమగ్రపరచడానికి వేచి ఉంది d – డిఫాల్ట్ పోర్ట్
A – Auto LAG ద్వారా ఏర్పడింది

ఉపయోగంలో ఉన్న ఛానెల్-సమూహాల సంఖ్య: 1

అగ్రిగేటర్ల సంఖ్య:

1

——+————-+———–+———————————————–

2

Po2(SU)

LACP

లేయర్ 3 EtherChannel కాన్ఫిగరేషన్

పరికరం 1

Te1/1/1(P) Te1/1/2(P)

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ IP చిరునామా లేదు 10.25.25.3 255.255.255.0 షట్‌డౌన్ ముగింపు లేదు
పరికరం 2

ఇంటర్‌ఫేస్ పోర్ట్-ఛానల్ 2 స్విచ్‌పోర్ట్ IP చిరునామా లేదు 10.25.25.4 255.255.255.0 మూసివేయబడలేదు

క్రింది చూపిస్తుందిampషో ఈథర్‌ఛానల్ సారాంశం కమాండ్ యొక్క అవుట్‌పుట్.

జెండాలు: D - డౌన్

P - పోర్ట్-ఛానల్‌లో బండిల్ చేయబడింది

I – stand-alone s – సస్పెండ్ చేయబడింది

H – హాట్-స్టాండ్‌బై (LACP మాత్రమే)

R - పొర 3

S - పొర 2

U - వాడుకలో ఉంది

f – అగ్రిగేటర్‌ను కేటాయించడంలో విఫలమైంది

M – ఉపయోగంలో లేదు, కనీస లింక్‌లు సరిపోవు u – బండిల్ చేయడానికి తగనిది w – సమగ్రపరచడానికి వేచి ఉంది d – డిఫాల్ట్ పోర్ట్

A – Auto LAG ద్వారా ఏర్పడింది

ఉపయోగంలో ఉన్న ఛానెల్-సమూహాల సంఖ్య: 1

అగ్రిగేటర్ల సంఖ్య:

1

గ్రూప్ పోర్ట్-ఛానల్ ప్రోటోకాల్ పోర్ట్‌లు

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 32

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది

——+————-+———–+———————————————–

2

Po2(RU)

LACP

Te1/1/1(P) Te1/1/2(P)

సక్రియ MKA సెషన్‌లను ప్రదర్శిస్తోంది

కింది అన్ని సక్రియ MKA సెషన్‌లను చూపుతుంది.

# షో mka సెషన్స్ ఇంటర్‌ఫేస్ Te1/0/1

===================================================== =====================================================

ఇంటర్ఫేస్

స్థానిక-TxSCI

విధానం-పేరు

వారసత్వంగా వచ్చింది

కీ-సర్వర్

పోర్ట్-ID

పీర్-RxSCI

MACsec-పీర్స్

స్థితి

సి.కె.ఎన్

===================================================== =====================================================

Te1/0/1

00a3.d144.3364/0025 విధానం

నం

నం

37 1000

701f.539b.b0c6/0032 1

సురక్షితం

MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది
సురక్షిత ప్రకటన కోసం MKA విధానాన్ని కాన్ఫిగర్ చేస్తోంది

సారాంశం దశలు

1. కాన్ఫిగర్ టెర్మినల్ 2. mka పాలసీ పాలసీ-పేరు 3. కీ-సర్వర్ ప్రాధాన్యత 4. [నో] సెక్యూర్-అనౌన్స్‌మెంట్‌లను పంపండి 5. macsec-cipher-suite {gcm-aes-128 | gcm-aes-256} 6. ముగింపు 7. mka విధానాన్ని చూపించు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 mka పాలసీ పాలసీ పేరు

ప్రయోజనం
గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.
MKA విధానాన్ని గుర్తించి, MKA పాలసీ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. గరిష్ట పాలసీ పేరు పొడవు 16 అక్షరాలు.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 33

