Media Access Control Security (MACsec) im Gehäuse-Cluster
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.
Lesen Sie den Abschnitt Plattformspezifisches MACsec-Verhalten , um Hinweise zu Ihrer Plattform zu erhalten.
Media Access Control Security (MACsec) ist eine branchenübliche Sicherheitstechnologie, die eine sichere Kommunikation für den gesamten Datenverkehr über Ethernet-Verbindungen ermöglicht. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zu Media Access Control Security (MACsec)
Media Access Control Security (MACsec) ist eine branchenübliche Sicherheitstechnologie, die eine sichere Kommunikation für den gesamten Datenverkehr über Ethernet-Verbindungen ermöglicht. MACsec bietet Punkt-zu-Punkt-Sicherheit für Ethernet-Verbindungen zwischen direkt verbundenen Knoten und ist in der Lage, die meisten Sicherheitsbedrohungen zu erkennen und zu verhindern, einschließlich Denial-of-Service-, Intrusion-, Man-in-the-Middle-, Masquerading-, passive Abhör- und Playback-Angriffe.
Mit MACsec können Sie eine Ethernet-Verbindung für fast den gesamten Datenverkehr sichern, einschließlich Frames aus dem Link Layer Discovery Protocol (LLDP), Link Aggregation Control Protocol (LACP), Dynamic Host Configuration Protocol (DHCP), Address Resolution Protocol (ARP) und anderen Protokollen, die aufgrund von Einschränkungen bei anderen Sicherheitslösungen normalerweise nicht auf einer Ethernet-Verbindung gesichert sind. MACsec kann in Kombination mit anderen Sicherheitsprotokollen wie IP Security (IPsec) und Secure Sockets Layer (SSL) verwendet werden, um End-to-End-Netzwerksicherheit zu gewährleisten.
Dieses Thema enthält die folgenden Abschnitte:
- Funktionsweise von MACsec
- Grundlegendes zu Konnektivitätsassoziationen und sicheren Kanälen
- Grundlegendes zum Sicherheitsmodus des statischen Konnektivitätszuordnungsschlüssels
- Überlegungen zu MACsec
Funktionsweise von MACsec
MACsec bietet branchenübliche Sicherheit durch die Verwendung von gesicherten Punkt-zu-Punkt-Ethernet-Verbindungen. Die Punkt-zu-Punkt-Verbindungen werden nach dem Abgleich von Sicherheitsschlüsseln gesichert. Wenn Sie MACsec im CAK-Sicherheitsmodus (Static Connectivity Association Key) aktivieren, werden vom Benutzer konfigurierte vorinstallierte Schlüssel zwischen den Schnittstellen an beiden Enden der Punkt-zu-Punkt-Ethernet-Verbindung ausgetauscht und überprüft.
Sobald MACsec auf einer Punkt-zu-Punkt-Ethernet-Verbindung aktiviert ist, wird der gesamte Datenverkehr, der die Verbindung durchquert, durch Datenintegritätsprüfungen und, falls konfiguriert, Verschlüsselung MACsec-gesichert.
Durch die Datenintegritätsprüfungen wird die Integrität der Daten überprüft. MACsec hängt einen 8-Byte-Header und einen 16-Byte-Schwanz an alle Ethernet-Frames an, die die MACsec-gesicherte Punkt-zu-Punkt-Ethernet-Verbindung durchlaufen. Header und Ende werden von der empfangenden Schnittstelle überprüft, um sicherzustellen, dass die Daten beim Durchlaufen der Verbindung nicht kompromittiert wurden. Wenn bei der Datenintegritätsprüfung Unregelmäßigkeiten im Datenverkehr festgestellt werden, wird der Datenverkehr gelöscht.
MACsec kann auch verwendet werden, um den gesamten Datenverkehr auf der Ethernet-Verbindung zu verschlüsseln. Die von MACsec verwendete Verschlüsselung stellt sicher, dass die Daten im Ethernet-Frame von niemandem eingesehen werden können, der den Datenverkehr auf der Verbindung überwacht.
Die Verschlüsselung ist standardmäßig für den gesamten Datenverkehr aktiviert, der in die Schnittstelle ein- oder ausgeht, wenn MACsec im statischen CAF-Sicherheitsmodus aktiviert ist.
