Skip to main content
ONTAP MetroCluster
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Konfigurieren Sie die MACsec-Verschlüsselung auf Cisco 9336C-Switches

Beitragende

Auf Wunsch können Sie die MACsec-Verschlüsselung für die WAN-ISL-Ports konfigurieren, die zwischen den Standorten ausgeführt werden. Sie müssen MACsec konfigurieren, nachdem Sie die korrekte RCF-Datei angewendet haben.

Hinweis Die MACsec-Verschlüsselung kann nur auf die WAN-ISL-Ports angewendet werden.

Konfigurieren Sie die MACsec-Verschlüsselung auf Cisco 9336C-Switches

Sie müssen die MACsec-Verschlüsselung nur für die WAN-ISL-Ports konfigurieren, die zwischen den Standorten ausgeführt werden. Sie müssen MACsec konfigurieren, nachdem Sie die korrekte RCF-Datei angewendet haben.

Lizenzierungsanforderungen für MACsec

MACsec erfordert eine Sicherheitslizenz. Eine vollständige Erläuterung des Cisco NX-OS-Lizenzschemas und der Beschaffung und Anwendung von Lizenzen finden Sie im "Cisco NX-OS Licensing Guide"

Aktivierung von Cisco MACs Encryption WAN-ISLs in MetroCluster IP-Konfigurationen

Sie können die MACsec-Verschlüsselung für Cisco 9336C-Switches auf WAN-ISLs in einer MetroCluster IP-Konfiguration aktivieren.

Schritte
  1. Globalen Konfigurationsmodus aufrufen:

    configure terminal

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. Aktivieren Sie MACsec und MKA auf dem Gerät:

    feature macsec

    IP_switch_A_1(config)# feature macsec
  3. Kopieren Sie die laufende Konfiguration in die Startkonfiguration:

    copy running-config startup-config

    IP_switch_A_1(config)# copy running-config startup-config

Konfigurieren Sie eine MACsec-Schlüsselkette und -Tasten

Sie können eine MACsec-Schlüsselkette oder Schlüssel für Ihre Konfiguration erstellen.

  • Key Lifetime und Hitless Key Rollover*

Eine MACsec-Schlüsselkette kann über mehrere vorinstallierte PSKs (Preshared Keys) verfügen, die jeweils mit einer Schlüssel-ID und einer optionalen Lebensdauer konfiguriert sind. Eine Schlüssellebensdauer legt fest, zu welcher Zeit die Taste aktiviert und abläuft. Wenn keine lebenslange Konfiguration vorhanden ist, ist die Standardlebensdauer unbegrenzt. Wenn eine Lebensdauer konfiguriert ist, rollt MKA nach Ablauf der Lebensdauer zum nächsten konfigurierten vorfreigegebenen Schlüssel in der Schlüsselkette um. Die Zeitzone des Schlüssels kann lokal oder UTC sein. Die Standardzeitzone ist UTC. Ein Schlüssel kann auf einen zweiten Schlüssel innerhalb derselben Schlüsselkette übertragen werden, wenn Sie den zweiten Schlüssel (in der Schlüsselkette) konfigurieren und eine Lebensdauer für den ersten Schlüssel konfigurieren. Wenn die Lebensdauer der ersten Taste abläuft, wird automatisch die nächste Taste in der Liste angezeigt. Wenn dieselbe Taste auf beiden Seiten des Links gleichzeitig konfiguriert ist, ist der Schlüsselüberschlag ohne Unterbrechung des Datenverkehrs aktiviert (d. h. der Schlüssel wird ohne Unterbrechung des Datenverkehrs überrollt).

Schritte
  1. Den globalen Konfigurationsmodus aufrufen:

    configure terminal

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. Um den verschlüsselten Schlüsselzeichenkette auszublenden, ersetzen Sie den String in der Ausgabe des durch ein Platzhalterzeichen show running-config Und show startup-config Befehl:

    IP_switch_A_1(config)# key-chain macsec-psk no-show
    Hinweis Die Oktett-Zeichenfolge wird ebenfalls ausgeblendet, wenn Sie die Konfiguration in einer Datei speichern.

    Standardmäßig werden PSK-Schlüssel im verschlüsselten Format angezeigt und können einfach entschlüsselt werden. Dieser Befehl gilt nur für MACsec-Schlüsselketten.

  3. Erstellen Sie eine MACsec-Schlüsselkette, um eine Reihe von MACsec-Schlüsseln zu halten und den MACsec-Konfigurationsmodus für die Schlüsselkette aufzurufen:

    key chain name macsec

    IP_switch_A_1(config)# key chain 1 macsec
    IP_switch_A_1(config-macseckeychain)#
  4. Erstellen Sie eine MACsec-Taste, und rufen Sie den MACsec-Key-Konfigurationsmodus auf:

    key key-id

    Der Bereich liegt zwischen 1 und 32 hex-stelligen Schlüsselzeichenfolge und die maximale Größe beträgt 64 Zeichen.