ప్రపంచవ్యాప్తంగా సురక్షిత ప్రకటనను కాన్ఫిగర్ చేయడం (అన్ని MKA విధానాలలో)

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

కమాండ్ లేదా యాక్షన్

దశ 3 కీ-సర్వర్ ప్రాధాన్యత

దశ 4 [లేదు] సురక్షిత ప్రకటనలను పంపండి

దశ 5 macsec-cipher-suite {gcm-aes-128 | gcm-aes-256}

దశ 6 దశ 7

ముగింపు షో mka విధానం

పర్పస్ నోట్

MKA విధానంలో డిఫాల్ట్ MACsec సైఫర్ సూట్ ఎల్లప్పుడూ “GCM-AES-128”గా ఉంటుంది. పరికరం “GCM-AES-128” మరియు “GCM-AES-256” సైఫర్‌లు రెండింటికి మద్దతిస్తే, 128 మరియు 256 బిట్‌ల సైఫర్‌లు లేదా 256 బిట్స్ సైఫర్‌లను మాత్రమే చేర్చడానికి వినియోగదారు నిర్వచించిన MKA విధానాన్ని నిర్వచించడం మరియు ఉపయోగించడం మంచిది. అవసరం కావచ్చు.

MKA కీ సర్వర్ ఎంపికలను కాన్ఫిగర్ చేయండి మరియు ప్రాధాన్యతను సెట్ చేయండి (0-255 మధ్య).

గమనిక

కీ సర్వర్ ప్రాధాన్యత విలువ 255కి సెట్ చేయబడినప్పుడు,

పీర్ కీ సర్వర్ కాలేడు. ది

కీ సర్వర్ ప్రాధాన్యత విలువ మాత్రమే చెల్లుతుంది

MKA PSK; మరియు MKA EAPTLS కోసం కాదు.

సురక్షిత ప్రకటనలను పంపడాన్ని ప్రారంభిస్తుంది. సురక్షిత ప్రకటనల పంపడాన్ని నిలిపివేయడానికి కమాండ్ యొక్క నో ఫారమ్‌ను ఉపయోగించండి. డిఫాల్ట్‌గా, సురక్షిత ప్రకటనలు నిలిపివేయబడతాయి.
128-బిట్ లేదా 256-బిట్ ఎన్‌క్రిప్షన్‌తో SAK ఉత్పన్నం కోసం సాంకేతికలిపి సూట్‌ను కాన్ఫిగర్ చేస్తుంది.
ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.
మీ ఎంట్రీలను ధృవీకరించండి.

ప్రపంచవ్యాప్తంగా సురక్షిత ప్రకటనను కాన్ఫిగర్ చేయడం (అన్ని MKA విధానాలలో)

సారాంశం దశలు

1. టెర్మినల్ కాన్ఫిగర్ 2. [నో] mka డిఫాల్ట్ విధానం పంపండి-భద్రత-ప్రకటనలు 3. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

పర్పస్ గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.

దశ 2

[లేదు] mka డిఫాల్ట్ విధానం పంపండి-భద్రత-ప్రకటనలు

MKA విధానాలలో MKPDUలలో సురక్షిత ప్రకటనలను పంపడాన్ని ప్రారంభిస్తుంది. డిఫాల్ట్‌గా, సురక్షిత ప్రకటనలు నిలిపివేయబడతాయి.