MACsec ist auf Punkt-zu-Punkt-Ethernet-Verbindungen zwischen MACsec-fähigen Schnittstellen konfiguriert. Wenn Sie MACsec auf mehreren Ethernet-Verbindungen aktivieren möchten, müssen Sie MACsec für jede Punkt-zu-Punkt-Ethernetverbindung einzeln konfigurieren.
Grundlegendes zu Konnektivitätsassoziationen und sicheren Kanälen
MACsec wird in Konnektivitätszuordnungen konfiguriert. MACsec ist aktiviert, wenn einer Schnittstelle eine Konnektivitätszuordnung zugewiesen ist.
Wenn Sie MACsec mit statischem CAK oder dynamischem Sicherheitsmodus aktivieren, müssen Sie eine Konnektivitätszuordnung erstellen und konfigurieren. Zwei sichere Kanäle – ein sicherer Kanal für eingehenden Datenverkehr und ein weiterer sicherer Kanal für ausgehenden Datenverkehr – werden automatisch erstellt. Die automatisch erstellten sicheren Kanäle verfügen über keine vom Benutzer konfigurierbaren Parameter. Die gesamte Konfiguration erfolgt in der Konnektivitätszuordnung außerhalb der sicheren Kanäle.
Grundlegendes zum Sicherheitsmodus des statischen Konnektivitätszuordnungsschlüssels
Wenn Sie MACsec im CAK-Sicherheitsmodus (Static Connectivity Association Key) aktivieren, werden zwei Sicherheitsschlüssel – ein Connectivity Association Key (CAK) zum Schutz des Datenverkehrs auf der Steuerungsebene und ein zufällig generierter sicherer Zuordnungsschlüssel (SAK) zum Schutz des Datenebenendatenverkehrs – verwendet, um die Punkt-zu-Punkt-Ethernetverbindung zu sichern. Beide Schlüssel werden regelmäßig zwischen beiden Geräten an beiden Enden der Punkt-zu-Punkt-Ethernet-Verbindung ausgetauscht, um die Sicherheit der Verbindung zu gewährleisten.
Sie richten zunächst eine MACsec-gesicherte Verbindung mithilfe eines vorinstallierten Schlüssels ein, wenn Sie den statischen CAF-Sicherheitsmodus verwenden, um MACsec zu aktivieren. Ein vorinstallierter Schlüssel enthält einen Konnektivitätszuordnungsnamen (CKN) und einen eigenen Konnektivitätszuordnungsschlüssel (Connectivity Association Key, CAK). CKN und CAK werden vom Benutzer in der Konnektivitätszuordnung konfiguriert und müssen an beiden Enden der Verbindung übereinstimmen, um MACsec anfänglich zu aktivieren.
Sobald übereinstimmende Pre-Shared Keys erfolgreich ausgetauscht wurden, wird das MACsec Key Agreement (MKA)-Protokoll aktiviert. Das MKA-Protokoll ist für die Aufrechterhaltung von MACsec auf der Verbindung verantwortlich und entscheidet, welcher Switch auf der Punkt-zu-Punkt-Verbindung zum Schlüsselserver wird. Der Schlüsselserver erstellt dann einen SAK, der nur mit dem Switch am anderen Ende der Punkt-zu-Punkt-Verbindung gemeinsam genutzt wird, und dieser SAK wird verwendet, um den gesamten Datenverkehr zu sichern, der die Verbindung passiert. Der Schlüsselserver erstellt weiterhin in regelmäßigen Abständen einen zufällig erstellten SAK über die Punkt-zu-Punkt-Verbindung, solange MACsec aktiviert ist.
Sie aktivieren MACsec mithilfe des statischen CAK-Sicherheitsmodus, indem Sie an beiden Enden der Verbindung eine Konnektivitätszuordnung konfigurieren. Die gesamte Konfiguration erfolgt innerhalb der Konnektivitätsverbindung, jedoch außerhalb des sicheren Kanals. Zwei sichere Kanäle – einer für eingehenden Datenverkehr und einer für ausgehenden Datenverkehr – werden automatisch erstellt, wenn der statische CAF-Sicherheitsmodus verwendet wird. Die automatisch erstellten sicheren Kanäle verfügen über keine vom Benutzer konfigurierbaren Parameter, die nicht bereits in der Konnektivitätszuordnung konfiguriert werden können.
