日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Cisco 9336C スイッチでの MACsec 暗号化の設定

寄稿者 netapp-martyh このページの PDF をダウンロード

必要に応じて、サイト間で実行される WAN ISL ポートに MACsec 暗号化を設定できます。正しい RCF ファイルを適用したあとに MACsec を設定する必要があります。

注記
MACsec 暗号化は、 WAN ISL ポートにのみ適用できます。

MACsec のライセンス要件

MACsec にはセキュリティライセンスが必要です。Cisco NX-OS ライセンス方式の詳細およびライセンスの取得方法と適用方法については、を参照してください "『 Cisco NX-OS Licensing Guide 』"

MetroCluster IP 構成での Cisco MACsec 暗号化 WAN ISL のイネーブル化

MetroCluster IP 構成では、 WAN ISL 上の Cisco 9336C スイッチに対して MACsec 暗号化をイネーブルにできます。

  1. グローバルコンフィギュレーションモード「 configure terminal 」を入力します

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. デバイスで MACsec と MKA を有効にします。「 feature MACsec」

    IP_switch_A_1(config)# feature macsec
  3. 実行コンフィギュレーションをスタートアップコンフィギュレーションにコピーします

    IP_switch_A_1(config)# copy running-config startup-config

Cisco MACsec Encryption をディセーブルにします

MetroCluster IP 構成では、 WAN ISL 上の Cisco 9336C スイッチに対して MACsec 暗号化を無効にする必要がある場合があります。

注記
暗号化を無効にする場合は、 XXX の説明に従って、キーも削除する必要があります。
  1. グローバルコンフィギュレーションモード「 configure terminal 」を入力します

    IP_switch_A_1# configure terminal
    IP_switch_A_1(config)#
  2. デバイスの MACsec 設定を無効にします : 「 ACSEC SHUTDOWN 」

    IP_switch_A_1(config)# macsec shutdown
    注記
    no オプションを選択すると、 MACsec 機能が復元されます。
  3. MACsec で設定済みのインターフェイスを選択します。

    インターフェイスのタイプと ID を指定できます。イーサネットポートの場合は、イーサネットスロット / ポートを使用します。

    IP_switch_A_1(config)# interface ethernet 1/15
    switch(config-if)#
  4. インターフェイスに設定されているキーチェーン、ポリシー、およびフォールバックキーチェーンを削除して、 MACsec 設定を削除します。「 no MACsec keychain -name policy -name fallback-keychain keychain -name 」

    IP_switch_A_1(config-if)# no macsec keychain kc2 policy abc fallback-keychain fb_kc2
  5. MACsec が設定されているすべてのインターフェイスで、ステップ 3 と 4 を繰り返します。

  6. 実行コンフィギュレーションをスタートアップコンフィギュレーションにコピーします

    IP_switch_A_1(config)# copy running-config startup-config

MACsec キーチェーンおよびキーの設定

MACsec キーチェーンの設定の詳細については、ご使用のスイッチのシスコのマニュアルを参照してください。