దశ 3 ముగింపు

ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 34

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

ఇంటర్‌ఫేస్‌లో EAPoL ప్రకటనలను కాన్ఫిగర్ చేస్తోంది

ఇంటర్‌ఫేస్‌లో EAPoL ప్రకటనలను కాన్ఫిగర్ చేస్తోంది

సారాంశం దశలు

1. టెర్మినల్‌ను కాన్ఫిగర్ చేయండి 2. ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి 3. [నో] ఈపోల్ ప్రకటన 4. ముగింపు

వివరణాత్మక దశలు

దశ 1

కమాండ్ లేదా యాక్షన్ కాన్ఫిగర్ టెర్మినల్

దశ 2 ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-ఐడి

దశ 3 [లేదు] ఈపోల్ ప్రకటన

దశ 4 ముగింపు

ప్రయోజనం
గ్లోబల్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి.
MACsec ఇంటర్‌ఫేస్‌ను గుర్తిస్తుంది మరియు ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్ మోడ్‌ను నమోదు చేయండి. ఇంటర్‌ఫేస్ తప్పనిసరిగా భౌతిక ఇంటర్‌ఫేస్ అయి ఉండాలి.
EAPoL ప్రకటనలను ప్రారంభించండి. EAPoL ప్రకటనలను నిలిపివేయడానికి కమాండ్ యొక్క నో ఫారమ్‌ను ఉపయోగించండి. డిఫాల్ట్‌గా, EAPoL ప్రకటనలు నిలిపివేయబడ్డాయి.
ప్రత్యేక EXEC మోడ్‌కి తిరిగి వస్తుంది.

Examples: MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది
ఈ మాజీampసురక్షిత ప్రకటన కోసం MKA విధానాన్ని ఎలా కాన్ఫిగర్ చేయాలో le చూపిస్తుంది:
# కాన్ఫిగర్ టెర్మినల్ (config)# mka విధానం mka_policy (config-mka-policy)# కీ-సర్వర్ 2 (config-mka-policy)# send-secure-announcements (config-mka-policy)#macsec-cipher-suite gcm- aes-128confidentiality-offset 0 (config-mka-policy)# ముగింపు
ఈ మాజీampప్రపంచ వ్యాప్తంగా సురక్షిత ప్రకటనను ఎలా కాన్ఫిగర్ చేయాలో le చూపిస్తుంది:
# కాన్ఫిగర్ టెర్మినల్ (కాన్ఫిగర్)# mka డిఫాల్ట్ విధానం send-secure-announcements (config)# ముగింపు
ఈ మాజీampఇంటర్‌ఫేస్‌లో EAPoL ప్రకటనలను ఎలా కాన్ఫిగర్ చేయాలో le చూపిస్తుంది:
# కాన్ఫిగర్ టెర్మినల్ (config)# ఇంటర్‌ఫేస్ GigabitEthernet 1/0/1 (config-if)# eapol ప్రకటన (config-if)# ముగింపు
క్రింది విధంగా ఉందిampEAPoL అనౌన్స్‌మెంట్ ఎనేబుల్ చేయబడిన షో రన్నింగ్-కాన్ఫిగర్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-నేమ్ కమాండ్ కోసం le అవుట్‌పుట్.
# రన్నింగ్-కాన్ఫిగరేషన్ ఇంటర్‌ఫేస్ GigabitEthernet 1/0/1ని చూపించు
స్విచ్‌పోర్ట్ మోడ్ యాక్సెస్ macsec యాక్సెస్-సెషన్ హోస్ట్-మోడ్ మల్టీ-హోస్ట్ యాక్సెస్-సెషన్ మూసివేయబడింది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 35