    IP_switch_A_1 switch(config-macseckeychain)# key 1000
    IP_switch_A_1 (config-macseckeychain-macseckey)#
  5. Konfigurieren Sie die Oktett-Zeichenfolge für den Schlüssel:

    key-octet-string octet-string cryptographic-algorithm AES_128_CMAC | AES_256_CMAC

    IP_switch_A_1(config-macseckeychain-macseckey)# key-octet-string abcdef0123456789abcdef0123456789abcdef0123456789abcdef0123456789
    cryptographic-algorithm AES_256_CMAC
    Hinweis Das Argument Octet-string kann bis zu 64 hexadezimale Zeichen enthalten. Der Oktett-Schlüssel wird intern kodiert, so dass der Schlüssel im Klartext nicht in der Ausgabe des angezeigt wird show running-config macsec Befehl.
  6. Konfigurieren einer Sendezeit für die Taste (in Sekunden):

    send-lifetime start-time duration duration

    IP_switch_A_1(config-macseckeychain-macseckey)# send-lifetime 00:00:00 Oct 04 2020 duration 100000

    Standardmäßig behandelt das Gerät die Startzeit als UTC. Das Argument Start-Time ist die Uhrzeit und das Datum, zu der der Schlüssel aktiv wird. Das Argument „Dauer“ ist die Länge der Lebensdauer in Sekunden. Die maximale Länge beträgt 2147483646 Sekunden (ca. 68 Jahre).

  7. Kopieren Sie die laufende Konfiguration in die Startkonfiguration:

    copy running-config startup-config

    IP_switch_A_1(config)# copy running-config startup-config
  8. Zeigt die Schlüsselkettenkonfiguration an:

    show key chain name

    IP_switch_A_1(config-macseckeychain-macseckey)# show key chain 1

Konfigurieren einer MACsec-Richtlinie

Schritte
  1. Globalen Konfigurationsmodus aufrufen:

    configure terminal

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. Erstellen einer MACsec-Richtlinie:

    macsec policy name

    IP_switch_A_1(config)# macsec policy abc
    IP_switch_A_1(config-macsec-policy)#
  3. Konfigurieren Sie eine der folgenden Chiffren GCM-AES-128, GCM-AES-256, GCM-AES-XPN-128 oder GCM-AES-XPN-256:

    cipher-suite name

    IP_switch_A_1(config-macsec-policy)# cipher-suite GCM-AES-256
  4. Konfigurieren Sie die zentrale Serverpriorität, um die Verbindung zwischen Peers während eines Schlüsselaustauschs zu unterbrechen:

    key-server-priority number

    switch(config-macsec-policy)# key-server-priority 0
  5. Konfigurieren Sie die Sicherheitsrichtlinie, um den Umgang mit Daten und Kontrollpaketen zu definieren:

    security-policy security policy

    Wählen Sie aus den folgenden Optionen eine Sicherheitsrichtlinie aus:

    • Must-Secure — Pakete, die keine MACsec-Header tragen, werden verworfen

    • Sollte-sicher — Pakete, die keine MACsec-Header tragen, sind zulässig (dies ist der Standardwert)

    IP_switch_A_1(config-macsec-policy)# security-policy should-secure
  6. Konfigurieren Sie das Replay Protection-Fenster, damit die gesicherte Schnittstelle kein Paket akzeptiert, das kleiner als die konfigurierte Fenstergröße ist: window-size number

    Hinweis Die Größe des Replay Protection Window stellt die maximale Anzahl von Frames dar, die von MACsec akzeptiert und nicht verworfen werden. Der Bereich liegt zwischen 0 und 596000000.
    IP_switch_A_1(config-macsec-policy)# window-size 512
  7. Konfigurieren Sie die Zeit in Sekunden, um einen SAK-Rekey zu erzwingen:

    sak-expiry-time time

    Sie können mit diesem Befehl den Sitzungsschlüssel in ein vorhersehbares Zeitintervall ändern. Der Standardwert ist 0.

    IP_switch_A_1(config-macsec-policy)# sak-expiry-time 100
  8. Konfigurieren Sie einen der folgenden Vertraulichkeitsvereinbarungen im Layer 2-Frame, in dem die Verschlüsselung beginnt:

    conf-offsetconfidentiality offset

    Wählen Sie eine der folgenden Optionen:

    • CONF-OFFSET-0.

    • CONF-OFFSET-30.

    • CONF-OFFSET-50.

      IP_switch_A_1(config-macsec-policy)# conf-offset CONF-OFFSET-0
      Hinweis Dieser Befehl kann erforderlich sein, damit zwischen den Zwischenschaltern Paketheader (dmac, smac, etype) wie MPLS-Tags verwendet werden können.
  9. Kopieren Sie die laufende Konfiguration in die Startkonfiguration:

    copy running-config startup-config

    IP_switch_A_1(config)# copy running-config startup-config
  10. Die MACsec-Richtlinienkonfiguration anzeigen:

    show macsec policy

    IP_switch_A_1(config-macsec-policy)# show macsec policy

Aktivieren Sie die Verschlüsselung von Cisco MACsec an den Schnittstellen

  1. Globalen Konfigurationsmodus aufrufen:

    configure terminal

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. Wählen Sie die Schnittstelle aus, die Sie mit MACsec-Verschlüsselung konfiguriert haben.

    Sie können den Schnittstellentyp und die Identität angeben. Verwenden Sie für einen Ethernet-Port ethernet-Steckplatz/Ethernet-Port.

    IP_switch_A_1(config)# interface ethernet 1/15
    switch(config-if)#
  3. Fügen Sie die Schlüsselanhänger und die Richtlinie, die auf der Schnittstelle konfiguriert werden sollen, hinzu, um die MACsec-Konfiguration hinzuzufügen:

    macsec keychain keychain-name policy policy-name

    IP_switch_A_1(config-if)# macsec keychain 1 policy abc
  4. Wiederholen Sie die Schritte 1 und 2 auf allen Schnittstellen, für die die MACsec-Verschlüsselung konfiguriert werden soll.

  5. Kopieren Sie die laufende Konfiguration in die Startkonfiguration:

    copy running-config startup-config

    IP_switch_A_1(config)# copy running-config startup-config

Deaktivieren Sie Cisco MACs Verschlüsselungs-WAN-ISLs in MetroCluster IP-Konfigurationen

Möglicherweise müssen Sie die MACsec-Verschlüsselung für Cisco 9336C-Switches auf WAN-ISLs in einer MetroCluster IP-Konfiguration deaktivieren.

Schritte
  1. Globalen Konfigurationsmodus aufrufen:

    configure terminal

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. Deaktivieren Sie die MACsec-Konfiguration auf dem Gerät:

    macsec shutdown

    IP_switch_A_1(config)# macsec shutdown
    Hinweis Durch Auswahl der Option „no“ wird die MACsec-Funktion wiederhergestellt.
  3. Wählen Sie die Schnittstelle aus, die Sie bereits mit MACsec konfiguriert haben.

    Sie können den Schnittstellentyp und die Identität angeben. Verwenden Sie für einen Ethernet-Port ethernet-Steckplatz/Ethernet-Port.

    IP_switch_A_1(config)# interface ethernet 1/15
    switch(config-if)#
  4. Entfernen Sie die auf der Schnittstelle konfigurierte Schlüsselanhänger und Richtlinie, um die MACsec-Konfiguration zu entfernen:

    no macsec keychain keychain-name policy policy-name

    IP_switch_A_1(config-if)# no macsec keychain 1 policy abc
  5. Wiederholen Sie die Schritte 3 und 4 auf allen Schnittstellen, für die MACsec konfiguriert ist.

  6. Kopieren Sie die laufende Konfiguration in die Startkonfiguration:

    copy running-config startup-config

    IP_switch_A_1(config)# copy running-config startup-config

Überprüfen der MACsec-Konfiguration

Schritte
  1. Wiederholen Sie * alle* der vorherigen Vorgänge auf dem zweiten Schalter innerhalb der Konfiguration, um eine MACsec-Sitzung einzurichten.

  2. Führen Sie die folgenden Befehle aus, um zu überprüfen, ob beide Switches erfolgreich verschlüsselt sind:

    1. Ausführen: show macsec mka summary

    2. Ausführen: show macsec mka session

    3. Ausführen: show macsec mka statistics

      Sie können die MACsec-Konfiguration mit den folgenden Befehlen überprüfen:

    Befehl

    Zeigt Informationen über…​ an.

    show macsec mka session interface typeslot/port number

    Die MKA-Sitzung von MACsec für eine bestimmte Schnittstelle oder für alle Schnittstellen

    show key chain name

    Konfiguration der Schlüsselkette

    show macsec mka summary

    Die MKA-Konfiguration von MACsec

    show macsec policy policy-name

    Die Konfiguration für eine bestimmte MACsec-Richtlinie oder für alle MACsec-Richtlinien