Es wird empfohlen, MACsec im statischen CAK-Sicherheitsmodus zu aktivieren. Der statische CAK-Sicherheitsmodus gewährleistet die Sicherheit durch häufige Aktualisierung auf einen neuen zufälligen Sicherheitsschlüssel und durch die gemeinsame Nutzung des Sicherheitsschlüssels zwischen den beiden Geräten nur auf der MACsec-gesicherten Punkt-zu-Punkt-Verbindung. Darüber hinaus sind einige optionale MACsec-Funktionen – Wiedergabeschutz, SCI-Tagging und die Möglichkeit, Datenverkehr von MACsec auszuschließen – nur verfügbar, wenn Sie MACsec im statischen CAF-Sicherheitsmodus aktivieren.
Firewalls der SRX-Serie unterstützen MACsec auf HA-Steuerung und Fabric-Links. Wenn der Befehl restart 802.1x-protocol-daemon
auf dem primären Knoten ausgeführt wird, flackern die Chassis-Cluster-Steuerung und die Fabric-Verbindungen, wodurch die Cluster-Knoten in den Split-Brain-Modus wechseln.
Überlegungen zu MACsec
Alle Arten von Spanning Tree Protocol-Frames können derzeit nicht mit MACsec verschlüsselt werden.
Die Konnektivitätszuordnung kann überall definiert werden, entweder global oder knotenspezifisch oder in jeder anderen Konfigurationsgruppe, solange sie für die MACsec-Schnittstellenkonfiguration sichtbar ist.
Für MACsec-Konfigurationen müssen an beiden Enden identische Konfigurationen vorhanden sein. Das heißt, jeder Knoten sollte die gleiche Konfiguration wie der andere Knoten enthalten. Wenn der andere Knoten nicht oder nicht ordnungsgemäß mit MACsec auf der anderen Seite konfiguriert ist, wird der Port deaktiviert und leitet den Datenverkehr nicht mehr weiter.
Konfigurieren von MACsec (Media Access Control Security)
In diesem Thema wird gezeigt, wie MACsec an Steuer- und Fabric-Ports unterstützter Firewalls der SRX-Serie im Gehäuse-Cluster konfiguriert wird, um Punkt-zu-Punkt-Ethernet-Verbindungen zwischen den Peer-Geräten in einem Cluster zu sichern. Jede Punkt-zu-Punkt-Ethernet-Verbindung, die Sie mit MACsec sichern möchten, muss separat konfiguriert werden. Sie können die MACsec-Verschlüsselung für Geräte-zu-Gerät-Verbindungen mithilfe des CAK-Sicherheitsmodus (Static Connectivity Association Key) aktivieren.
Die Konfigurationsschritte für beide Prozesse werden in diesem Dokument bereitgestellt.
- Konfigurationsüberlegungen bei der Konfiguration von MACsec bei der Einrichtung von Gehäuse-Clustern
- Konfigurieren von MACsec mithilfe des Sicherheitsmodus für statische Konnektivitätszuordnung
- Konfigurieren von statischem CAK am Steuerport des Gehäuse-Clusters
- Konfigurieren Sie statisches CAK auf dem Chassis-Cluster-Fabric-Port
- Konfigurieren Sie statisches CAK am Steuerport für SRX1600-, SRX2300- und SRX4300 Geräte
- Konfigurieren Sie statisches CAK am Steuerport für SRX4600
- Überprüfen der MACSEC-Konfiguration
Konfigurationsüberlegungen bei der Konfiguration von MACsec bei der Einrichtung von Gehäuse-Clustern
Bevor Sie beginnen, führen Sie die folgenden Schritte aus, um MACsec auf Steuerports zu konfigurieren:
- Wenn der Chassis-Cluster bereits verfügbar ist, deaktivieren Sie ihn mithilfe des
set chassis cluster disable
Befehls, und starten Sie beide Knoten neu. - Konfigurieren Sie MACsec für den Steuerport mit seinen Attributen, wie in den folgenden Abschnitten beschrieben: Konfigurieren des statischen CAK auf dem Chassis-Cluster-Steuerport. Beide Knoten müssen unabhängig voneinander mit identischen Konfigurationen konfiguriert werden.
- Aktivieren Sie den Chassis-Cluster, indem Sie ihn auf beiden Knoten verwenden
set chassis cluster cluster-id id
. Starten Sie beide Knoten neu.
Der Status von Steuerports wirkt sich auf die Integrität eines Gehäuse-Clusters aus. Beachten Sie bei der Konfiguration von MACsec an Steuerports Folgendes:
-
Alle neuen MACsec-Chassis-Cluster-Port-Konfigurationen oder Änderungen an vorhandenen MACsec-Chassis-Cluster-Port-Konfigurationen erfordern die Deaktivierung des Chassis-Clusters und es wird eine Warnmeldung
Modifying cluster control port CA will break chassis cluster
angezeigt. Nach der Deaktivierung können Sie die oben genannten Konfigurationen anwenden und den Chassis-Cluster aktivieren. -
Standardmäßig synchronisieren Chassis-Cluster alle Konfigurationen. Dementsprechend müssen Sie darauf achten, dass die Synchronisierung nicht zum Verlust von MACsec-Konfigurationen führt. Andernfalls geht das Gehäuse-Cluster kaputt. Bei unsymmetrischen, knotenspezifischen MACsec-Konfigurationen sollten beispielsweise an beiden Enden identische Konfigurationen vorhanden sein. Das heißt, jeder Knoten sollte die gleiche Konfiguration wie der andere Knoten enthalten.
Für jede Änderung an den MACsec-Konfigurationen von Steuerports müssen die oben genannten Schritte wiederholt werden.
Beachten Sie bei der Konfiguration von MACsec auf Fabric-Ports Folgendes:
Die Konfiguration von MACsec führt zu Änderungen des Verbindungsstatus, die sich auf die Datenverkehrsfähigkeit der Verbindung auswirken können. Behalten Sie bei der Konfiguration von Fabric-Ports den effektiven Verbindungsstatus im Auge. Eine falsche MACsec-Konfiguration an beiden Enden der Fabric-Verbindungen kann dazu führen, dass die Verbindung in einen nicht geeigneten Zustand versetzt wird. Beachten Sie die folgenden wichtigen Punkte zum Konfigurieren von Fabric-Links:
-
Beide Enden der Verbindungen müssen gleichzeitig konfiguriert werden, wenn der Chassis-Cluster gebildet wird.
-
Eine falsche Konfiguration kann zu Fabric-Fehlern und Fehlern in der Fabric-Wiederherstellungslogik führen.
Aufgrund potenzieller Verbindungsfehlerszenarien wird empfohlen, Fabric-Links während der Bildung des Chassis-Clusters zu konfigurieren.
Konfigurieren von MACsec mithilfe des Sicherheitsmodus für statische Konnektivitätszuordnung
Sie können die MACsec-Verschlüsselung aktivieren, indem Sie den CAK-Sicherheitsmodus (Static Connectivity Association Key) für eine Punkt-zu-Punkt-Ethernetverbindung verwenden, die Geräte verbindet. In diesem Verfahren wird gezeigt, wie Sie MACsec im statischen CAF-Sicherheitsmodus konfigurieren.
MACsec auf der dualen Steuerverbindung ist an Steuerport 0 [em0] und Steuerport 1 [em1] konfiguriert. MACsec, das auf Umsatzschnittstellen konfiguriert ist, wird für die Bildung von Fabric-Verbindungen verwendet. Fabric-Verbindungen werden auf Fabric-Ports (mge-0/0/1 und mge-7/0/1) konfiguriert.
So konfigurieren Sie MACsec mithilfe des statischen CAK-Sicherheitsmodus, um eine Ethernet-Verbindung zwischen Gerät zu sichern:
MACsec mit dem statischen CAF-Sicherheitsmodus wird erst aktiviert, wenn auch eine Konnektivitätszuordnung am gegenüberliegenden Ende der Verbindung konfiguriert ist und vorinstallierte Schlüssel enthält, die an beiden Enden der Verbindung übereinstimmen.
Konfigurieren von statischem CAK am Steuerport des Gehäuse-Clusters
Zum Einrichten einer Zertifizierungsstelle über eine Chassis-Cluster-Steuerverbindung auf zwei SRX345-Geräten.
Konfigurieren Sie statisches CAK auf dem Chassis-Cluster-Fabric-Port
So stellen Sie eine Konnektivitätszuordnung über einen Chassis-Cluster-Fabric-Link auf zwei SRX345-Geräten her:
Konfigurieren Sie statisches CAK am Steuerport für SRX1600-, SRX2300- und SRX4300 Geräte
So konfigurieren Sie eine Konnektivitätszuordnung über eine Chassis-Cluster-Steuerverbindung auf zwei SRX1600 Geräten oder zwei SRX2300 Geräten oder SRX4300 Geräten.
Führen Sie den show security macsec connections Befehl aus, um den Status der aktiven MACsec-Verbindungen anzuzeigen.
user@host> show security macsec connections Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1914287 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Interface name: em1 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:01:01:01:04/1 Outgoing packet number: 108885 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:01:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26
Führen Sie den show security mka sessions folgenden Befehl aus, um die Sitzungsinformationen für die MACsec-Schlüsselvereinbarung anzuzeigen.
user@host> show security mka sessions Interface name: em0 Interface State: Secured - Primary Member identifier: 7A3FC14B77F5296124A8D22A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:00:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 7A3FC14B77F5296124A8D22A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 6A9B3CC75376160D74AAA1E7 (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:00:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 1674733 Interface name: em1 Interface State: Secured - Primary Member identifier: 989CB809BF3759C9EAC10F5A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:01:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 989CB809BF3759C9EAC10F5A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 16015BCD3844F12DFA89AB7F (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:01:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 111017
So zeigen Sie den Sicherheitsstatus von Kontroll- und Fabric-Ports an. MACsec sowohl für Steuerungsport 0 als auch für Steuerport 1 aktiviert ist, führen Sie den show chassis cluster interfaces Befehl aus.
user@host> show chassis cluster interfaces Control link status: Up Control interfaces: Index Interface Monitored-Status Internal-SA Security 0 em0 Up Disabled Enabled 1 em1 Up Disabled Enabled Fabric link status: Up Fabric interfaces: Name Child-interface Status Security (Physical/Monitored) fab0 et-0/3/0 Up / Up Disabled fab0 et-0/3/1 Up / Up Disabled fab1 et-7/3/0 Up / Up Disabled fab1 et-7/3/1 Up / Up Disabled Redundant-pseudo-interface Information: Name Status Redundancy-group lo0 Up 0
Konfigurieren Sie statisches CAK am Steuerport für SRX4600
Gehen Sie wie folgt vor, um eine Zertifizierungsstelle über eine Chassis-Cluster-Steuerverbindung auf zwei SRX4600 Geräten einzurichten.
Überprüfen der MACSEC-Konfiguration
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die unter Konfigurieren des statischen CAK am Steuerport für SRX4600 bereitgestellte Konfiguration ordnungsgemäß funktioniert:
- Zeigen Sie den Status aktiver MACsec-Verbindungen auf dem Gerät an
- MACsec Key Agreement (MKA)-Sitzungsinformationen anzeigen
- Überprüfen Sie, ob der MACsec-gesicherte Datenverkehr die Schnittstelle passiert
- Überprüfen Sie, ob Gehäuse-Cluster-Ports mit MACsec-Konfiguration gesichert sind
Zeigen Sie den Status aktiver MACsec-Verbindungen auf dem Gerät an
Zweck
Stellen Sie sicher, dass MACsec im Chassis-Cluster-Setup betriebsbereit ist.
Aktion
Geben Sie im Betriebsmodus den show security macsec connections interface interface-name
Befehl auf einem oder beiden Knoten des Chassis-Cluster-Setups ein.
{primary:node0}[edit]
user@host# show security macsec connections
Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1 Secure associations AN: 3 Status: inuse Create time: 00:01:43 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 3 Status: inuse Create time: 00:01:43
Bedeutung
CA name
Die Interface name
und-Ausgaben zeigen, dass die MACsec-Konnektivitätszuordnung auf der Schnittstelle em0 betriebsbereit ist. Die Ausgabe wird nicht angezeigt, wenn die Konnektivitätszuordnung auf der Schnittstelle nicht betriebsbereit ist.
MACsec Key Agreement (MKA)-Sitzungsinformationen anzeigen
Zweck
Zeigen Sie MACsec Key Agreement (MKA)-Sitzungsinformationen für alle Schnittstellen an.
Aktion
Geben Sie im Betriebsmodus den show security mka sessions
Befehl ein.
user@host> show security mka sessions
Interface name: em0
Member identifier: B51CXXXX2678A7F5F6C12345
CAK name: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Transmit interval: 10000(ms)
Outbound SCI: 02:00:00:01:01:04/1
Message number: 270 Key number: 8
Key server: yes Key server priority: 16
Latest SAK AN: 3 Latest SAK KI: B51C8XXX2678A7A5B6C54321/8
Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0
Peer list
1. Member identifier: 0413427B38817XXXXF054321 (live)
Message number: 8 Hold time: 59000 (ms)
SCI: 02:00:00:02:01:04/1
Lowest acceptable PN: 0
Bedeutung
Die Ausgaben zeigen den Status der MKA-Sitzungen.
Überprüfen Sie, ob der MACsec-gesicherte Datenverkehr die Schnittstelle passiert
Zweck
Stellen Sie sicher, dass der Datenverkehr, der die Schnittstelle durchläuft, MACsec-gesichert ist.
Aktion
Geben Sie im Betriebsmodus den show security macsec statistics
Befehl ein.
user@host> show security macsec statistics interface em0 detail
Interface name: em0
Secure Channel transmitted
Encrypted packets: 2397305
Encrypted bytes: 129922480
Protected packets: 0
Protected bytes: 0
Secure Association transmitted
Encrypted packets: 2397305
Protected packets: 0
Secure Channel received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 131715088
Secure Association received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 0
Bedeutung
Die Encrypted packets
Zeile unter dem Feld enthält die Werte, die Secure Channel transmitted
jedes Mal erhöht werden, wenn ein Paket von der Schnittstelle gesendet wird, die durch MACsec gesichert und verschlüsselt ist.
Die Accepted packets
Zeile unter dem Feld enthält die Werte, die Secure Association received
jedes Mal erhöht werden, wenn ein Paket, das die MACsec-Integritätsprüfung bestanden hat, auf der Schnittstelle empfangen wird. Die Decrypted bytes
Zeile unter der Secure Association received
Ausgabe wird jedes Mal inkrementiert, wenn ein verschlüsseltes Paket empfangen und entschlüsselt wird.
Überprüfen Sie, ob Gehäuse-Cluster-Ports mit MACsec-Konfiguration gesichert sind
Zweck
Stellen Sie sicher, dass MACsec auf den Gehäuse-Cluster-Ports konfiguriert ist.
Aktion
Geben Sie im Betriebsmodus den show chassis cluster interfaces
Befehl ein.
user@host> show chassis cluster interfaces
Control link status: Up
Control interfaces:
Index Interface Monitored-Status Internal-SA Security
0 em0 Up Disabled Enabled
Fabric link status: Up
Fabric interfaces:
Name Child-interface Status Security
(Physical/Monitored)
fab0 xe-1/1/6 Up / Up Enabled
fab0
fab1 xe-8/1/6 Up / Up Enabled
fab1
Redundant-ethernet Information:
Name Status Redundancy-group
reth0 Up 1
reth1 Up 2
reth2 Down Not configured
reth3 Down Not configured
reth4 Down Not configured
reth5 Down Not configured
reth6 Down Not configured
reth7 Down Not configured
Redundant-pseudo-interface Information:
Name Status Redundancy-group
lo0 Up 0
Bedeutung
Die Security
Zeile unter der Ausgabe für die Control interfaces
em0-Schnittstelle, die als angezeigt wird Secured
, bedeutet, dass der von der em0-Schnittstelle gesendete Datenverkehr durch MACsec gesichert und verschlüsselt wird.
Sie können den show chassis cluster status
Befehl auch verwenden, um den aktuellen Status des Chassis-Clusters anzuzeigen.
Plattformspezifisches MACsec-Verhalten
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen.
Verwenden Sie die folgende Tabelle, um plattformspezifische Verhaltensweisen für Ihre Plattform zu überprüfen.
Bahnsteig |
Unterschied |
---|---|
SRX-Serie |
|
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.