Examples: MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

యాక్సెస్-సెషన్ పోర్ట్-నియంత్రణ ఆటో dot1x పే ప్రామాణీకరణ dot1x సమయం ముగిసింది నిశ్శబ్ద-కాలం 10 dot1x సమయం ముగిసింది tx-period 5 dot1x గడువు ముగిసింది supp-timeout 10 dot1x supplicant eap profile పీప్ ఈపోల్ అనౌన్స్‌మెంట్ స్పానింగ్-ట్రీ పోర్ట్‌ఫాస్ట్ సర్వీస్-పాలసీ టైప్ కంట్రోల్ సబ్‌స్క్రైబర్ డాట్1ఎక్స్
క్రింది విధంగా ఉందిample అవుట్‌పుట్ mka సెషన్స్ ఇంటర్‌ఫేస్ ఇంటర్‌ఫేస్-పేరు వివరాల కమాండ్‌తో సురక్షిత ప్రకటన నిలిపివేయబడింది.
# mka సెషన్‌ల ఇంటర్‌ఫేస్ GigabitEthernet 1/0/1 వివరాలను చూపించు
MKA సెషన్ కోసం MKA వివరణాత్మక స్థితి ============================================================================================================================================================================================================================================================================================== స్థితి
స్థానిక Tx-SCI…………. 204c.9e85.ede4/002b ఇంటర్‌ఫేస్ MAC చిరునామా…. 204c.9e85.ede4 MKA పోర్ట్ ఐడెంటిఫైయర్...... 43 ఇంటర్‌ఫేస్ పేరు........ గిగాబిట్ ఈథర్నెట్1/0/1 ఆడిట్ సెషన్ ID...... CAK పేరు (CKN)........ 0100000000000000000000000000000000000000000000000000000000000000 46 మెంబర్ ఐడెంటిఫైయర్ (MI)… D05CBEC5D67594543D89567CEAE సందేశ సంఖ్య ( MN)…… 128 EAP పాత్ర……….. NA కీ సర్వర్…………… అవును MKA సైఫర్ సూట్……. AES-XNUMX-CMAC
తాజా SAK స్థితి........ Rx & Tx తాజా SAK AN......... 0 తాజా SAK KI (KN)……. D46CBEC05D5D67594543CEAE00000001 (1) పాత SAK స్థితి........ FIRST-SAK పాత SAK AN.......... 0 Old SAK KI (KN)………. మొదటి-SAK (0)
SAK ట్రాన్స్‌మిట్ నిరీక్షణ సమయం… 0సె (ఏ సహచరులు ప్రతిస్పందించడానికి వేచి ఉండరు) SAK పదవీ విరమణ సమయం………. 0సె (పదవీ విరమణ చేయడానికి పాత SAK లేదు)
MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…… 2 ఆలస్యం రక్షణ……….. రీప్లే రక్షణ లేదు……. అవును రీప్లే విండో పరిమాణం………. 0 గోప్యత ఆఫ్‌సెట్... 0 అల్గారిథమ్ ఎజిలిటీ...... 80C201 సురక్షిత ప్రకటనను పంపండి.. డిసేబుల్డ్ SAK సైఫర్ సూట్……… 0080C20001000001 (GCM-AES-128) MACsec సామర్థ్యం

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 36

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

Examples: MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది

MACsec కావాల్సినవి........ అవును

# MACsec సామర్థ్యం గల లైవ్ పీర్‌లు ………… 1 # MACsec సామర్థ్యం ఉన్న లైవ్ పీర్‌లు ప్రతిస్పందించారు.. 1

ప్రత్యక్ష సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

38046BA37D7DA77E06D006A9 89555

c800.8459.e764/002a 10

సంభావ్య సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

నిద్రాణమైన సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

క్రింది విధంగా ఉందిampసురక్షిత ప్రకటన నిలిపివేయబడిన షో mka సెషన్‌ల వివరాల కమాండ్ యొక్క le అవుట్‌పుట్.

# mka సెషన్‌ల వివరాలను చూపించు
MKA సెషన్ కోసం MKA వివరణాత్మక స్థితి ============================================================================================================================================================================================================================================================================================== స్థితి

స్థానిక Tx-SCI…………. 204c.9e85.ede4/002b ఇంటర్‌ఫేస్ MAC చిరునామా…. 204c.9e85.ede4 MKA పోర్ట్ ఐడెంటిఫైయర్...... 43 ఇంటర్‌ఫేస్ పేరు........ గిగాబిట్ ఈథర్నెట్1/0/1 ఆడిట్ సెషన్ ID...... CAK పేరు (CKN)........ 0100000000000000000000000000000000000000000000000000000000000000 46 మెంబర్ ఐడెంటిఫైయర్ (MI)… D05CBEC5D67594543D89572CEAE సందేశ సంఖ్య ( MN)…… 128 EAP పాత్ర……….. NA కీ సర్వర్…………… అవును MKA సైఫర్ సూట్……. AES-XNUMX-CMAC

తాజా SAK స్థితి........ Rx & Tx తాజా SAK AN......... 0 తాజా SAK KI (KN)……. D46CBEC05D5D67594543CEAE00000001 (1) పాత SAK స్థితి........ FIRST-SAK పాత SAK AN.......... 0 Old SAK KI (KN)………. మొదటి-SAK (0)

SAK ట్రాన్స్‌మిట్ నిరీక్షణ సమయం… 0సె (ఏ సహచరులు ప్రతిస్పందించడానికి వేచి ఉండరు) SAK పదవీ విరమణ సమయం………. 0సె (పదవీ విరమణ చేయడానికి పాత SAK లేదు)

MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…… 2 ఆలస్య రక్షణ……. రీప్లే రక్షణ లేదు…….. అవును

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 37

Examples: MACsec సైఫర్ ప్రకటనను కాన్ఫిగర్ చేస్తోంది

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్

రీప్లే విండో సైజు..... 0 గోప్యత ఆఫ్‌సెట్… 0 అల్గారిథమ్ ఎజిలిటీ…….. 80C201 సురక్షిత ప్రకటనను పంపండి.. డిసేబుల్డ్ SAK సైఫర్ సూట్……… 0080C20001000001 (GCM-AES-128) MACsec సామర్థ్యానికి సంబంధించినది sir ........ అవును

# MACsec సామర్థ్యం గల లైవ్ పీర్‌లు ………… 1 # MACsec సామర్థ్యం ఉన్న లైవ్ పీర్‌లు ప్రతిస్పందించారు.. 1

ప్రత్యక్ష సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

38046BA37D7DA77E06D006A9 89560

c800.8459.e764/002a 10

సంభావ్య సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

నిద్రాణమైన సహచరుల జాబితా:

MI

MN

Rx-SCI (పీర్)

KS ప్రాధాన్యత

—————————————————————-

క్రింది విధంగా ఉందిampషో mka పాలసీ పాలసీ-పేరు వివరాల కమాండ్ యొక్క le అవుట్‌పుట్ సురక్షిత ప్రకటన నిలిపివేయబడింది.

# mka పాలసీ p2 వివరాలను చూపించు
MKA పాలసీ కాన్ఫిగరేషన్ (“p2”) ========================== MKA పాలసీ పేరు........ p2 కీ సర్వర్ ప్రాధాన్యత…. 2 గోప్యత ఆఫ్‌సెట్. 0 సురక్షిత ప్రకటన పంపండి..డిజేబుల్డ్ సైఫర్ సూట్(లు)........ GCM-AES-128

అప్లైడ్ ఇంటర్‌ఫేస్‌లు... గిగాబిట్ ఈథర్నెట్1/0/1

MACsec మరియు MACsec కీలక ఒప్పందం (MKA) ప్రోటోకాల్ 38

పత్రాలు / వనరులు

Cisco IE3x00 MACsec మరియు MACsec కీ అగ్రిమెంట్ ప్రోటోకాల్ [pdf] యూజర్ గైడ్
IE3x00 MACsec మరియు MACsec కీ అగ్రిమెంట్ ప్రోటోకాల్, IE3x00, MACsec మరియు MACsec కీ అగ్రిమెంట్ ప్రోటోకాల్, MACsec కీ అగ్రిమెంట్ ప్రోటోకాల్, కీ అగ్రిమెంట్ ప్రోటోకాల్, అగ్రిమెంట్ ప్రోటోకాల్, ప్రోటోకాల్

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *