എഞ്ചിനീയറിംഗ് ലാളിത്യം
Junos® OS
FIPS വിലയിരുത്തിയ കോൺഫിഗറേഷൻ ഗൈഡ്
MX960, MX480, MX240 ഉപകരണങ്ങൾ
ജൂണിപ്പർ നെറ്റ്വർക്കുകൾ ജൂനോസ് ഒഎസ് FIPS വിലയിരുത്തിയ ഉപകരണങ്ങൾ
റിലീസ് ചെയ്യുക
20.3X75-D30
ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ, Inc.
1133 ഇന്നൊവേഷൻ വേ
സണ്ണിവെയ്ൽ, കാലിഫോർണിയ 94089
യുഎസ്എ
408-745-2000
www.juniper.net
ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ, ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ലോഗോ, ജുനൈപ്പർ, ജുനോസ് എന്നിവ ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ രജിസ്ട്രേഡ് വ്യാപാരമുദ്രകളാണ്.
അമേരിക്കയിലും മറ്റ് രാജ്യങ്ങളിലും. മറ്റ് എല്ലാ വ്യാപാരമുദ്രകളും, സേവന മാർക്കുകളും, രജിസ്റ്റർ ചെയ്ത മാർക്കുകളും അല്ലെങ്കിൽ രജിസ്റ്റർ ചെയ്ത സേവന മാർക്കുകളും അവയുടെ ഉടമസ്ഥരുടെ സ്വത്താണ്.
ഈ ഡോക്യുമെന്റിലെ അപാകതകൾക്ക് ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ ഒരു ഉത്തരവാദിത്തവും ഏറ്റെടുക്കുന്നില്ല. അറിയിപ്പ് കൂടാതെ ഈ പ്രസിദ്ധീകരണം മാറ്റാനോ പരിഷ്ക്കരിക്കാനോ കൈമാറ്റം ചെയ്യാനോ അല്ലെങ്കിൽ പരിഷ്ക്കരിക്കാനോ ഉള്ള അവകാശം ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ നിക്ഷിപ്തമാണ്.
Junos® OS FIPS MX960, MX480, MX240 ഉപകരണങ്ങൾ 20.3X75-D30 എന്നിവയ്ക്കായുള്ള കോൺഫിഗറേഷൻ ഗൈഡ് വിലയിരുത്തി.
പകർപ്പവകാശം © 2023 Juniper Networks, Inc. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം.
ഈ പ്രമാണത്തിലെ വിവരങ്ങൾ ശീർഷക പേജിലെ തീയതി മുതൽ നിലവിലുള്ളതാണ്.
വർഷം 2000 അറിയിപ്പ്
ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ ഉൽപ്പന്നങ്ങൾ 2000 വർഷം പാലിക്കുന്നവയാണ്. 2038-ൽ Junos OS-ന് സമയവുമായി ബന്ധപ്പെട്ട പരിമിതികളൊന്നുമില്ല. എന്നിരുന്നാലും, NTP ആപ്ലിക്കേഷന് 2036-ൽ ചില ബുദ്ധിമുട്ടുകൾ ഉണ്ടായതായി അറിയപ്പെടുന്നു.
ഉപയോക്തൃ ലൈസൻസ് കരാർ അവസാനിപ്പിക്കുക
ഈ സാങ്കേതിക ഡോക്യുമെന്റേഷന്റെ വിഷയമായ ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ഉൽപ്പന്നത്തിൽ ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ സോഫ്റ്റ്വെയർ അടങ്ങിയിരിക്കുന്നു (അല്ലെങ്കിൽ ഉപയോഗിക്കുന്നതിന് ഉദ്ദേശിച്ചുള്ളതാണ്). അത്തരം സോഫ്റ്റ്വെയറിന്റെ ഉപയോഗം ഇവിടെ പോസ്റ്റ് ചെയ്ത അന്തിമ ഉപയോക്തൃ ലൈസൻസ് കരാറിന്റെ (“EULA”) നിബന്ധനകൾക്കും വ്യവസ്ഥകൾക്കും വിധേയമാണ് https://support.juniper.net/support/eula/. അത്തരം സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് ചെയ്യുകയോ ഇൻസ്റ്റാൾ ചെയ്യുകയോ ഉപയോഗിക്കുകയോ ചെയ്യുന്നതിലൂടെ, നിങ്ങൾ ആ EULA-യുടെ നിബന്ധനകളും വ്യവസ്ഥകളും അംഗീകരിക്കുന്നു.
ഈ ഗൈഡിനെക്കുറിച്ച്
ഫെഡറൽ ഇൻഫർമേഷൻ പ്രോസസ്സിംഗ് സ്റ്റാൻഡേർഡ്സ് (FIPS) 960-480 ലെവൽ 240 എൻവയോൺമെൻ്റിൽ MX140, MX2, MX1 ഉപകരണങ്ങൾ പ്രവർത്തിപ്പിക്കാൻ ഈ ഗൈഡ് ഉപയോഗിക്കുക. ക്രിപ്റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്ന ഹാർഡ്വെയറിനും സോഫ്റ്റ്വെയറിനുമുള്ള സുരക്ഷാ നിലകൾ FIPS 140-2 നിർവചിക്കുന്നു.
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
പൊതു മാനദണ്ഡങ്ങളും FIPS സർട്ടിഫിക്കേഷനുകളും
കഴിഞ്ഞുview
FIPS മോഡിൽ Junos OS മനസ്സിലാക്കുന്നു
ഈ വിഭാഗത്തിൽ
- പിന്തുണയ്ക്കുന്ന പ്ലാറ്റ്ഫോമുകളും ഹാർഡ്വെയറുകളും | 2
- നിങ്ങളുടെ ഉപകരണത്തിലെ ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തിയെക്കുറിച്ച് | 3
- FIPS മോഡ് നോൺ-FIPS മോഡിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു | 3
- FIPS മോഡിൽ Junos OS-ൻ്റെ സാധുതയുള്ള പതിപ്പ് | 3
ഫെഡറൽ ഇൻഫർമേഷൻ പ്രോസസ്സിംഗ് സ്റ്റാൻഡേർഡ്സ് (FIPS) 140-2, ക്രിപ്റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾ നടത്തുന്ന ഹാർഡ്വെയറിനും സോഫ്റ്റ്വെയറിനുമുള്ള സുരക്ഷാ നിലകൾ നിർവ്വചിക്കുന്നു. FIPS മോഡിൽ Juniper Networks Junos ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (Junos OS) പ്രവർത്തിക്കുന്ന ഈ ജുനൈപ്പർ നെറ്റ്വർക്ക് റൂട്ടർ FIPS 140-2 ലെവൽ 1 സ്റ്റാൻഡേർഡിന് അനുസൃതമാണ്.
ഈ റൂട്ടർ ഒരു FIPS 140-2 ലെവൽ 1 പരിതസ്ഥിതിയിൽ പ്രവർത്തിപ്പിക്കുന്നതിന്, Junos OS കമാൻഡ്-ലൈൻ ഇൻ്റർഫേസിൽ (CLI) നിന്ന് ഉപകരണങ്ങളിൽ FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യേണ്ടതുണ്ട്.
ക്രിപ്റ്റോ ഓഫീസർ Junos OS-ൽ FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുകയും സിസ്റ്റത്തിനും മറ്റ് FIPS ഉപയോക്താക്കൾക്കുമായി കീകളും പാസ്വേഡുകളും സജ്ജീകരിക്കുകയും ചെയ്യുന്നു.
പിന്തുണയ്ക്കുന്ന പ്ലാറ്റ്ഫോമുകളും ഹാർഡ്വെയറുകളും
ഈ പ്രമാണത്തിൽ വിവരിച്ചിരിക്കുന്ന സവിശേഷതകൾക്കായി, FIPS സർട്ടിഫിക്കേഷന് യോഗ്യത നേടുന്നതിന് ഇനിപ്പറയുന്ന പ്ലാറ്റ്ഫോമുകൾ ഉപയോഗിക്കുന്നു:
- RE-S-960X480, LC MPC240E-1800G എന്നിവ ഉപയോഗിച്ച് ഇൻസ്റ്റാൾ ചെയ്ത MX4, MX7, MX10 ഉപകരണങ്ങൾ (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html,
https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, ഒപ്പം
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html). - RE-S-X960, LC MPC480E-240G എന്നിവയ്ക്കൊപ്പം MX6, MX7, MX10 ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്തു (https://www.juniper.net/us/en/products/routers/mx-series/mx960-universal-routing-platform.html, https://www.juniper.net/us/en/products/routers/mx-series/mx480-universal-routing-platform.html, ഒപ്പം
https://www.juniper.net/us/en/products/routers/mx-series/mx240-universal-routing-platform.html).
നിങ്ങളുടെ ഉപകരണത്തിലെ ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തിയെക്കുറിച്ച്
FIPS 140-2 പാലിക്കുന്നതിന് ഒരു ഉപകരണത്തിലെ ഓരോ ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിനും ചുറ്റും ഒരു നിർവ്വചിച്ച ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തി ആവശ്യമാണ്. FIPS-സർട്ടിഫൈഡ് ഡിസ്ട്രിബ്യൂഷൻ്റെ ഭാഗമല്ലാത്ത ഏതെങ്കിലും സോഫ്റ്റ്വെയർ എക്സിക്യൂട്ട് ചെയ്യുന്നതിൽ നിന്ന് ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിനെ FIPS മോഡിലെ Junos OS തടയുന്നു, കൂടാതെ FIPS-അംഗീകൃത ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ മാത്രം ഉപയോഗിക്കാൻ അനുവദിക്കുന്നു. പാസ്വേഡുകളും കീകളും പോലുള്ള നിർണായക സുരക്ഷാ പാരാമീറ്ററുകൾക്കൊന്നും (CSP-കൾ) എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഫോർമാറ്റിൽ മൊഡ്യൂളിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തി കടക്കാൻ കഴിയില്ല.
ജാഗ്രത: വെർച്വൽ ചേസിസ് സവിശേഷതകൾ FIPS മോഡിൽ പിന്തുണയ്ക്കുന്നില്ല. FIPS മോഡിൽ ഒരു വെർച്വൽ ചേസിസ് കോൺഫിഗർ ചെയ്യരുത്.
FIPS മോഡ് FIPS ഇതര മോഡിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു
FIPS മോഡിലെ Junos OS, FIPS ഇതര മോഡിലെ Junos OS-ൽ നിന്ന് ഇനിപ്പറയുന്ന രീതികളിൽ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു:
- എല്ലാ ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങളുടെയും സ്വയം പരിശോധനകൾ സ്റ്റാർട്ടപ്പിൽ നടത്തുന്നു.
- റാൻഡം നമ്പറിൻ്റെയും കീ ജനറേഷൻ്റെയും സ്വയം പരിശോധനകൾ തുടർച്ചയായി നടത്തുന്നു.
- ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (DES), MD5 എന്നിവ പോലുള്ള ദുർബലമായ ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.
- ദുർബലമായ അല്ലെങ്കിൽ എൻക്രിപ്റ്റ് ചെയ്യാത്ത മാനേജ്മെൻ്റ് കണക്ഷനുകൾ കോൺഫിഗർ ചെയ്യാൻ പാടില്ല.
- ഡീക്രിപ്ഷൻ അനുവദിക്കാത്ത ശക്തമായ വൺ-വേ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച് പാസ്വേഡുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കണം.
- അഡ്മിനിസ്ട്രേറ്റർ പാസ്വേഡുകൾക്ക് കുറഞ്ഞത് 10 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം.
FIPS മോഡിൽ Junos OS-ൻ്റെ സാധുതയുള്ള പതിപ്പ്
ഒരു Junos OS റിലീസ് NIST-സാധുതയുള്ളതാണോ എന്ന് നിർണ്ണയിക്കാൻ, ജൂനിപ്പർ നെറ്റ്വർക്കുകളിലെ കംപ്ലയിൻസ് അഡ്വൈസർ പേജ് കാണുക. Web സൈറ്റ് (https://apps.juniper.net/compliance/).
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
സുരക്ഷിതമായ ഉൽപ്പന്ന ഡെലിവറി തിരിച്ചറിയൽ | 7
FIPS ടെർമിനോളജിയും പിന്തുണയ്ക്കുന്ന ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങളും മനസ്സിലാക്കുന്നു
ഈ വിഭാഗത്തിൽ
ടെർമിനോളജി | 4
പിന്തുണയ്ക്കുന്ന ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ | 5
FIPS മോഡിൽ Junos OS മനസ്സിലാക്കാൻ നിങ്ങളെ സഹായിക്കുന്നതിന് FIPS നിബന്ധനകളുടെ നിർവചനങ്ങളും പിന്തുണയ്ക്കുന്ന അൽഗോരിതങ്ങളും ഉപയോഗിക്കുക.
ടെർമിനോളജി
ഗുരുതരമായ സുരക്ഷാ പാരാമീറ്റർ (CSP)
സുരക്ഷയുമായി ബന്ധപ്പെട്ട വിവരങ്ങൾ-ഉദാample, രഹസ്യവും സ്വകാര്യവുമായ ക്രിപ്റ്റോഗ്രാഫിക് കീകളും പാസ്വേഡുകളും വ്യക്തിഗത ഐഡൻ്റിഫിക്കേഷൻ നമ്പറുകളും (പിന്നുകൾ) പോലുള്ള പ്രാമാണീകരണ ഡാറ്റയും— ഒരു ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിൻ്റെ അല്ലെങ്കിൽ അത് പരിരക്ഷിക്കുന്ന വിവരങ്ങളുടെ വെളിപ്പെടുത്തലോ പരിഷ്ക്കരണമോ അപകടത്തിലാക്കാം. വിശദാംശങ്ങൾക്ക്, പേജ് 16-ലെ "Junos OS-ന് FIPS മോഡിൽ പ്രവർത്തന അന്തരീക്ഷം മനസ്സിലാക്കൽ" കാണുക.
ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂൾ
അംഗീകൃത സുരക്ഷാ ഫംഗ്ഷനുകൾ (ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങളും കീ ജനറേഷനും ഉൾപ്പെടെ) നടപ്പിലാക്കുന്ന ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ, ഫേംവെയർ എന്നിവയുടെ സെറ്റ് ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തിക്കുള്ളിൽ അടങ്ങിയിരിക്കുന്നു.
FIPS
ഫെഡറൽ ഇൻഫർമേഷൻ പ്രോസസ്സിംഗ് സ്റ്റാൻഡേർഡുകൾ. FIPS 140-2 സുരക്ഷയ്ക്കും ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളുകൾക്കുമുള്ള ആവശ്യകതകൾ വ്യക്തമാക്കുന്നു. FIPS മോഡിലുള്ള Junos OS FIPS 140-2 ലെവൽ 1-ന് അനുസൃതമാണ്.
FIPS പരിപാലന റോൾ
ഫിസിക്കൽ മെയിൻ്റനൻസ് അല്ലെങ്കിൽ ഹാർഡ്വെയർ അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ ഡയഗ്നോസ്റ്റിക്സ് പോലുള്ള ലോജിക്കൽ മെയിൻ്റനൻസ് സേവനങ്ങൾ നിർവഹിക്കുന്നതിന് ക്രിപ്റ്റോ ഓഫീസർ വഹിക്കുന്ന പങ്ക്. FIPS 140-2 പാലിക്കുന്നതിന്, എല്ലാ പ്ലെയിൻ-ടെക്സ്റ്റ് രഹസ്യവും സ്വകാര്യവുമായ കീകളും സുരക്ഷിതമല്ലാത്ത CSP-കളും മായ്ക്കുന്നതിന് FIPS മെയിൻ്റനൻസ് റോളിലേക്ക് പ്രവേശിക്കുമ്പോഴും പുറത്തുകടക്കുമ്പോഴും ക്രിപ്റ്റോ ഓഫീസർ റൂട്ടിംഗ് എഞ്ചിൻ പൂജ്യമാക്കുന്നു.
കുറിപ്പ്: FIPS മോഡിലെ Junos OS-ൽ FIPS മെയിൻ്റനൻസ് റോൾ പിന്തുണയ്ക്കുന്നില്ല.
KAT-കൾ
അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷകൾ. FIPS-നായി അംഗീകരിച്ച ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങളുടെ ഔട്ട്പുട്ട് സാധൂകരിക്കുന്നതും ചില Junos OS മൊഡ്യൂളുകളുടെ സമഗ്രത പരിശോധിക്കുന്നതുമായ സിസ്റ്റം സെൽഫ് ടെസ്റ്റുകൾ. വിശദാംശങ്ങൾക്ക്, പേജ് 73-ലെ "FIPS സ്വയം-പരിശോധനകൾ മനസ്സിലാക്കുന്നു" കാണുക.
എസ്.എസ്.എച്ച്
സുരക്ഷിതമല്ലാത്ത നെറ്റ്വർക്കിലുടനീളം വിദൂര ആക്സസിനായി ശക്തമായ പ്രാമാണീകരണവും എൻക്രിപ്ഷനും ഉപയോഗിക്കുന്ന ഒരു പ്രോട്ടോക്കോൾ. SSH റിമോട്ട് ലോഗിൻ, റിമോട്ട് പ്രോഗ്രാം എക്സിക്യൂഷൻ എന്നിവ നൽകുന്നു, file പകർപ്പ്, മറ്റ് പ്രവർത്തനങ്ങൾ. UNIX പരിതസ്ഥിതിയിൽ rlogin, rsh, rcp എന്നിവയ്ക്കുള്ള സുരക്ഷിതമായ പകരക്കാരനായാണ് ഇത് ഉദ്ദേശിക്കുന്നത്. അഡ്മിനിസ്ട്രേറ്റീവ് കണക്ഷനുകളിലൂടെ അയച്ച വിവരങ്ങൾ സുരക്ഷിതമാക്കാൻ, CLI കോൺഫിഗറേഷനായി SSHv2 ഉപയോഗിക്കുക. Junos OS-ൽ, SSHv2 സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, കൂടാതെ സുരക്ഷിതമായി കണക്കാക്കാത്ത SSHv1 പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു. സീറോയൈസേഷൻ
ഒരു FIPS ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളായി പ്രവർത്തിക്കുന്നതിന് മുമ്പ് അല്ലെങ്കിൽ FIPS അല്ലാത്ത പ്രവർത്തനത്തിനായി ഉപകരണങ്ങൾ പുനർനിർമ്മിക്കുന്നതിനുള്ള തയ്യാറെടുപ്പിനായി ഒരു ഉപകരണത്തിൽ എല്ലാ CSP-കളും ഉപയോക്താവ് സൃഷ്ടിച്ച മറ്റ് ഡാറ്റയും മായ്ക്കുക.
CLI ഓപ്പറേഷണൽ കമാൻഡ് ഉപയോഗിച്ച് ക്രിപ്റ്റോ ഓഫീസർക്ക് സിസ്റ്റം സീറോയിസ് ചെയ്യാൻ കഴിയും.
പിന്തുണയ്ക്കുന്ന ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ
പേജ് 1-ലെ പട്ടിക 6 ഉയർന്ന തലത്തിലുള്ള പ്രോട്ടോക്കോൾ അൽഗോരിതം പിന്തുണയെ സംഗ്രഹിക്കുന്നു.
പട്ടിക 1: FIPS മോഡിൽ അനുവദനീയമായ പ്രോട്ടോക്കോളുകൾ
പ്രോട്ടോക്കോൾ | കീ എക്സ്ചേഞ്ച് | പ്രാമാണീകരണം | സൈഫർ | സമഗ്രത |
SSHv2 | • dh-group14-sha1 • ECDH-sha2-nistp256 • ECDH-sha2-nistp384 • ECDH-sha2-nistp521 |
ഹോസ്റ്റ് (മൊഡ്യൂൾ): • ECDSA P-256 • എസ്എസ്എച്ച്-ആർഎസ്എ ക്ലയൻ്റ് (ഉപയോക്താവ്): • ECDSA P-256 • ECDSA P-384 • ECDSA P-521 • എസ്എസ്എച്ച്-ആർഎസ്എ |
• AES CTR 128 • AES CTR 192 • AES CTR 256 • AES CBC 128 • AES CBC 256 |
• HMAC-SHA-1 • HMAC-SHA-256 • HMAC-SHA-512 |
പേജ് 2-ലെ പട്ടിക 6, MACsec LC പിന്തുണയ്ക്കുന്ന സൈഫറുകൾ പട്ടികപ്പെടുത്തുന്നു.
പട്ടിക 2: MACsec LC പിന്തുണയ്ക്കുന്ന സൈഫറുകൾ
MACsec LC പിന്തുണയ്ക്കുന്ന സൈഫറുകൾ
AES-GCM-128
AES-GCM-256
ഒരു അൽഗൊരിതത്തിൻ്റെ ഓരോ നിർവ്വഹണവും അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷകളുടെ (KAT) സ്വയം-ടെസ്റ്റുകൾ വഴി പരിശോധിക്കുന്നു. ഏതെങ്കിലും സ്വയം-പരിശോധന പരാജയം ഒരു FIPS പിശക് അവസ്ഥയിൽ കലാശിക്കുന്നു.
മികച്ച പ്രാക്ടീസ്: FIPS 140-2 പാലിക്കുന്നതിന്, FIPS മോഡിൽ Junos OS-ൽ FIPS-അംഗീകൃത ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ മാത്രം ഉപയോഗിക്കുക.
ഇനിപ്പറയുന്ന ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ FIPS മോഡിൽ പിന്തുണയ്ക്കുന്നു. സിമെട്രിക് രീതികൾ എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഒരേ കീ ഉപയോഗിക്കുന്നു, അതേസമയം അസമമായ രീതികൾ എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും വ്യത്യസ്ത കീകൾ ഉപയോഗിക്കുന്നു.
എഇഎസ്
FIPS PUB 197-ൽ നിർവചിച്ചിരിക്കുന്ന അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES), 128 ബിറ്റുകളുടെ ബ്ലോക്കുകളിൽ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും AES അൽഗോരിതം 192, 256, അല്ലെങ്കിൽ 128 ബിറ്റുകളുടെ കീകൾ ഉപയോഗിക്കുന്നു.
ഇസിഡിഎച്ച്
എലിപ്റ്റിക് കർവ് ഡിഫി-ഹെൽമാൻ. ഡിഫി-ഹെൽമാൻ കീ എക്സ്ചേഞ്ച് അൽഗോരിതത്തിൻ്റെ ഒരു വകഭേദം, പരിമിതമായ ഫീൽഡുകൾക്ക് മുകളിലുള്ള ദീർഘവൃത്താകൃതിയിലുള്ള വളവുകളുടെ ബീജഗണിത ഘടനയെ അടിസ്ഥാനമാക്കിയുള്ള ക്രിപ്റ്റോഗ്രഫി ഉപയോഗിക്കുന്നു. ECDH രണ്ട് കക്ഷികളെ അനുവദിക്കുന്നു, ഓരോന്നിനും ദീർഘവൃത്താകൃതിയിലുള്ള വക്രതയുള്ള പൊതു-സ്വകാര്യ കീ ജോഡി, ഒരു സുരക്ഷിതമല്ലാത്ത ചാനലിൽ പങ്കിട്ട രഹസ്യം സ്ഥാപിക്കാൻ. പങ്കിട്ട രഹസ്യം ഒരു കീ ആയി ഉപയോഗിക്കാം അല്ലെങ്കിൽ ഒരു സമമിതി കീ സൈഫർ ഉപയോഗിച്ച് തുടർന്നുള്ള ആശയവിനിമയങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് മറ്റൊരു കീ ഉണ്ടാക്കാം.
ECDSA
എലിപ്റ്റിക് കർവ് ഡിജിറ്റൽ സിഗ്നേച്ചർ അൽഗോരിതം. ഡിജിറ്റൽ സിഗ്നേച്ചർ അൽഗോരിതത്തിൻ്റെ (ഡിഎസ്എ) ഒരു വകഭേദം, പരിമിതമായ ഫീൽഡുകൾക്ക് മുകളിലുള്ള ദീർഘവൃത്താകൃതിയിലുള്ള കർവുകളുടെ ബീജഗണിത ഘടനയെ അടിസ്ഥാനമാക്കിയുള്ള ക്രിപ്റ്റോഗ്രഫി ഉപയോഗിക്കുന്നു. എലിപ്റ്റിക് കർവിൻ്റെ ബിറ്റ് വലുപ്പം കീ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ബുദ്ധിമുട്ട് നിർണ്ണയിക്കുന്നു. ECDSA-യ്ക്ക് ആവശ്യമെന്ന് വിശ്വസിക്കപ്പെടുന്ന പബ്ലിക് കീ, ബിറ്റുകളിൽ സെക്യൂരിറ്റി ലെവലിൻ്റെ ഇരട്ടി വലുപ്പമുള്ളതാണ്. P-256, P-384, P-521 കർവുകൾ ഉപയോഗിച്ച് ECDSA ഓപ്പൺഎസ്എസ്എച്ചിന് കീഴിൽ കോൺഫിഗർ ചെയ്യാവുന്നതാണ്.
എച്ച്എംഎസി
RFC 2104-ൽ "കീഡ്-ഹാഷിംഗ് ഫോർ മെസേജ് ഓതൻ്റിക്കേഷൻ" എന്ന് നിർവചിച്ചിരിക്കുന്നത്, സന്ദേശ പ്രാമാണീകരണത്തിനായുള്ള ക്രിപ്റ്റോഗ്രാഫിക് കീകളുമായി HMAC ഹാഷിംഗ് അൽഗോരിതം സംയോജിപ്പിക്കുന്നു. FIPS മോഡിലുള്ള Junos OS-നായി, HMAC ഒരു രഹസ്യ കീയ്ക്കൊപ്പം ആവർത്തിച്ചുള്ള ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകളായ SHA-1, SHA-256, SHA-512 എന്നിവ ഉപയോഗിക്കുന്നു.
SHA-256, SHA-512
FIPS PUB 2-180-ൽ നിർവചിച്ചിരിക്കുന്ന SHA-2 സ്റ്റാൻഡേർഡിൽ ഉൾപ്പെടുന്ന സുരക്ഷിത ഹാഷ് അൽഗോരിതങ്ങൾ (SHA). NIST വികസിപ്പിച്ചെടുത്ത, SHA-256 256-ബിറ്റ് ഹാഷ് ഡൈജസ്റ്റും SHA-512 512-ബിറ്റ് ഹാഷ് ഡൈജസ്റ്റും നിർമ്മിക്കുന്നു.
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
FIPS സ്വയം പരിശോധനകൾ മനസ്സിലാക്കുന്നു | 73
FIPS മോഡിനായി സിസ്റ്റം ഡാറ്റ മായ്ക്കാൻ സീറോയ്സേഷൻ മനസ്സിലാക്കുന്നു | 25
സുരക്ഷിതമായ ഉൽപ്പന്ന ഡെലിവറി തിരിച്ചറിയൽ
ഒരു ഉപഭോക്താവിന് ടി അല്ലാത്ത ഒരു ഉൽപ്പന്നം ലഭിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ ഡെലിവറി പ്രക്രിയയിൽ നിരവധി സംവിധാനങ്ങൾ നൽകിയിട്ടുണ്ട്ampകൂടെ ered. പ്ലാറ്റ്ഫോമിൻ്റെ സമഗ്രത പരിശോധിക്കുന്നതിനായി ഉപഭോക്താവ് ഒരു ഉപകരണം ലഭിക്കുമ്പോൾ ഇനിപ്പറയുന്ന പരിശോധനകൾ നടത്തണം.
- ഷിപ്പിംഗ് ലേബൽ - ഷിപ്പിംഗ് ലേബൽ ശരിയായ ഉപഭോക്തൃ പേരും വിലാസവും ഉപകരണവും കൃത്യമായി തിരിച്ചറിയുന്നുവെന്ന് ഉറപ്പാക്കുക.
- പുറത്തെ പാക്കേജിംഗ്-പുറത്തെ ഷിപ്പിംഗ് ബോക്സും ടേപ്പും പരിശോധിക്കുക. ഷിപ്പിംഗ് ടേപ്പ് മുറിച്ചിട്ടില്ല അല്ലെങ്കിൽ വിട്ടുവീഴ്ച ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക. ഉപകരണത്തിലേക്ക് ആക്സസ് അനുവദിക്കുന്നതിന് ബോക്സ് മുറിക്കുകയോ കേടുപാടുകൾ സംഭവിക്കുകയോ ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക.
- പാക്കേജിംഗിനുള്ളിൽ - പ്ലാസ്റ്റിക് ബാഗ് പരിശോധിച്ച് മുദ്രയിടുക. ബാഗ് മുറിക്കുകയോ നീക്കം ചെയ്യുകയോ ചെയ്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക. മുദ്ര കേടുകൂടാതെയുണ്ടെന്ന് ഉറപ്പാക്കുക.
പരിശോധനയ്ക്കിടെ ഉപഭോക്താവ് ഒരു പ്രശ്നം തിരിച്ചറിഞ്ഞാൽ, അവൻ അല്ലെങ്കിൽ അവൾ ഉടൻ വിതരണക്കാരനെ ബന്ധപ്പെടണം. ഓർഡർ നമ്പർ, ട്രാക്കിംഗ് നമ്പർ, തിരിച്ചറിഞ്ഞ പ്രശ്നത്തിൻ്റെ വിവരണം എന്നിവ വിതരണക്കാരന് നൽകുക.
കൂടാതെ, ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ അയച്ച ഒരു ബോക്സ് ഉപഭോക്താവിന് ലഭിച്ചിട്ടുണ്ടെന്നും ജുനൈപ്പർ നെറ്റ്വർക്കുകളായി വേഷമിടുന്ന മറ്റൊരു കമ്പനിയല്ലെന്നും ഉറപ്പാക്കാൻ നിരവധി പരിശോധനകൾ നടത്താം. ഉപകരണത്തിൻ്റെ ആധികാരികത പരിശോധിക്കുന്നതിന് ഉപഭോക്താവ് ഒരു ഉപകരണം ലഭിച്ചാൽ ഇനിപ്പറയുന്ന പരിശോധനകൾ നടത്തണം:
- വാങ്ങൽ ഓർഡർ ഉപയോഗിച്ചാണ് ഉപകരണം ഓർഡർ ചെയ്തതെന്ന് പരിശോധിക്കുക. ജുനൈപ്പർ നെറ്റ്വർക്ക് ഉപകരണങ്ങൾ ഒരിക്കലും വാങ്ങൽ ഓർഡർ ഇല്ലാതെ ഷിപ്പ് ചെയ്യില്ല.
- ഒരു ഉപകരണം ഷിപ്പ് ചെയ്യുമ്പോൾ, ഓർഡർ എടുക്കുമ്പോൾ ഉപഭോക്താവ് നൽകുന്ന ഇ-മെയിൽ വിലാസത്തിലേക്ക് ഒരു ഷിപ്പ്മെൻ്റ് അറിയിപ്പ് അയയ്ക്കും. ഈ ഇ-മെയിൽ അറിയിപ്പ് ലഭിച്ചിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക. ഇമെയിലിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിട്ടുണ്ടെന്ന് പരിശോധിക്കുക:
- വാങ്ങൽ ഓർഡർ നമ്പർ
- ഷിപ്പ്മെൻ്റ് ട്രാക്ക് ചെയ്യാൻ ഉപയോഗിക്കുന്ന ജൂണിപ്പർ നെറ്റ്വർക്കുകളുടെ ഓർഡർ നമ്പർ
- ഷിപ്പിംഗ് ട്രാക്ക് ചെയ്യാൻ ഉപയോഗിക്കുന്ന കാരിയർ ട്രാക്കിംഗ് നമ്പർ
- സീരിയൽ നമ്പറുകൾ ഉൾപ്പെടെ ഷിപ്പ് ചെയ്ത ഇനങ്ങളുടെ ലിസ്റ്റ്
- വിതരണക്കാരൻ്റെയും ഉപഭോക്താവിൻ്റെയും വിലാസവും കോൺടാക്റ്റുകളും
- ഷിപ്പിംഗ് ആരംഭിച്ചത് ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ ആണെന്ന് പരിശോധിക്കുക. ജുനൈപ്പർ നെറ്റ്വർക്കുകളാണ് ഷിപ്പിംഗ് ആരംഭിച്ചതെന്ന് പരിശോധിക്കാൻ, നിങ്ങൾ ഇനിപ്പറയുന്ന ജോലികൾ ചെയ്യണം:
- ജൂണിപ്പർ നെറ്റ്വർക്കുകളുടെ ഷിപ്പിംഗ് അറിയിപ്പിൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ഓർഡർ നമ്പറിൻ്റെ കാരിയർ ട്രാക്കിംഗ് നമ്പറും ലഭിച്ച പാക്കേജിലെ ട്രാക്കിംഗ് നമ്പറും താരതമ്യം ചെയ്യുക.
- ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ഓൺലൈൻ ഉപഭോക്തൃ പിന്തുണ പോർട്ടലിൽ ലോഗിൻ ചെയ്യുക https://support.juniper.net/support/ വരെ view ഓർഡർ നില. കാരിയർ ട്രാക്കിംഗ് നമ്പറോ ജൂണിപ്പർ നെറ്റ്വർക്കുകളുടെ ഷിപ്പ്മെൻ്റ് അറിയിപ്പിൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ ഓർഡർ നമ്പറോ ലഭിച്ച പാക്കേജിലെ ട്രാക്കിംഗ് നമ്പറുമായി താരതമ്യം ചെയ്യുക.
മാനേജ്മെൻ്റ് ഇൻ്റർഫേസുകൾ മനസ്സിലാക്കുന്നു
മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ ഇനിപ്പറയുന്ന മാനേജ്മെൻ്റ് ഇൻ്റർഫേസുകൾ ഉപയോഗിക്കാം:
- ലോക്കൽ മാനേജ്മെൻ്റ് ഇൻ്റർഫേസുകൾ - ഉപകരണത്തിലെ RJ-45 കൺസോൾ പോർട്ട് RS-232 ഡാറ്റ ടെർമിനൽ ഉപകരണമായി (DTE) ക്രമീകരിച്ചിരിക്കുന്നു. ഒരു ടെർമിനലിൽ നിന്ന് ഉപകരണം കോൺഫിഗർ ചെയ്യുന്നതിന് ഈ പോർട്ടിലൂടെ നിങ്ങൾക്ക് കമാൻഡ്-ലൈൻ ഇൻ്റർഫേസ് (CLI) ഉപയോഗിക്കാം.
- റിമോട്ട് മാനേജ്മെൻ്റ് പ്രോട്ടോക്കോളുകൾ - ഏത് ഇഥർനെറ്റ് ഇൻ്റർഫേസിലൂടെയും ഉപകരണം വിദൂരമായി കൈകാര്യം ചെയ്യാൻ കഴിയും. മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ ഉപയോഗിക്കാനാകുന്ന ഏക അനുവദനീയമായ റിമോട്ട് മാനേജ്മെൻ്റ് പ്രോട്ടോക്കോൾ SSHv2 ആണ്. റിമോട്ട് മാനേജ്മെൻ്റ് പ്രോട്ടോക്കോളുകൾ ജെ-Web ഉപകരണത്തിൽ ഉപയോഗിക്കുന്നതിന് ടെൽനെറ്റും ലഭ്യമല്ല.
അഡ്മിനിസ്ട്രേറ്റീവ് ക്രെഡൻഷ്യലുകളും പ്രത്യേകാവകാശങ്ങളും കോൺഫിഗർ ചെയ്യുന്നു
ഒരു അംഗീകൃത അഡ്മിനിസ്ട്രേറ്റർക്കുള്ള അനുബന്ധ പാസ്വേഡ് നിയമങ്ങൾ മനസ്സിലാക്കുന്നു
അംഗീകൃത അഡ്മിനിസ്ട്രേറ്റർ ഒരു നിർവചിക്കപ്പെട്ട ലോഗിൻ ക്ലാസുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, കൂടാതെ അഡ്മിനിസ്ട്രേറ്ററെ എല്ലാ അനുമതികളോടും കൂടി നിയോഗിക്കുന്നു. സ്ഥിരമായ പാസ്വേഡ് പ്രാമാണീകരണത്തിനായി ഡാറ്റ പ്രാദേശികമായി സംഭരിക്കുന്നു.
കുറിപ്പ്: പാസ്വേഡുകളിൽ നിയന്ത്രണ പ്രതീകങ്ങൾ ഉപയോഗിക്കരുത്.
പാസ്വേഡുകൾക്കും അംഗീകൃത അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾക്കായി പാസ്വേഡുകൾ തിരഞ്ഞെടുക്കുമ്പോഴും ഇനിപ്പറയുന്ന മാർഗ്ഗനിർദ്ദേശങ്ങളും കോൺഫിഗറേഷൻ ഓപ്ഷനുകളും ഉപയോഗിക്കുക. പാസ്വേഡുകൾ ഇതായിരിക്കണം:
- ഓർമ്മിക്കാൻ എളുപ്പമുള്ളതിനാൽ ഉപയോക്താക്കൾ അത് എഴുതാൻ പ്രലോഭിപ്പിക്കപ്പെടില്ല.
- ഇടയ്ക്കിടെ മാറ്റി.
- സ്വകാര്യവും ആരുമായും പങ്കിടാത്തതും.
- കുറഞ്ഞത് 10 പ്രതീകങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ഏറ്റവും കുറഞ്ഞ പാസ്വേഡ് ദൈർഘ്യം 10 പ്രതീകങ്ങളാണ്.
[ തിരുത്തുക ] administrator@host# സിസ്റ്റം ലോഗിൻ പാസ്വേഡ് മിനിമം-ദൈർഘ്യം 10 സജ്ജമാക്കുക - വലിയ, ചെറിയ അക്ഷരങ്ങൾ, അക്കങ്ങൾ, "!", "@", "#", "$", "%", "^", " എന്നിങ്ങനെയുള്ള പ്രത്യേക പ്രതീകങ്ങൾ എന്നിവയുടെ ഏതെങ്കിലും സംയോജനത്തിൽ അടങ്ങിയിരിക്കുന്ന ആൽഫാന്യൂമെറിക്, വിരാമചിഹ്ന പ്രതീകങ്ങൾ ഉൾപ്പെടുത്തുക. &", "*", "(", ഒപ്പം ")".
ഒന്നോ അതിലധികമോ അക്കങ്ങൾ, ഒന്നോ അതിലധികമോ ചിഹ്ന ചിഹ്നങ്ങൾ എന്നിവയിൽ കുറഞ്ഞത് ഒരു മാറ്റമെങ്കിലും ഉണ്ടായിരിക്കണം. - പ്രതീക സെറ്റുകൾ അടങ്ങിയിരിക്കുന്നു. വലിയക്ഷരങ്ങൾ, ചെറിയക്ഷരങ്ങൾ, അക്കങ്ങൾ, വിരാമചിഹ്നങ്ങൾ, മറ്റ് പ്രത്യേക പ്രതീകങ്ങൾ എന്നിവ സാധുവായ പ്രതീക സെറ്റുകളിൽ ഉൾപ്പെടുന്നു.
[ തിരുത്തുക ] administrator@host# സെറ്റ് സിസ്റ്റം ലോഗിൻ പാസ്വേഡ് മാറ്റുക-തരം പ്രതീക-സെറ്റുകൾ - പ്രതീക സെറ്റുകളുടെ ഏറ്റവും കുറഞ്ഞ എണ്ണം അല്ലെങ്കിൽ പ്രതീക സെറ്റ് മാറ്റങ്ങൾ അടങ്ങിയിരിക്കുക. ജുനോസ് FIPS-ലെ പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്വേഡുകളിൽ ആവശ്യമായ പ്രതീക സെറ്റുകളുടെ ഏറ്റവും കുറഞ്ഞ എണ്ണം 3 ആണ്.
[തിരുത്തുക] administrator@host# സിസ്റ്റം ലോഗിൻ പാസ്വേഡ് മിനിമം-മാറ്റങ്ങൾ സജ്ജമാക്കുക 3 - ഉപയോക്തൃ പാസ്വേഡുകൾക്കുള്ള ഹാഷിംഗ് അൽഗോരിതം SHA256 അല്ലെങ്കിൽ SHA512 ആകാം (SHA512 എന്നത് ഡിഫോൾട്ട് ഹാഷിംഗ് അൽഗോരിതം ആണ്).
[തിരുത്തുക] administrator@host# സിസ്റ്റം ലോഗിൻ പാസ്വേഡ് ഫോർമാറ്റ് sha512 സജ്ജമാക്കുക
കുറിപ്പ്: ഉപകരണം ECDSA (P-256, P-384, P-521), RSA (2048, 3072, 4092 മോഡുലസ് ബിറ്റ് നീളം) കീ-ടൈപ്പുകൾ പിന്തുണയ്ക്കുന്നു.
ദുർബലമായ പാസ്വേഡുകൾ ഇവയാണ്: - ഒരു സിസ്റ്റത്തിൽ ക്രമാനുഗതമായ രൂപമായി കാണപ്പെടുന്നതോ നിലനിൽക്കുന്നതോ ആയ വാക്കുകൾ file /etc/passwd പോലുള്ളവ.
- സിസ്റ്റത്തിൻ്റെ ഹോസ്റ്റ്നാമം (എല്ലായ്പ്പോഴും ഒരു ആദ്യ ഊഹം).
- ഒരു നിഘണ്ടുവിൽ ദൃശ്യമാകുന്ന ഏതെങ്കിലും വാക്കുകൾ. ഇതിൽ ഇംഗ്ലീഷ് ഒഴികെയുള്ള നിഘണ്ടുക്കളും ഷേക്സ്പിയർ, ലൂയിസ് കരോൾ, റോജറ്റിൻ്റെ തെസോറസ് തുടങ്ങിയ കൃതികളിൽ കാണുന്ന വാക്കുകളും ഉൾപ്പെടുന്നു. സ്പോർട്സ്, വാക്യങ്ങൾ, സിനിമകൾ, ടെലിവിഷൻ ഷോകൾ എന്നിവയിൽ നിന്നുള്ള പൊതുവായ വാക്കുകളും ശൈലികളും ഈ നിരോധനത്തിൽ ഉൾപ്പെടുന്നു.
- മുകളിൽ പറഞ്ഞവയിലേതെങ്കിലും ക്രമപ്പെടുത്തലുകൾ. ഉദാample, സ്വരാക്ഷരങ്ങളുള്ള ഒരു നിഘണ്ടു വാക്ക് അക്കങ്ങൾ ഉപയോഗിച്ച് മാറ്റി (ഉദാample f00t) അല്ലെങ്കിൽ അവസാനം അക്കങ്ങൾ ചേർത്തു.
- മെഷീൻ സൃഷ്ടിച്ച ഏതെങ്കിലും പാസ്വേഡുകൾ. അൽഗോരിതങ്ങൾ പാസ്വേഡ് ഊഹിക്കുന്ന പ്രോഗ്രാമുകളുടെ തിരയൽ ഇടം കുറയ്ക്കുന്നു, അതിനാൽ അവ ഉപയോഗിക്കാൻ പാടില്ല.
ശക്തമായ പുനരുപയോഗിക്കാവുന്ന പാസ്വേഡുകൾ ഒരു പ്രിയപ്പെട്ട വാക്യത്തിൽ നിന്നോ വാക്കിൽ നിന്നോ ഉള്ള അക്ഷരങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാകാം, തുടർന്ന് അധിക അക്കങ്ങളും വിരാമചിഹ്നങ്ങളും സഹിതം ബന്ധമില്ലാത്ത മറ്റ് വാക്കുകളുമായി സംയോജിപ്പിക്കാം.
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
സുരക്ഷിതമായ ഉൽപ്പന്ന ഡെലിവറി തിരിച്ചറിയൽ | 7
റോളുകളും പ്രാമാണീകരണ രീതികളും ക്രമീകരിക്കുന്നു
Junos OS-നുള്ള റോളുകളും സേവനങ്ങളും മനസ്സിലാക്കുന്നു
ഈ വിഭാഗത്തിൽ
ക്രിപ്റ്റോ ഓഫീസറുടെ റോളും ഉത്തരവാദിത്തങ്ങളും | 15
FIPS ഉപയോക്തൃ റോളും ഉത്തരവാദിത്തങ്ങളും | 15
എല്ലാ FIPS ഉപയോക്താക്കളിൽ നിന്നും എന്താണ് പ്രതീക്ഷിക്കുന്നത് | 16
സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്റർ, നിർവചിക്കപ്പെട്ട ലോഗിൻ ക്ലാസ് സെക്യൂരിറ്റി-അഡ്മിനുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, അതിന് ജൂനോസ് ഒഎസ് നിയന്ത്രിക്കുന്നതിന് ആവശ്യമായ എല്ലാ ജോലികളും ചെയ്യാൻ അഡ്മിനിസ്ട്രേറ്ററെ അനുവദിക്കുന്നതിന് ആവശ്യമായ അനുമതി സജ്ജീകരിച്ചിരിക്കുന്നു. അഡ്മിനിസ്ട്രേറ്റീവ് ഉപയോക്താക്കൾ (സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്റർ) സിസ്റ്റത്തിലേക്ക് ഏതെങ്കിലും അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് അനുവദിക്കുന്നതിന് മുമ്പ് തനതായ ഐഡൻ്റിഫിക്കേഷനും പ്രാമാണീകരണ ഡാറ്റയും നൽകണം.
സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്ററുടെ റോളുകളും ഉത്തരവാദിത്തങ്ങളും ഇനിപ്പറയുന്നവയാണ്:
- സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്റർക്ക് പ്രാദേശികമായും വിദൂരമായും നിയന്ത്രിക്കാനാകും.
- പ്രാമാണീകരണ പരാജയ പാരാമീറ്ററുകളുടെ കോൺഫിഗറേഷൻ ഉൾപ്പെടെ, അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുക, പരിഷ്ക്കരിക്കുക, ഇല്ലാതാക്കുക.
- ഒരു അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ട് വീണ്ടും പ്രവർത്തനക്ഷമമാക്കുക.
- മൂല്യനിർണ്ണയ ഉൽപ്പന്നത്തിലേക്കും പുറത്തേക്കും സുരക്ഷിതമായ കണക്ഷനുകൾ സ്ഥാപിക്കുന്നതുമായി ബന്ധപ്പെട്ട ക്രിപ്റ്റോഗ്രാഫിക് ഘടകങ്ങളുടെ കോൺഫിഗറേഷനും പരിപാലനത്തിനും ഉത്തരവാദിത്തമുണ്ട്.
FIPS ഇതര മോഡിൽ പ്രവർത്തിക്കുന്ന ജൂനിപ്പർ നെറ്റ്വർക്കുകൾ ജുനോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (Junos OS) ഉപയോക്താക്കൾക്ക് വിപുലമായ കഴിവുകൾ അനുവദിക്കുന്നു, കൂടാതെ ആധികാരികത ഐഡൻ്റിറ്റി അടിസ്ഥാനമാക്കിയുള്ളതാണ്. വിപരീതമായി, FIPS 140-2 സ്റ്റാൻഡേർഡ് രണ്ട് ഉപയോക്തൃ റോളുകൾ നിർവചിക്കുന്നു: ക്രിപ്റ്റോ ഓഫീസർ, FIPS ഉപയോക്താവ്. ഈ റോളുകൾ നിർവചിച്ചിരിക്കുന്നത് Junos OS ഉപയോക്തൃ കഴിവുകളുടെ അടിസ്ഥാനത്തിലാണ്.
FIPS മോഡിൽ (ഓപ്പറേറ്റർ, അഡ്മിനിസ്ട്രേറ്റീവ് ഉപയോക്താവ് മുതലായവ) Junos OS-നായി നിർവചിച്ചിരിക്കുന്ന മറ്റെല്ലാ ഉപയോക്തൃ തരങ്ങളും രണ്ട് വിഭാഗങ്ങളിൽ ഒന്നിൽ ഉൾപ്പെടണം: ക്രിപ്റ്റോ ഓഫീസർ അല്ലെങ്കിൽ FIPS ഉപയോക്താവ്. ഇക്കാരണത്താൽ, FIPS മോഡിലെ ഉപയോക്തൃ ആധികാരികത ഐഡൻ്റിറ്റി അടിസ്ഥാനമാക്കിയുള്ളതിനേക്കാൾ റോൾ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
ക്രിപ്റ്റോ ഓഫീസർ FIPS-മോഡുമായി ബന്ധപ്പെട്ട എല്ലാ കോൺഫിഗറേഷൻ ജോലികളും നിർവ്വഹിക്കുകയും FIPS മോഡിൽ Junos OS-നുള്ള എല്ലാ പ്രസ്താവനകളും കമാൻഡുകളും നൽകുകയും ചെയ്യുന്നു. ക്രിപ്റ്റോ ഓഫീസറും FIPS ഉപയോക്തൃ കോൺഫിഗറേഷനുകളും FIPS മോഡിൽ Junos OS-നുള്ള മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കണം.
ക്രിപ്റ്റോ ഓഫീസറുടെ റോളും ഉത്തരവാദിത്തങ്ങളും
ഒരു ഉപകരണത്തിൽ FIPS മോഡിൽ Junos OS പ്രവർത്തനക്ഷമമാക്കുന്നതിനും കോൺഫിഗർ ചെയ്യുന്നതിനും നിരീക്ഷിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും ഉത്തരവാദിത്തമുള്ള വ്യക്തിയാണ് ക്രിപ്റ്റോ ഓഫീസർ. ക്രിപ്റ്റോ ഓഫീസർ ഉപകരണത്തിൽ Junos OS സുരക്ഷിതമായി ഇൻസ്റ്റാൾ ചെയ്യുന്നു, FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നു, മറ്റ് ഉപയോക്താക്കൾക്കും സോഫ്റ്റ്വെയർ മൊഡ്യൂളുകൾക്കുമായി കീകളും പാസ്വേഡുകളും സ്ഥാപിക്കുന്നു, കൂടാതെ നെറ്റ്വർക്ക് കണക്ഷന് മുമ്പ് ഉപകരണം ആരംഭിക്കുന്നു.
മികച്ച പരിശീലനം: പാസ്വേഡുകൾ സുരക്ഷിതമാക്കിയും ഓഡിറ്റ് പരിശോധിച്ചും ക്രിപ്റ്റോ ഓഫീസർ സുരക്ഷിതമായ രീതിയിൽ സിസ്റ്റം നിയന്ത്രിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു files.
മറ്റ് FIPS ഉപയോക്താക്കളിൽ നിന്ന് ക്രിപ്റ്റോ ഓഫീസറെ വേർതിരിക്കുന്ന അനുമതികൾ രഹസ്യം, സുരക്ഷ, പരിപാലനം, നിയന്ത്രണം എന്നിവയാണ്. FIPS പാലിക്കുന്നതിന്, ഈ അനുമതികളെല്ലാം അടങ്ങുന്ന ഒരു ലോഗിൻ ക്ലാസിലേക്ക് ക്രിപ്റ്റോ ഓഫീസറെ നിയോഗിക്കുക. Junos OS പരിപാലന അനുമതിയുള്ള ഒരു ഉപയോക്താവിന് വായിക്കാനാകും fileനിർണ്ണായക സുരക്ഷാ പാരാമീറ്ററുകൾ (CSP) അടങ്ങിയിരിക്കുന്നു.
കുറിപ്പ്: FIPS മോഡിലുള്ള Junos OS FIPS 140-2 മെയിൻ്റനൻസ് റോളിനെ പിന്തുണയ്ക്കുന്നില്ല, ഇത് Junos OS മെയിൻ്റനൻസ് അനുമതിയിൽ നിന്ന് വ്യത്യസ്തമാണ്.
FIPS മോഡിൽ Junos OS-മായി ബന്ധപ്പെട്ട ജോലികളിൽ, Crypto ഓഫീസർ പ്രതീക്ഷിക്കുന്നത്:
- പ്രാരംഭ റൂട്ട് പാസ്വേഡ് സജ്ജമാക്കുക. പാസ്വേഡിൻ്റെ ദൈർഘ്യം കുറഞ്ഞത് 10 പ്രതീകങ്ങളായിരിക്കണം.
- FIPS-അംഗീകൃത അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്തൃ പാസ്വേഡുകൾ പുനഃസജ്ജമാക്കുക.
- ലോഗും ഓഡിറ്റും പരിശോധിക്കുക fileതാൽപ്പര്യമുള്ള സംഭവങ്ങൾക്ക് എസ്.
- ഉപയോക്താവ് സൃഷ്ടിച്ചത് മായ്ക്കുക fileഉപകരണം പൂജ്യമാക്കുന്നതിലൂടെ s, കീകൾ, ഡാറ്റ എന്നിവ.
FIPS ഉപയോക്തൃ റോളും ഉത്തരവാദിത്തങ്ങളും
ക്രിപ്റ്റോ ഓഫീസർ ഉൾപ്പെടെ എല്ലാ FIPS ഉപയോക്താക്കൾക്കും കഴിയും view കോൺഫിഗറേഷൻ. ക്രിപ്റ്റോ ഓഫീസറായി നിയോഗിക്കപ്പെട്ട ഉപയോക്താവിന് മാത്രമേ കോൺഫിഗറേഷൻ പരിഷ്ക്കരിക്കാൻ കഴിയൂ.
ക്രിപ്റ്റോ ഓഫീസർമാരെ മറ്റ് FIPS ഉപയോക്താക്കളിൽ നിന്ന് വേർതിരിക്കുന്ന അനുമതികൾ രഹസ്യം, സുരക്ഷ, പരിപാലനം, നിയന്ത്രണം എന്നിവയാണ്. FIPS പാലിക്കുന്നതിന്, ഈ അനുമതികളൊന്നും അടങ്ങിയിട്ടില്ലാത്ത ഒരു ക്ലാസിലേക്ക് FIPS ഉപയോക്താവിനെ നിയോഗിക്കുക.
FIPS ഉപയോക്താവിന് കഴിയും view സ്റ്റാറ്റസ് ഔട്ട്പുട്ട്, പക്ഷേ ഉപകരണം റീബൂട്ട് ചെയ്യാനോ പൂജ്യമാക്കാനോ കഴിയില്ല.
എല്ലാ FIPS ഉപയോക്താക്കളിൽ നിന്നും എന്താണ് പ്രതീക്ഷിക്കുന്നത്
ക്രിപ്റ്റോ ഓഫീസർ ഉൾപ്പെടെ എല്ലാ FIPS ഉപയോക്താക്കളും എല്ലായ്പ്പോഴും സുരക്ഷാ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കണം.
എല്ലാ FIPS ഉപയോക്താക്കളും ഇനിപ്പറയുന്നവ ചെയ്യണം:
- എല്ലാ പാസ്വേഡുകളും രഹസ്യമായി സൂക്ഷിക്കുക.
- ഉപകരണങ്ങളും ഡോക്യുമെൻ്റേഷനുകളും സുരക്ഷിതമായ സ്ഥലത്ത് സൂക്ഷിക്കുക.
- സുരക്ഷിതമായ സ്ഥലങ്ങളിൽ ഉപകരണങ്ങൾ വിന്യസിക്കുക.
- ഓഡിറ്റ് പരിശോധിക്കുക fileഇടയ്ക്കിടെ കൾ.
- മറ്റെല്ലാ FIPS 140-2 സുരക്ഷാ നിയമങ്ങളും പാലിക്കുക.
- ഈ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കുക:
• ഉപയോക്താക്കൾ വിശ്വസനീയരാണ്.
• ഉപയോക്താക്കൾ എല്ലാ സുരക്ഷാ മാർഗ്ഗനിർദ്ദേശങ്ങളും പാലിക്കുന്നു.
• ഉപയോക്താക്കൾ ബോധപൂർവം സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യരുത്
• ഉപയോക്താക്കൾ എല്ലായ്പ്പോഴും ഉത്തരവാദിത്തത്തോടെ പെരുമാറുന്നു.
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
FIPS മോഡിൽ Juniper Networks Junos ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (Junos OS) പ്രവർത്തിക്കുന്ന ഒരു ജുനൈപ്പർ നെറ്റ്വർക്ക് ഉപകരണം, FIPS ഇതര മോഡിലുള്ള ഒരു ഉപകരണത്തിൻ്റെ പരിതസ്ഥിതിയിൽ നിന്ന് വ്യത്യസ്തമായ ഒരു പ്രത്യേക തരം ഹാർഡ്വെയറും സോഫ്റ്റ്വെയർ പ്രവർത്തന അന്തരീക്ഷവും ഉണ്ടാക്കുന്നു:
FIPS മോഡിൽ Junos OS-നുള്ള ഹാർഡ്വെയർ എൻവയോൺമെൻ്റ്
FIPS മോഡിലുള്ള Junos OS ഉപകരണത്തിൽ ഒരു ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തി സ്ഥാപിക്കുന്നു, അത് പ്ലെയിൻ ടെക്സ്റ്റ് ഉപയോഗിച്ച് ക്രിട്ടിക്കൽ സെക്യൂരിറ്റി പാരാമീറ്ററുകൾ (CSP-കൾ) മറികടക്കാൻ കഴിയില്ല. FIPS 140-2 പാലിക്കുന്നതിന് ക്രിപ്റ്റോഗ്രാഫിക് അതിർത്തി ആവശ്യമുള്ള ഉപകരണത്തിൻ്റെ ഓരോ ഹാർഡ്വെയർ ഘടകവും ഒരു പ്രത്യേക ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളാണ്. FIPS മോഡിൽ Junos OS-ൽ ക്രിപ്റ്റോഗ്രാഫിക് ബൗണ്ടറികളുള്ള രണ്ട് തരം ഹാർഡ്വെയർ ഉണ്ട്: ഓരോ റൂട്ടിംഗ് എഞ്ചിനും ഒന്ന്, LC MPC7E-10G കാർഡ് ഉൾപ്പെടുന്ന മുഴുവൻ ഷാസിക്കും ഒന്ന്. ഓരോ ഘടകവും ഒരു പ്രത്യേക ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂൾ ഉണ്ടാക്കുന്നു. ഈ സുരക്ഷിത പരിതസ്ഥിതികൾക്കിടയിൽ CSP-കൾ ഉൾപ്പെടുന്ന ആശയവിനിമയങ്ങൾ എൻക്രിപ്ഷൻ ഉപയോഗിച്ചായിരിക്കണം.
ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾ ശാരീരിക സുരക്ഷയ്ക്ക് പകരമല്ല. ഹാർഡ്വെയർ സുരക്ഷിതമായ ഭൗതിക പരിതസ്ഥിതിയിലായിരിക്കണം. എല്ലാ തരത്തിലുമുള്ള ഉപയോക്താക്കൾ കീകളോ പാസ്വേഡുകളോ വെളിപ്പെടുത്തരുത്, അല്ലെങ്കിൽ രേഖാമൂലമുള്ള രേഖകളോ കുറിപ്പുകളോ അനധികൃത വ്യക്തികൾക്ക് കാണാൻ അനുവദിക്കരുത്.
FIPS മോഡിൽ Junos OS-നുള്ള സോഫ്റ്റ്വെയർ എൻവയോൺമെൻ്റ്
FIPS മോഡിൽ Junos OS പ്രവർത്തിക്കുന്ന ഒരു Juniper Networks ഉപകരണം ഒരു പ്രത്യേക തരം മാറ്റാനാകാത്ത പ്രവർത്തന അന്തരീക്ഷം സൃഷ്ടിക്കുന്നു. ഉപകരണത്തിൽ ഈ പരിതസ്ഥിതി കൈവരിക്കുന്നതിന്, സിസ്റ്റം ഏതെങ്കിലും ബൈനറിയുടെ നിർവ്വഹണത്തെ തടയുന്നു file അത് FIPS മോഡ് വിതരണത്തിൽ സാക്ഷ്യപ്പെടുത്തിയ Junos OS-ൻ്റെ ഭാഗമായിരുന്നില്ല. ഒരു ഉപകരണം FIPS മോഡിൽ ആയിരിക്കുമ്പോൾ, അതിന് Junos OS മാത്രമേ പ്രവർത്തിപ്പിക്കാൻ കഴിയൂ.
ക്രിപ്റ്റോ ഓഫീസർ ഒരു ഉപകരണത്തിൽ FIPS മോഡ് വിജയകരമായി പ്രവർത്തനക്ഷമമാക്കിയതിന് ശേഷമാണ് FIPS മോഡ് സോഫ്റ്റ്വെയർ പരിതസ്ഥിതിയിലുള്ള Junos OS സ്ഥാപിക്കുന്നത്. FIPS മോഡ് ഉൾപ്പെടുന്ന Junos OS ചിത്രം ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ ലഭ്യമാണ് webസൈറ്റ് കൂടാതെ ഒരു പ്രവർത്തിക്കുന്ന ഉപകരണത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.
FIPS 140-2 പാലിക്കുന്നതിന്, ഉപയോക്താക്കൾ സൃഷ്ടിച്ചതെല്ലാം ഇല്ലാതാക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു fileFIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നതിന് മുമ്പ് ഉപകരണം പൂജ്യമാക്കിക്കൊണ്ട് s-ഉം ഡാറ്റയും.
FIPS ലെവൽ 1-ൽ നിങ്ങളുടെ ഉപകരണം പ്രവർത്തിപ്പിക്കുന്നതിന് t-ൻ്റെ ഉപയോഗം ആവശ്യമാണ്ampറൂട്ടിംഗ് എഞ്ചിനുകൾ ചേസിസിലേക്ക് അടയ്ക്കുന്നതിനുള്ള വ്യക്തമായ ലേബലുകൾ.
FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നത് പല സാധാരണ Junos OS പ്രോട്ടോക്കോളുകളും സേവനങ്ങളും പ്രവർത്തനരഹിതമാക്കുന്നു. പ്രത്യേകിച്ചും, നിങ്ങൾക്ക് FIPS മോഡിൽ Junos OS-ൽ ഇനിപ്പറയുന്ന സേവനങ്ങൾ കോൺഫിഗർ ചെയ്യാൻ കഴിയില്ല:
- വിരൽ
- ftp
- rlogin
- ടെൽനെറ്റ്
- tftp
- xnm-clear-text
ഈ സേവനങ്ങൾ കോൺഫിഗർ ചെയ്യാനുള്ള ശ്രമങ്ങൾ, അല്ലെങ്കിൽ കോൺഫിഗർ ചെയ്തിരിക്കുന്ന ഈ സേവനങ്ങൾക്കൊപ്പം കോൺഫിഗറേഷനുകൾ ലോഡ് ചെയ്യുക, ഒരു കോൺഫിഗറേഷൻ വാക്യഘടന പിശകിന് കാരണമാകുന്നു.
നിങ്ങൾക്ക് ഒരു വിദൂര ആക്സസ് സേവനമായി SSH മാത്രമേ ഉപയോഗിക്കാൻ കഴിയൂ.
FIPS മോഡിൽ Junos OS-ലേക്ക് അപ്ഗ്രേഡ് ചെയ്ത ശേഷം ഉപയോക്താക്കൾക്കായി സ്ഥാപിതമായ എല്ലാ പാസ്വേഡുകളും FIPS മോഡിലെ സ്പെസിഫിക്കേഷനുകളിലെ Junos OS-ന് അനുസൃതമായിരിക്കണം. പാസ്വേഡുകൾക്ക് 10-നും 20-നും ഇടയിലുള്ള പ്രതീകങ്ങൾ നീളം ഉണ്ടായിരിക്കണം, കൂടാതെ നിർവചിക്കപ്പെട്ട അഞ്ച് പ്രതീക സെറ്റുകളിൽ കുറഞ്ഞത് മൂന്നെണ്ണമെങ്കിലും ഉപയോഗിക്കേണ്ടതുണ്ട് (വലിയക്ഷരങ്ങളും ചെറിയക്ഷരങ്ങളും, അക്കങ്ങളും, വിരാമചിഹ്നങ്ങളും, കീബോർഡ് പ്രതീകങ്ങളും, അതായത് %, &, മറ്റുള്ളവയിൽ ഉൾപ്പെടുത്തിയിട്ടില്ല. നാല് വിഭാഗങ്ങൾ).
ഈ നിയമങ്ങളുമായി പൊരുത്തപ്പെടാത്ത പാസ്വേഡുകൾ കോൺഫിഗർ ചെയ്യാനുള്ള ശ്രമങ്ങൾ ഒരു പിശകിൽ കലാശിക്കുന്നു. സമപ്രായക്കാരെ പ്രാമാണീകരിക്കാൻ ഉപയോഗിക്കുന്ന എല്ലാ പാസ്വേഡുകളും കീകളും കുറഞ്ഞത് 10 പ്രതീകങ്ങളെങ്കിലും നീളമുള്ളതായിരിക്കണം, ചില സന്ദർഭങ്ങളിൽ നീളം ഡൈജസ്റ്റ് വലുപ്പവുമായി പൊരുത്തപ്പെടണം.
കുറിപ്പ്: ലോക്കൽ കൺസോൾ കണക്ഷനിൽ നിന്ന് ക്രിപ്റ്റോ ഓഫീസർ കോൺഫിഗറേഷൻ പൂർത്തിയാക്കുന്നത് വരെ ഉപകരണം ഒരു നെറ്റ്വർക്കിലേക്ക് അറ്റാച്ചുചെയ്യരുത്.
കർശനമായ പാലിക്കലിനായി, FIPS മോഡിൽ Junos OS-ലെ ലോക്കൽ കൺസോളിലെ കോർ, ക്രാഷ് ഡംപ് വിവരങ്ങൾ പരിശോധിക്കരുത്, കാരണം ചില CSP-കൾ പ്ലെയിൻ ടെക്സ്റ്റിൽ കാണിച്ചേക്കാം.
ഗുരുതരമായ സുരക്ഷാ പാരാമീറ്ററുകൾ
ക്രിപ്റ്റോഗ്രാഫിക് കീകളും പാസ്വേഡുകളും പോലുള്ള സുരക്ഷാ സംബന്ധിയായ വിവരങ്ങളാണ് ക്രിട്ടിക്കൽ സെക്യൂരിറ്റി പാരാമീറ്ററുകൾ (CSP-കൾ) ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിൻ്റെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ കഴിയും അല്ലെങ്കിൽ അവ വെളിപ്പെടുത്തുകയോ പരിഷ്ക്കരിക്കുകയോ ചെയ്താൽ മൊഡ്യൂൾ സംരക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങളുടെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യും.
ഒരു ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളായി ഡിവൈസ് അല്ലെങ്കിൽ റൂട്ടിംഗ് എഞ്ചിൻ പ്രവർത്തിപ്പിക്കുന്നതിനുള്ള തയ്യാറെടുപ്പിനായി സിസ്റ്റത്തിൻ്റെ സീറോയൈസേഷൻ CSP-കളുടെ എല്ലാ അടയാളങ്ങളും മായ്ക്കുന്നു.
പേജ് 3-ലെ പട്ടിക 19, Junos OS പ്രവർത്തിക്കുന്ന ഉപകരണങ്ങളിൽ CSP-കൾ പട്ടികപ്പെടുത്തുന്നു.
പട്ടിക 3: ഗുരുതരമായ സുരക്ഷാ പാരാമീറ്ററുകൾ
സി.എസ്.പി | വിവരണം | പൂജ്യമാക്കുക |
ഉപയോഗിക്കുക |
SSHv2 സ്വകാര്യ ഹോസ്റ്റ് കീ | ഹോസ്റ്റിനെ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്ന ECDSA / RSA കീ, ആദ്യമായി SSH കോൺഫിഗർ ചെയ്യുമ്പോൾ ജനറേറ്റ് ചെയ്യപ്പെടുന്നു. | Zeroize കമാൻഡ്. | ഹോസ്റ്റിനെ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്നു. |
SSHv2 സെഷൻ കീകൾ | സെഷൻ കീ SSHv2 ഉപയോഗിച്ചും ഡിഫി-ഹെൽമാൻ സ്വകാര്യ കീയായും ഉപയോഗിക്കുന്നു. എൻക്രിപ്ഷൻ: AES-128, AES-192, AES-256. MAC-കൾ: HMAC-SHA-1, HMAC- SHA-2-256, HMAC-SHA2-512. കീ കൈമാറ്റം: dh-group14-sha1, ECDH-sha2-nistp-256, ECDH-sha2- nistp-384, ECDH-sha2-nistp-521. | പവർ സൈക്കിളും അവസാനിപ്പിക്കുന്ന സെഷനും. | ഹോസ്റ്റിനും ക്ലയൻ്റിനുമിടയിൽ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന സിമെട്രിക് കീ. |
ഉപയോക്തൃ പ്രാമാണീകരണ കീ | ഉപയോക്താവിൻ്റെ പാസ്വേഡിൻ്റെ ഹാഷ്: SHA256, SHA512. | Zeroize കമാൻഡ്. | ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിലേക്ക് ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കാൻ ഉപയോഗിക്കുന്നു. |
ക്രിപ്റ്റോ ഓഫീസർ പ്രാമാണീകരണ കീ | ക്രിപ്റ്റോ ഓഫീസറുടെ പാസ്വേഡിൻ്റെ ഹാഷ്: SHA256, SHA512. | Zeroize കമാൻഡ്. | ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളിലേക്ക് ക്രിപ്റ്റോ ഓഫീസറെ പ്രാമാണീകരിക്കാൻ ഉപയോഗിക്കുന്നു. |
HMAC DRBG വിത്ത് | ഡിറ്റർമിനിസ്റ്റിക് റാൻഡൺ ബിറ്റ് ജനറേറ്ററിനുള്ള വിത്ത് (DRBG). | വിത്ത് ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂൾ സംഭരിക്കുന്നില്ല. | DRBG വിത്ത് പാകാൻ ഉപയോഗിക്കുന്നു. |
HMAC DRBG V മൂല്യം | ബിറ്റുകളിലെ ഔട്ട്പുട്ട് ബ്ലോക്ക് ദൈർഘ്യത്തിൻ്റെ (ഔട്ട്ലെൻ) മൂല്യം (V), ഓരോ തവണയും ഔട്ട്പുട്ടിൻ്റെ മറ്റൊരു ഔട്ട്ലെൻ ബിറ്റുകൾ നിർമ്മിക്കപ്പെടുമ്പോൾ അത് അപ്ഡേറ്റ് ചെയ്യുന്നു. | പവർ സൈക്കിൾ. | DRBG-യുടെ ആന്തരിക അവസ്ഥയുടെ നിർണായക മൂല്യം. |
സി.എസ്.പി | വിവരണം | പൂജ്യമാക്കുക |
ഉപയോഗിക്കുക |
HMAC DRBG കീ മൂല്യം | ഔട്ട്ലെൻ-ബിറ്റ് കീയുടെ നിലവിലെ മൂല്യം, DRBG മെക്കാനിസം സ്യൂഡോറാൻഡം ബിറ്റുകൾ സൃഷ്ടിക്കുമ്പോൾ ഒരിക്കലെങ്കിലും അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്നു. | പവർ സൈക്കിൾ. | DRBG-യുടെ ആന്തരിക അവസ്ഥയുടെ നിർണായക മൂല്യം. |
NDRNG എൻട്രോപ്പി | HMAC DRBG-യിലേക്കുള്ള എൻട്രോപ്പി ഇൻപുട്ട് സ്ട്രിംഗ് ആയി ഉപയോഗിക്കുന്നു. | പവർ സൈക്കിൾ. | DRBG-യുടെ ആന്തരിക അവസ്ഥയുടെ നിർണായക മൂല്യം. |
FIPS മോഡിലുള്ള Junos OS-ൽ, എല്ലാ CSP-കളും എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂൾ നൽകുകയും വിടുകയും വേണം.
അംഗീകൃതമല്ലാത്ത അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഏതൊരു സിഎസ്പിയും FIPS പ്ലെയിൻ ടെക്സ്റ്റായി കണക്കാക്കുന്നു.
മികച്ച പ്രാക്ടീസ്: FIPS പാലിക്കുന്നതിന്, SSH കണക്ഷനുകളിലൂടെ ഉപകരണം കോൺഫിഗർ ചെയ്യുക, കാരണം അവ എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷനുകളാണ്.
പ്രാദേശിക പാസ്വേഡുകൾ SHA256 അല്ലെങ്കിൽ SHA512 അൽഗോരിതം ഉപയോഗിച്ച് ഹാഷ് ചെയ്തിരിക്കുന്നു. FIPS മോഡിലെ Junos OS-ൽ പാസ്വേഡ് വീണ്ടെടുക്കൽ സാധ്യമല്ല. FIPS മോഡിലുള്ള Junos OS-ന് ശരിയായ റൂട്ട് പാസ്വേഡ് ഇല്ലാതെ സിംഗിൾ-യൂസർ മോഡിലേക്ക് ബൂട്ട് ചെയ്യാൻ കഴിയില്ല.
FIPS മോഡിൽ Junos OS-നുള്ള പാസ്വേഡ് സ്പെസിഫിക്കേഷനുകളും മാർഗ്ഗനിർദ്ദേശങ്ങളും മനസ്സിലാക്കുന്നു
ക്രിപ്റ്റോ ഓഫീസർ ഉപയോക്താക്കൾക്കായി സ്ഥാപിച്ചിട്ടുള്ള എല്ലാ പാസ്വേഡുകളും FIPS മോഡ് ആവശ്യകതകളിലെ ഇനിപ്പറയുന്ന ജൂനോസ് ഒഎസുമായി പൊരുത്തപ്പെടണം. ഇനിപ്പറയുന്ന സവിശേഷതകളുമായി പൊരുത്തപ്പെടാത്ത പാസ്വേഡുകൾ കോൺഫിഗർ ചെയ്യാനുള്ള ശ്രമങ്ങൾ ഒരു പിശകിൽ കലാശിക്കുന്നു.
- നീളം. പാസ്വേഡുകളിൽ 10 മുതൽ 20 വരെ പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം.
- പ്രതീക സെറ്റ് ആവശ്യകതകൾ. പാസ്വേഡുകളിൽ ഇനിപ്പറയുന്ന അഞ്ച് നിർവ്വചിച്ച പ്രതീക സെറ്റുകളിൽ മൂന്നെണ്ണമെങ്കിലും അടങ്ങിയിരിക്കണം:
- വലിയ അക്ഷരങ്ങൾ
- ചെറിയ അക്ഷരങ്ങൾ
- അക്കങ്ങൾ
- വിരാമചിഹ്നങ്ങൾ
- മറ്റ് നാല് സെറ്റുകളിൽ കീബോർഡ് പ്രതീകങ്ങൾ ഉൾപ്പെടുത്തിയിട്ടില്ല-ശതമാനം ചിഹ്നം (%), ദി ampersand (&)
- പ്രാമാണീകരണ ആവശ്യകതകൾ. സമപ്രായക്കാരെ പ്രാമാണീകരിക്കാൻ ഉപയോഗിക്കുന്ന എല്ലാ പാസ്വേഡുകളിലും കീകളിലും കുറഞ്ഞത് 10 പ്രതീകങ്ങളെങ്കിലും അടങ്ങിയിരിക്കണം, ചില സന്ദർഭങ്ങളിൽ പ്രതീകങ്ങളുടെ എണ്ണം ഡൈജസ്റ്റ് വലുപ്പവുമായി പൊരുത്തപ്പെടണം.
- പാസ്വേഡ് എൻക്രിപ്ഷൻ. ഡിഫോൾട്ട് എൻക്രിപ്ഷൻ രീതി മാറ്റാൻ (SHA512) ഫോർമാറ്റ് സ്റ്റേറ്റ്മെൻ്റ് [സിസ്റ്റം ലോഗിൻ പാസ്വേഡ് എഡിറ്റ് ചെയ്യുക] ശ്രേണി തലത്തിൽ ഉൾപ്പെടുത്തുക.
ശക്തമായ പാസ്വേഡുകൾക്കുള്ള മാർഗ്ഗനിർദ്ദേശങ്ങൾ. ശക്തവും പുനരുപയോഗിക്കാവുന്നതുമായ പാസ്വേഡുകൾ ഒരു പ്രിയപ്പെട്ട വാക്യത്തിൽ നിന്നോ വാക്കിൽ നിന്നോ ഉള്ള അക്ഷരങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, തുടർന്ന് കൂട്ടിച്ചേർത്ത അക്കങ്ങളും വിരാമചിഹ്നങ്ങളും സഹിതം ബന്ധമില്ലാത്ത മറ്റ് വാക്കുകളുമായി സംയോജിപ്പിക്കാം. പൊതുവേ, ശക്തമായ ഒരു പാസ്വേഡ് ഇതാണ്:
- ഓർമ്മിക്കാൻ എളുപ്പമുള്ളതിനാൽ ഉപയോക്താക്കൾ അത് എഴുതാൻ പ്രലോഭിപ്പിക്കപ്പെടില്ല.
- മിക്സഡ് ആൽഫാന്യൂമെറിക് പ്രതീകങ്ങളും വിരാമചിഹ്നങ്ങളും ചേർന്നതാണ്. FIPS പാലിക്കുന്നതിന്, കേസിൻ്റെ ഒരു മാറ്റമെങ്കിലും, ഒന്നോ അതിലധികമോ അക്കങ്ങളും ഒന്നോ അതിലധികമോ ചിഹ്ന ചിഹ്നങ്ങളും ഉൾപ്പെടുന്നു.
- ഇടയ്ക്കിടെ മാറ്റി.
- ആരോടും പറഞ്ഞിട്ടില്ല.
ദുർബലമായ പാസ്വേഡുകളുടെ സവിശേഷതകൾ. ഇനിപ്പറയുന്ന ദുർബലമായ പാസ്വേഡുകൾ ഉപയോഗിക്കരുത്: - ഒരു സിസ്റ്റത്തിൽ ക്രമാനുഗതമായ രൂപമായി കാണപ്പെടുന്നതോ നിലനിൽക്കുന്നതോ ആയ വാക്കുകൾ file/etc/passwd പോലുള്ളവ.
- സിസ്റ്റത്തിൻ്റെ ഹോസ്റ്റ്നാമം (എല്ലായ്പ്പോഴും ഒരു ആദ്യ ഊഹം).
- ഇംഗ്ലീഷ് ഒഴികെയുള്ള ഭാഷകളിലെ നിഘണ്ടുക്കളും തെസോറസുകളും ഉൾപ്പെടെ ഒരു നിഘണ്ടു അല്ലെങ്കിൽ മറ്റ് അറിയപ്പെടുന്ന ഉറവിടങ്ങളിൽ ദൃശ്യമാകുന്ന ഏതെങ്കിലും വാക്കോ വാക്യമോ; ക്ലാസിക്കൽ അല്ലെങ്കിൽ ജനപ്രിയ എഴുത്തുകാരുടെ കൃതികൾ; അല്ലെങ്കിൽ സ്പോർട്സ്, വാക്യങ്ങൾ, സിനിമകൾ അല്ലെങ്കിൽ ടെലിവിഷൻ ഷോകളിൽ നിന്നുള്ള സാധാരണ വാക്കുകളും ശൈലികളും.
- മേൽപ്പറഞ്ഞ ഏതെങ്കിലുമൊരു ക്രമമാറ്റങ്ങൾ-ഉദാample, അക്ഷരങ്ങൾക്ക് പകരം അക്കങ്ങൾ ( r00t) അല്ലെങ്കിൽ അവസാനം അക്കങ്ങൾ ചേർത്ത ഒരു നിഘണ്ടു വാക്ക്.
- മെഷീൻ സൃഷ്ടിച്ച ഏതെങ്കിലും പാസ്വേഡ്. അൽഗോരിതങ്ങൾ പാസ്വേഡ് ഊഹിക്കുന്ന പ്രോഗ്രാമുകളുടെ തിരയൽ ഇടം കുറയ്ക്കുന്നു, അതിനാൽ ഉപയോഗിക്കരുത്.
ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ നിന്ന് സോഫ്റ്റ്വെയർ പാക്കേജുകൾ ഡൗൺലോഡ് ചെയ്യുന്നു
ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ നിന്ന് നിങ്ങളുടെ ഉപകരണത്തിനായുള്ള Junos OS സോഫ്റ്റ്വെയർ പാക്കേജ് ഡൗൺലോഡ് ചെയ്യാം webസൈറ്റ്.
നിങ്ങൾ സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് ചെയ്യാൻ തുടങ്ങുന്നതിനുമുമ്പ്, നിങ്ങൾക്ക് ഒരു ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ ഉണ്ടെന്ന് ഉറപ്പാക്കുക Web അക്കൗണ്ടും സാധുതയുള്ള പിന്തുണാ കരാറും. ഒരു അക്കൗണ്ട് ലഭിക്കുന്നതിന്, ജൂണിപ്പർ നെറ്റ്വർക്കുകളിൽ രജിസ്ട്രേഷൻ ഫോം പൂരിപ്പിക്കുക webസൈറ്റ്: https://userregistration.juniper.net/.
ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ നിന്ന് സോഫ്റ്റ്വെയർ പാക്കേജുകൾ ഡൗൺലോഡ് ചെയ്യാൻ:
- എ ഉപയോഗിക്കുന്നത് Web ബ്രൗസർ, ഡൗൺലോഡ് ലിങ്കുകൾ പിന്തുടരുക URL ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ webപേജ്. https://support.juniper.net/support/downloads/
- ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ പ്രതിനിധികൾ നൽകുന്ന ഉപയോക്തൃനാമവും (സാധാരണയായി നിങ്ങളുടെ ഇ-മെയിൽ വിലാസവും) പാസ്വേഡും ഉപയോഗിച്ച് ജുനൈപ്പർ നെറ്റ്വർക്കുകളുടെ പ്രാമാണീകരണ സംവിധാനത്തിലേക്ക് ലോഗിൻ ചെയ്യുക.
- സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് ചെയ്യുക. കാണുക സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് ചെയ്യുന്നു.
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
ഇൻസ്റ്റാളേഷനും അപ്ഗ്രേഡും ഗൈഡ്
ഒറ്റ റൂട്ടിംഗ് എഞ്ചിൻ ഉള്ള ഒരു ഉപകരണത്തിൽ സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യുന്നു
ഒരൊറ്റ റൂട്ടിംഗ് എഞ്ചിൻ ഉപയോഗിച്ച് ഉപകരണത്തിൽ Junos OS അപ്ഗ്രേഡ് ചെയ്യാൻ നിങ്ങൾക്ക് ഈ നടപടിക്രമം ഉപയോഗിക്കാം.
ഒരൊറ്റ റൂട്ടിംഗ് എഞ്ചിൻ ഉള്ള ഉപകരണത്തിൽ സോഫ്റ്റ്വെയർ അപ്ഗ്രേഡുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ:
- വിവരിച്ചിരിക്കുന്നതുപോലെ സോഫ്റ്റ്വെയർ പാക്കേജ് ഡൗൺലോഡ് ചെയ്യുക ജുനൈപ്പർ നെറ്റ്വർക്കുകളിൽ നിന്ന് സോഫ്റ്റ്വെയർ പാക്കേജുകൾ ഡൗൺലോഡ് ചെയ്യുന്നു.
- നിങ്ങൾ ഇതിനകം അങ്ങനെ ചെയ്തിട്ടില്ലെങ്കിൽ, നിങ്ങളുടെ മാനേജ്മെൻ്റ് ഉപകരണത്തിൽ നിന്ന് ഉപകരണത്തിലെ കൺസോൾ പോർട്ടിലേക്ക് കണക്റ്റ് ചെയ്ത് Junos OS CLI-ലേക്ക് ലോഗിൻ ചെയ്യുക.
- (ഓപ്ഷണൽ) നിലവിലെ സോഫ്റ്റ്വെയർ കോൺഫിഗറേഷൻ രണ്ടാമത്തെ സ്റ്റോറേജ് ഓപ്ഷനിലേക്ക് ബാക്കപ്പ് ചെയ്യുക. കാണുക സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാളേഷനും അപ്ഗ്രേഡ് ഗൈഡും ഈ ചുമതല നിർവഹിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾക്കായി.
- (ഓപ്ഷണൽ) സോഫ്റ്റ്വെയർ പാക്കേജ് ഉപകരണത്തിലേക്ക് പകർത്തുക. പകർത്താൻ FTP ഉപയോഗിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു file /var/tmp/ ഡയറക്ടറിയിലേക്ക്.
ഈ ഘട്ടം ഓപ്ഷണൽ ആണ്, കാരണം ഒരു വിദൂര ലൊക്കേഷനിൽ സോഫ്റ്റ്വെയർ ഇമേജ് സൂക്ഷിക്കുമ്പോൾ Junos OS അപ്ഗ്രേഡ് ചെയ്യാനും കഴിയും. ഈ നിർദ്ദേശങ്ങൾ രണ്ട് സാഹചര്യങ്ങൾക്കുമുള്ള സോഫ്റ്റ്വെയർ അപ്ഗ്രേഡ് പ്രക്രിയയെ വിവരിക്കുന്നു. - ഉപകരണത്തിൽ പുതിയ പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക: REMX2K-X8-ന്: user@host> vmhost സോഫ്റ്റ്വെയർ ചേർക്കുക അഭ്യർത്ഥിക്കുക
RE1800-ന്: user@host> അഭ്യർത്ഥന സിസ്റ്റം സോഫ്റ്റ്വെയർ ചേർക്കുക
ഇനിപ്പറയുന്ന പാതകളിലൊന്ന് ഉപയോഗിച്ച് പാക്കേജ് മാറ്റിസ്ഥാപിക്കുക:
• ഉപകരണത്തിലെ ഒരു പ്രാദേശിക ഡയറക്ടറിയിലെ ഒരു സോഫ്റ്റ്വെയർ പാക്കേജിനായി, /var/tmp/package.tgz ഉപയോഗിക്കുക.
• ഒരു റിമോട്ട് സെർവറിലെ ഒരു സോഫ്റ്റ്വെയർ പാക്കേജിനായി, വേരിയബിൾ ഓപ്ഷൻ പാക്കേജ് മാറ്റി സോഫ്റ്റ്വെയർ പാക്കേജിൻ്റെ പേര് ഉപയോഗിച്ച് ഇനിപ്പറയുന്ന പാതകളിലൊന്ന് ഉപയോഗിക്കുക.
• ftp://hostname/pathname/package.tgz
• ftp://hostname/pathname/package.tgz - ഇൻസ്റ്റാളേഷൻ ലോഡുചെയ്യാൻ ഉപകരണം റീബൂട്ട് ചെയ്യുക:
REMX2K-X8-ന്:
user@host> vmhost റീബൂട്ട് അഭ്യർത്ഥിക്കുക
RE1800-ന്:
user@host> സിസ്റ്റം റീബൂട്ട് അഭ്യർത്ഥിക്കുക - റീബൂട്ട് പൂർത്തിയായ ശേഷം, സോഫ്റ്റ്വെയറിൻ്റെ പുതിയ പതിപ്പ് വിജയകരമായി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കാൻ ലോഗിൻ ചെയ്ത് ഷോ പതിപ്പ് കമാൻഡ് ഉപയോഗിക്കുക.
user@host> പതിപ്പ് കാണിക്കുക
മോഡൽ: mx960
ജൂനോസ്: 20.3X75-D30.1
JUNOS OS കേർണൽ 64-ബിറ്റ് [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS ലിബ്സ് [20210722.b0da34e0_builder_stable_11-204ab] JUNOS OS 20210722da_stable_0 ab] JUNOS OS സമയ മേഖല വിവരങ്ങൾ [34.b0da11e204_builder_stable_20210722-0ab] JUNOS നെറ്റ്വർക്ക് സ്റ്റാക്കും യൂട്ടിലിറ്റികളും [34_builder_junos_0_x11_d204] JUNOS ലിബ്സ് [20210812.200100_builder_junos_203_x75_d30] JUNOS OS libs compat20210812.200100 [203b75 JUNOS OS 30-bit compatibility [32.b20210722da0e34_builder_stable_0-11ab] JUNOS libs compat204 [32_builder_junos_20210722_x0_d34der_time0_x11_d204der 32_x20210812.200100_d203] JUNOS sflow mx [75_builder_junos_30_x20210812.200100_d203] JUNOS py വിപുലീകരണങ്ങൾ75 [30_builder_junos_20210812.200100_x203_d75] JUNOS py എക്സ്റ്റൻഷനുകൾ d30] JUNOS py base2 [20210812.200100_builder_junos_203_x75_d30] JUNOS py ബേസ് [20210812.200100_builder_junos_203_x75_d30] JUNOS2 cryb20210812.200100 203-75ab] JUNOS OS boot-ve files [20210722.b0da34e0_builder_stable_11-204ab] ജൂനോസ് ടെലിമെട്രി [20.3X75-D30.1] JUNOS സെക്യൂരിറ്റി ഇൻ്റലിജൻസ് [20210812.200100_builder_junos_203_x75 30_builder_junos_32_x20210812.200100_d203] JUNOS mx റൺടൈം [75_builder_junos_30_x20210812.200100_d203] JUNOS RPD ടെലിമെട്രി ആപ്ലിക്കേഷൻ [75X30-D20.3 .75] Redis [30.1_builder_junos_20210812.200100_x203_d75] JUNOS പ്രോബ് യൂട്ടിലിറ്റി [30_builder_junos_20210812.200100_x203_d75] JUNOS30x20210812.200100_d203] JUNOS75x30_20.3 പ്ലാറ്റ്ഫോം 75_d30.1] JUNOS ഓപ്പൺകോൺഫിഗ് [20210812.200100X203-D75] JUNOS mtx നെറ്റ്വർക്ക് മൊഡ്യൂളുകൾ [30_builder_junos_20210812.200100_x203_d75] JUNOS മൊഡ്യൂളുകൾ [30]modus_builder20210812.200100JUNOS 203x75 ലെസ് . .30_bumer_junos_20210812.200100_x203_d75] ജുനോസ് ഡെമൺസ് [30_BILD_JUNOS_20210812.200100_X203_D75] കുഗോസ് MX30_X20210812.200100_D203] കുഗോസ് ആപ്ലിക്കേഷൻ-എംഎക്സ് ആപ്ലിക്കേഷൻ-ഐഡന്റിഫിക്കേഷൻ ഡെമൺ [75_builder_junos_30_x20210812.200100_d203] JUNOS സേവനങ്ങൾ URL ഫിൽട്ടർ പാക്കേജ് [20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ TLB സേവന PIC പാക്കേജ് [20210812.200100_builder_junos_203_x75_d30] JUNOS Services20210812.200100metry203junos. 75_x30_d20210812.200100] JUNOS സേവനങ്ങൾ TCP-LOG [203_builder_junos_75_x30_d20210812.200100] JUNOS സേവനങ്ങൾ SSL [203_builder_junos]75W_30 20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ സ്റ്റേറ്റ്ഫുൾ ഫയർവാൾ [20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ RTCOM [20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ RPM20210812.200100_203x75x30 20210812.200100] JUNOS സേവനങ്ങൾ PCEF പാക്കേജ് [203_builder_junos_75_x30_d20210812.200100] JUNOS സേവനങ്ങൾ NAT [203_builder_junos_75_x30_dXNUMX പാക്കേജ് മൊബൈൽ സബ്സ്ക്രൈബ് ചെയ്യുക
[20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ MobileNext Software പാക്കേജ് [20210812.200100_builder_junos_203_x75_d30] JUNOS Services nos_20210812.200100_x203_d75] JUNOS Services LL-PDF കണ്ടെയ്നർ പാക്കേജ് [30_builder_junos_20210812.200100_x203_d75] JUNOS Services Jflow കണ്ടെയ്നർ പാക്കേജ് [30_20210812.200100x203_ep പരിശോധന പാക്കേജ് [ 75_builder_junos_30_x20210812.200100_d203] JUNOS സേവനങ്ങൾ IPSec [75_builder_junos_30_x20210812.200100_d203] JUNOS സേവനങ്ങൾ ഐഡിഎസ് [75_30der_20210812.200100 203] JUNOS IDP സേവനങ്ങൾ [75_builder_junos_30_x20210812.200100_d203] JUNOS സേവനങ്ങൾ HTTP ഉള്ളടക്ക മാനേജ്മെൻ്റ് പാക്കേജ് [75_builder_junos_30_x20210812.200100_d203 സേവനങ്ങൾ75_x30_d20210812.200100 വരെ der_junos_203_x75_d30] JUNOS സേവനങ്ങൾ ക്യാപ്റ്റീവ് പോർട്ടലും ഉള്ളടക്ക ഡെലിവറി കണ്ടെയ്നർ പാക്കേജും
[20210812.200100_builder_junos_203_x75_d30] JUNOS സേവനങ്ങൾ COS [20210812.200100_builder_junos_203_x75_d30] JUNOS AppId സേവനങ്ങൾ [20210812.200100_builder_junos_203_x75_d30 20210812.200100] JUNOS സേവനങ്ങളുടെ ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്വേകൾ [203_builder_junos_75_x30_d20210812.200100] JUNOS സേവനങ്ങൾ AACL കണ്ടെയ്നർ പാക്കേജ് [203_builder_junos_75_builder_junos_30ft Soft. 20210812.200100_builder_junos_203_x75_d30] JUNOS എക്സ്റ്റൻഷൻ ടൂൾകിറ്റ് [20210812.200100_builder_junos_203_x75_d30 ] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ സപ്പോർട്ട് (wrlinux9) [20210812.200100_builder_junos_203_x75_d30] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ പിന്തുണ (ulc) [20210812.200100]JUNOS203x75 ഫോർവേഡിംഗ് എഞ്ചിൻ പിന്തുണ (MXSPC30) [3X20.3-D75] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ പിന്തുണ (X30.1) [ 2000_builder_junos_20210812.200100_x203_d75] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ FIPS പിന്തുണ [30X20.3-D75] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ പിന്തുണ (M/T കോമൺ)
[20210812.200100_builder_junos_203_x75_d30] JUNOS പാക്കറ്റ് ഫോർവേഡിംഗ് എഞ്ചിൻ പിന്തുണ (പിൻവശം)
FIPS മോഡിനായി സിസ്റ്റം ഡാറ്റ മായ്ക്കാൻ സീറോയ്സേഷൻ മനസ്സിലാക്കുന്നു
ഈ വിഭാഗത്തിൽ
എന്തുകൊണ്ട് Zeroize? | 26
എപ്പോഴാണ് സീറോയിസ് ചെയ്യേണ്ടത്? | 26
റൂട്ടിംഗ് എഞ്ചിനുകളിലെ എല്ലാ പ്ലെയിൻടെക്സ്റ്റ് പാസ്വേഡുകളും രഹസ്യങ്ങളും SSH, ലോക്കൽ എൻക്രിപ്ഷൻ, ലോക്കൽ ആധികാരികത, IPsec എന്നിവയ്ക്കുള്ള സ്വകാര്യ കീകളും ഉൾപ്പെടെ എല്ലാ കോൺഫിഗറേഷൻ വിവരങ്ങളും സീറോയൈസേഷൻ പൂർണ്ണമായും മായ്ക്കുന്നു.
REMX2K-X8-നുള്ള ഓപ്പറേഷണൽ കമാൻഡ് vmhost സീറോയ്സ് നോ-ഫോർവേഡിംഗ് അഭ്യർത്ഥനയും RE1800-ന് സിസ്റ്റം സീറോയ്സ് അഭ്യർത്ഥനയും നൽകി ക്രിപ്റ്റോ ഓഫീസർ സീറോയ്സേഷൻ പ്രക്രിയ ആരംഭിക്കുന്നു.
ജാഗ്രത: സിസ്റ്റം സീറോയൈസേഷൻ ശ്രദ്ധയോടെ നടത്തുക. പൂജ്യം പ്രക്രിയ പൂർത്തിയായ ശേഷം, റൂട്ടിംഗ് എഞ്ചിനിൽ ഡാറ്റയൊന്നും അവശേഷിക്കുന്നില്ല. കോൺഫിഗർ ചെയ്ത ഉപയോക്താക്കളോ കോൺഫിഗറേഷനോ ഇല്ലാതെ ഉപകരണം ഫാക്ടറി ഡിഫോൾട്ട് അവസ്ഥയിലേക്ക് തിരികെ നൽകുന്നു files.
സീറോയൈസേഷൻ സമയമെടുക്കും. ഏതാനും നിമിഷങ്ങൾക്കുള്ളിൽ എല്ലാ കോൺഫിഗറേഷനുകളും നീക്കം ചെയ്യപ്പെടുമെങ്കിലും, സീറോയ്സേഷൻ പ്രക്രിയ എല്ലാ മീഡിയകളെയും തിരുത്തിയെഴുതുന്നു, മീഡിയയുടെ വലുപ്പത്തെ ആശ്രയിച്ച് ഇതിന് ഗണ്യമായ സമയമെടുക്കും.
എന്തുകൊണ്ട് Zeroize?
ഉപകരണം FIPS മോഡിൽ ആയിരിക്കുമ്പോൾ, എല്ലാ നിർണായക സുരക്ഷാ പാരാമീറ്ററുകളും (CSP-കൾ) നൽകുന്നതുവരെ അല്ലെങ്കിൽ വീണ്ടും നൽകുന്നതുവരെ നിങ്ങളുടെ ഉപകരണം ഒരു സാധുവായ FIPS ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളായി കണക്കാക്കില്ല.
FIPS 140-2 പാലിക്കുന്നതിന്, ഉപകരണത്തിൽ FIPS മോഡ് പ്രവർത്തനരഹിതമാക്കുന്നതിന് മുമ്പ് സെൻസിറ്റീവ് വിവരങ്ങൾ നീക്കംചെയ്യുന്നതിന് നിങ്ങൾ സിസ്റ്റം പൂജ്യമാക്കണം.
എപ്പോഴാണ് സീറോയിസ് ചെയ്യേണ്ടത്?
ക്രിപ്റ്റോ ഓഫീസർ എന്ന നിലയിൽ, ഇനിപ്പറയുന്ന സാഹചര്യങ്ങളിൽ പൂജ്യം നടത്തുക:
- FIPS പ്രവർത്തന രീതി പ്രവർത്തനക്ഷമമാക്കുന്നതിന് മുമ്പ്: ഒരു FIPS ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂളായി പ്രവർത്തനത്തിനായി നിങ്ങളുടെ ഉപകരണം തയ്യാറാക്കുന്നതിന്, FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നതിന് മുമ്പ് പൂജ്യം നടത്തുക.
- FIPS പ്രവർത്തന രീതി പ്രവർത്തനരഹിതമാക്കുന്നതിന് മുമ്പ്: FIPS ഇതര പ്രവർത്തനത്തിനായി നിങ്ങളുടെ ഉപകരണം പുനർനിർമ്മിക്കുന്നത് ആരംഭിക്കുന്നതിന്, ഉപകരണത്തിൽ FIPS മോഡ് പ്രവർത്തനരഹിതമാക്കുന്നതിന് മുമ്പ് പൂജ്യം നടത്തുക.
കുറിപ്പ്: ഒരു FIPS പരിതസ്ഥിതിയിൽ FIPS ഇതര സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനെ ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ പിന്തുണയ്ക്കുന്നില്ല, എന്നാൽ ചില പരീക്ഷണ പരിതസ്ഥിതികളിൽ അങ്ങനെ ചെയ്യുന്നത് ആവശ്യമായി വന്നേക്കാം. ആദ്യം സിസ്റ്റം പൂജ്യമാക്കുന്നത് ഉറപ്പാക്കുക.
സിസ്റ്റത്തെ സീറോ ചെയ്യുന്നു
നിങ്ങളുടെ ഉപകരണം പൂജ്യമാക്കുന്നതിന്, ഇനിപ്പറയുന്ന നടപടിക്രമം പിന്തുടരുക:
- ക്രിപ്റ്റോ ഓഫീസറായി ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്ത് CLI-ൽ നിന്ന് താഴെ പറയുന്ന കമാൻഡ് നൽകുക.
REMX2K-X8-ന്:
crypto-officer@host> അഭ്യർത്ഥന vmhost zeroize no-forwarding VMHost Zeroization : കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ എല്ലാ ഡാറ്റയും മായ്ക്കുക fileഎസ് ? [അതെ, ഇല്ല] (ഇല്ല) അതെ
re0:
REMX2K-X8-ന്:
crypto-officer@host> അഭ്യർത്ഥന സിസ്റ്റം zeroize
സിസ്റ്റം സീറോയൈസേഷൻ: കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ എല്ലാ ഡാറ്റയും മായ്ക്കുക fileഎസ് ?
[അതെ, ഇല്ല] (ഇല്ല) അതെ
re0: - പൂജ്യം പ്രക്രിയ ആരംഭിക്കുന്നതിന്, പ്രോംപ്റ്റിൽ അതെ എന്ന് ടൈപ്പ് ചെയ്യുക:
കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ എല്ലാ ഡാറ്റയും മായ്ക്കുക files? [അതെ, ഇല്ല] (ഇല്ല) അതെ കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ എല്ലാ ഡാറ്റയും മായ്ക്കുക fileഎസ്? [അതെ, ഇല്ല] (ഇല്ല) അതെ
re0: ———————–മുന്നറിയിപ്പ്: പൂജ്യം
re0……
മീഡിയയുടെ വലുപ്പത്തെ ആശ്രയിച്ച് മുഴുവൻ പ്രവർത്തനത്തിനും ഗണ്യമായ സമയമെടുക്കും, എന്നാൽ എല്ലാ നിർണായക സുരക്ഷാ പാരാമീറ്ററുകളും (CSP-കൾ) കുറച്ച് നിമിഷങ്ങൾക്കുള്ളിൽ നീക്കം ചെയ്യപ്പെടും. പൂജ്യമാക്കൽ പ്രക്രിയ പൂർത്തിയാകുന്നതുവരെ ഭൗതിക അന്തരീക്ഷം സുരക്ഷിതമായി നിലകൊള്ളണം.
FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നു
ഒരു ഉപകരണത്തിൽ Junos OS ഇൻസ്റ്റാൾ ചെയ്യുകയും ഉപകരണം ഓൺ ചെയ്യുകയും ചെയ്യുമ്പോൾ, അത് കോൺഫിഗർ ചെയ്യാൻ തയ്യാറാണ്.
തുടക്കത്തിൽ, നിങ്ങൾ പാസ്വേഡ് ഇല്ലാതെ യൂസർ റൂട്ടായി ലോഗിൻ ചെയ്യുന്നു. നിങ്ങൾ റൂട്ടായി ലോഗിൻ ചെയ്യുമ്പോൾ, നിങ്ങളുടെ SSH കണക്ഷൻ ഡിഫോൾട്ടായി പ്രവർത്തനക്ഷമമാകും.
ക്രിപ്റ്റോ ഓഫീസർ എന്ന നിലയിൽ, പേജ് 20-ലെ "FIPS മോഡിൽ Junos OS-നുള്ള പാസ്വേഡ് സ്പെസിഫിക്കേഷനുകളും മാർഗ്ഗനിർദ്ദേശങ്ങളും മനസ്സിലാക്കുന്നു" എന്നതിൽ FIPS പാസ്വേഡ് ആവശ്യകതകൾക്ക് അനുസൃതമായി നിങ്ങൾ ഒരു റൂട്ട് പാസ്വേഡ് സ്ഥാപിക്കണം. ഉപകരണത്തിൽ Junos OS-ൽ FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, നിങ്ങൾക്ക് പാസ്വേഡുകൾ കോൺഫിഗർ ചെയ്യാൻ കഴിയില്ല. അവർ ഈ മാനദണ്ഡം പാലിക്കുന്നില്ലെങ്കിൽ.
സുരക്ഷിതമായ ഹാഷ് അൽഗോരിതം SHA256 അല്ലെങ്കിൽ SHA512 ഉപയോഗിച്ച് ലോക്കൽ പാസ്വേഡുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. FIPS മോഡിലെ Junos OS-ൽ പാസ്വേഡ് വീണ്ടെടുക്കൽ സാധ്യമല്ല. FIPS മോഡിലുള്ള Junos OS-ന് ശരിയായ റൂട്ട് പാസ്വേഡ് ഇല്ലാതെ സിംഗിൾ-യൂസർ മോഡിലേക്ക് ബൂട്ട് ചെയ്യാൻ കഴിയില്ല.
ഉപകരണത്തിലെ Junos OS-ൽ FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കാൻ:
- FIPS മോഡിൽ പ്രവേശിക്കുന്നതിന് മുമ്പ് എല്ലാ CSP-കളും ഇല്ലാതാക്കാൻ ഉപകരണം സീറോയിസ് ചെയ്യുക. വിശദാംശങ്ങൾക്ക് പേജ് 25 വിഭാഗത്തിലെ "FIPS മോഡിനുള്ള സിസ്റ്റം ഡാറ്റ മായ്ക്കാൻ സീറോയ്സേഷൻ മനസ്സിലാക്കുക" കാണുക.
- ഉപകരണം 'Amnesiac മോഡിൽ' വന്നതിനുശേഷം, ഉപയോക്തൃനാമം റൂട്ടും പാസ്വേഡും ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുക "" (ശൂന്യം).
FreeBSD/amd64 (Amnesiac) (ttyu0) ലോഗിൻ: റൂട്ട്
— ജൂനോസ് 20.3X75-D30.1 കേർണൽ 64-ബിറ്റ് JNPR-11.0-20190701.269d466_buil root@:~ # cli root> - കുറഞ്ഞത് 10 പ്രതീകങ്ങളോ അതിലധികമോ പാസ്വേഡ് ഉപയോഗിച്ച് റൂട്ട് പ്രാമാണീകരണം കോൺഫിഗർ ചെയ്യുക.
റൂട്ട്> എഡിറ്റ് കോൺഫിഗറേഷൻ മോഡിൽ പ്രവേശിക്കുന്നു [എഡിറ്റ്] റൂട്ട്# സിസ്റ്റം റൂട്ട്-ആധികാരികത പ്ലെയിൻ-ടെക്സ്റ്റ്-പാസ്വേഡ് സജ്ജമാക്കുക
പുതിയ പാസ്വേഡ്:
പുതിയ പാസ്വേഡ് വീണ്ടും ടൈപ്പ് ചെയ്യുക: [edit] root# commit commit Complete - ഉപകരണത്തിലേക്ക് കോൺഫിഗറേഷൻ ലോഡുചെയ്ത് പുതിയ കോൺഫിഗറേഷൻ നടത്തുക. ക്രിപ്റ്റോ-ഓഫീസർ കോൺഫിഗർ ചെയ്ത് ക്രിപ്റ്റോ-ഓഫീസർ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുക.
- റൂട്ടിംഗ് എഞ്ചിൻ KATS-ന് ആവശ്യമായ fips-mode പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക.
root@hostname> അഭ്യർത്ഥന സിസ്റ്റം സോഫ്റ്റ്വെയർ ചേർക്കുക ഓപ്ഷണൽ://fips-mode.tgz
PackageDevelopmentEc_2017 രീതി ECDSA256+SHA256 വഴി ഒപ്പിട്ട പരിശോധിച്ച ഫിപ്സ് മോഡ് - MX സീരീസ് ഉപകരണങ്ങൾക്കായി,
• സിസ്റ്റം ഫിപ്സ് ചേസിസ് ലെവൽ 1 സജ്ജീകരിച്ച് ചേസിസ് ബൗണ്ടറി ഫിപ്പുകൾ കോൺഫിഗർ ചെയ്യുക.
• സിസ്റ്റം ഫിപ്സ് ലെവൽ 1 സജ്ജീകരിച്ച് RE ബൗണ്ടറി ഫിപ്പുകൾ കോൺഫിഗർ ചെയ്യുക.
ലോഡുചെയ്ത കോൺഫിഗറേഷനിലെ പഴയ CSP-കൾ ഇല്ലാതാക്കാൻ FIPS കംപ്ലയിൻ്റ് ഹാഷ് മുന്നറിയിപ്പ് ഉപയോഗിക്കുന്നതിന് എൻക്രിപ്റ്റ് ചെയ്ത പാസ്വേഡ് വീണ്ടും കോൺഫിഗർ ചെയ്തിരിക്കണം. - CSP-കൾ ഇല്ലാതാക്കി വീണ്ടും കോൺഫിഗർ ചെയ്ത ശേഷം, കമ്മിറ്റ് കടന്നുപോകും, FIPS മോഡിൽ പ്രവേശിക്കാൻ ഉപകരണം റീബൂട്ട് ചെയ്യേണ്ടതുണ്ട്. [തിരുത്തുക] crypto-officer@hostname# പ്രതിബദ്ധത
RSA കീ /etc/ssh/fips_ssh_host_key സൃഷ്ടിക്കുന്നു
RSA2 കീ സൃഷ്ടിക്കുന്നു /etc/ssh/fips_ssh_host_rsa_key
ECDSA കീ /etc/ssh/fips_ssh_host_ecdsa_key സൃഷ്ടിക്കുന്നു
[തിരുത്തുക] സംവിധാനം
FIPS ലെവൽ 1 ലേക്ക് മാറുന്നതിന് റീബൂട്ട് ആവശ്യമാണ് [edit] crypto-officer@hostname# റൺ അഭ്യർത്ഥന vmhost റീബൂട്ട് - ഉപകരണം റീബൂട്ട് ചെയ്ത ശേഷം, FIPS സ്വയം പരിശോധനകൾ പ്രവർത്തിക്കുകയും ഉപകരണം FIPS മോഡിലേക്ക് പ്രവേശിക്കുകയും ചെയ്യും. crypto-officer@hostname: fips>
ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷൻ
FIPS മോഡിൽ Junos OS-നുള്ള പാസ്വേഡ് സ്പെസിഫിക്കേഷനുകളും മാർഗ്ഗനിർദ്ദേശങ്ങളും മനസ്സിലാക്കുന്നു | 20
ക്രിപ്റ്റോ ഓഫീസറും FIPS ഉപയോക്തൃ ഐഡൻ്റിഫിക്കേഷനും ആക്സസും കോൺഫിഗർ ചെയ്യുന്നു
ഈ വിഭാഗത്തിൽ
ക്രിപ്റ്റോ ഓഫീസർ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നു | 30
FIPS ഉപയോക്തൃ ലോഗിൻ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നു | 32
ക്രിപ്റ്റോ ഓഫീസർ നിങ്ങളുടെ ഉപകരണത്തിൽ FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കുകയും FIPS മോഡിൽ Junos OS-നുള്ള എല്ലാ കോൺഫിഗറേഷൻ ജോലികളും നിർവഹിക്കുകയും FIPS മോഡിൽ സ്റ്റേറ്റ്മെൻ്റുകളിലും കമാൻഡുകളിലും എല്ലാ Junos OS-ഉം നൽകുകയും ചെയ്യുന്നു. ക്രിപ്റ്റോ ഓഫീസറും FIPS ഉപയോക്തൃ കോൺഫിഗറേഷനുകളും FIPS മോഡ് മാർഗ്ഗനിർദ്ദേശങ്ങളിൽ Junos OS പിന്തുടരേണ്ടതാണ്.
ക്രിപ്റ്റോ ഓഫീസർ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നു
FIPS മോഡിലുള്ള Junos OS, FIPS 140-2 അനുശാസിക്കുന്നതിനേക്കാൾ മികച്ച ഉപയോക്തൃ അനുമതികൾ വാഗ്ദാനം ചെയ്യുന്നു.
FIPS 140-2 പാലിക്കുന്നതിന്, രഹസ്യം, സുരക്ഷ, പരിപാലനം, നിയന്ത്രണ അനുമതി ബിറ്റുകൾ എന്നിവയുള്ള ഏതൊരു FIPS ഉപയോക്താവും ഒരു ക്രിപ്റ്റോ ഓഫീസറാണ്. മിക്ക കേസുകളിലും ക്രിപ്റ്റോ ഓഫീസർക്ക് സൂപ്പർ യൂസർ ക്ലാസ് മതിയാകും.
ഒരു ക്രിപ്റ്റോ ഓഫീസർക്കുള്ള ലോഗിൻ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നതിന്:
- നിങ്ങൾ ഇതിനകം അങ്ങനെ ചെയ്തിട്ടില്ലെങ്കിൽ റൂട്ട് പാസ്വേഡ് ഉപയോഗിച്ച് ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്ത് കോൺഫിഗറേഷൻ മോഡ് നൽകുക: root@hostname> എഡിറ്റ് കോൺഫിഗറേഷൻ മോഡിൽ പ്രവേശിക്കുന്നു [edit] root@hostname#
- ഉപയോക്താവിന് ക്രിപ്റ്റോ-ഓഫീസർ എന്ന് പേര് നൽകുകയും ക്രിപ്റ്റോ ഓഫീസർക്ക് ഒരു ഉപയോക്തൃ ഐഡി നൽകുകയും ചെയ്യുക (ഉദാample, 6400, 100 മുതൽ 64000 വരെയുള്ള ശ്രേണിയിലുള്ള ലോഗിൻ അക്കൗണ്ടുമായി ബന്ധപ്പെട്ട ഒരു അദ്വിതീയ സംഖ്യയും ഒരു ക്ലാസും (ഉദാ.ample, സൂപ്പർ യൂസർ). നിങ്ങൾ ക്ലാസ് അസൈൻ ചെയ്യുമ്പോൾ, നിങ്ങൾ അനുമതികൾ നൽകുന്നു-ഉദാample, രഹസ്യം, സുരക്ഷ, പരിപാലനം, നിയന്ത്രണം.
അനുമതികളുടെ ഒരു ലിസ്റ്റിനായി, Junos OS ആക്സസ് പ്രിവിലേജ് ലെവലുകൾ മനസ്സിലാക്കൽ കാണുക.
[edit] root@hostname# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്തൃനാമം uid മൂല്യം ക്ലാസ് ക്ലാസ്-നാമം
ഉദാampLe:
[edit] root@hostname# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്താവ് crypto-officer uid 6400 ക്ലാസ് സൂപ്പർ-ഉപയോക്താവ് - പേജ് 20-ലെ "FIPS മോഡിൽ Junos OS-നുള്ള പാസ്വേഡ് സ്പെസിഫിക്കേഷനുകളും മാർഗ്ഗനിർദ്ദേശങ്ങളും മനസ്സിലാക്കുന്നു" എന്നതിലെ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പിന്തുടർന്ന്, ലോഗിൻ പ്രാമാണീകരണത്തിനായി ക്രിപ്റ്റോ ഓഫീസർക്ക് ഒരു പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്വേഡ് നൽകുക. പുതിയ പാസ്വേഡ്, പുതിയ പാസ്വേഡ് വീണ്ടും ടൈപ്പ് ചെയ്യുക എന്നീ നിർദ്ദേശങ്ങൾക്ക് ശേഷം ഒരു പാസ്വേഡ് ടൈപ്പ് ചെയ്തുകൊണ്ട് പാസ്വേഡ് സജ്ജമാക്കുക.
[edit] root@hostname# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്തൃനാമം ക്ലാസ് ക്ലാസ്-നാമം പ്രാമാണീകരണം (പ്ലെയിൻ-ടെസ്റ്റ് പാസ്വേഡ് |
എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്)
ഉദാampLe:
[edit] root@hostname# സെറ്റ് സിസ്റ്റം ലോഗിൻ യൂസർ ക്രിപ്റ്റോ-ഓഫീസർ ക്ലാസ് സൂപ്പർ-യൂസർ ആധികാരികത പ്ലെയിൻടെക്സ്റ്റ്-പാസ്വേഡ് - ഓപ്ഷണലായി, കോൺഫിഗറേഷൻ പ്രദർശിപ്പിക്കുക:
[edit] root@hostname# എഡിറ്റ് സിസ്റ്റം
[എഡിറ്റ് സിസ്റ്റം] root@hostname# ഷോ
ലോഗിൻ {
ഉപയോക്താവ് ക്രിപ്റ്റോ ഓഫീസർ {
യുഐഡി 6400;
പ്രാമാണീകരണം {
എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്" ”; ## രഹസ്യ-ഡാറ്റ
}
ക്ലാസ് സൂപ്പർ യൂസർ;
}
} - നിങ്ങൾ ഉപകരണം കോൺഫിഗർ ചെയ്തുകഴിഞ്ഞാൽ, കോൺഫിഗറേഷൻ നടത്തി പുറത്തുകടക്കുക:
[edit] root@hostname# പ്രതിബദ്ധത പൂർത്തിയായി
root@hostname# എക്സിറ്റ്
FIPS ഉപയോക്തൃ ലോഗിൻ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നു
രഹസ്യം, സുരക്ഷ, പരിപാലനം, നിയന്ത്രണ അനുമതി ബിറ്റുകൾ എന്നിവ സജ്ജീകരിക്കാത്ത ഏതൊരു FIPS ഉപയോക്താവിനെയും ഒരു fips-ഉപയോക്താവ് നിർവചിച്ചിരിക്കുന്നു.
ക്രിപ്റ്റോ ഓഫീസർ എന്ന നിലയിൽ നിങ്ങൾ FIPS ഉപയോക്താക്കളെ സജ്ജമാക്കി. എഫ്ഐപിഎസ് ഉപയോക്താക്കൾക്ക് സാധാരണയായി ക്രിപ്റ്റോ ഓഫീസർക്കായി റിസർവ് ചെയ്തിരിക്കുന്ന അനുമതികൾ നൽകാൻ കഴിയില്ല-ഉദാample, സിസ്റ്റം പൂജ്യമാക്കാനുള്ള അനുമതി.
ഒരു FIPS ഉപയോക്താവിനായി ലോഗിൻ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്നതിന്:
- നിങ്ങൾ ഇതിനകം അങ്ങനെ ചെയ്തിട്ടില്ലെങ്കിൽ, നിങ്ങളുടെ ക്രിപ്റ്റോ ഓഫീസർ പാസ്വേഡ് ഉപയോഗിച്ച് ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്ത് കോൺഫിഗറേഷൻ മോഡ് നൽകുക:
crypto-officer@hostname:fips> എഡിറ്റ്
കോൺഫിഗറേഷൻ മോഡിൽ പ്രവേശിക്കുന്നു
[edit] crypto-officer@hostname:fips# - ഉപയോക്താവിന് ഒരു ഉപയോക്തൃനാമം നൽകുക, ഉപയോക്താവിന് ഒരു ഉപയോക്തൃ ഐഡി നൽകുക (ഉദാample, 6401, അത് 1 മുതൽ 64000 വരെയുള്ള ശ്രേണിയിലെ ഒരു അദ്വിതീയ സംഖ്യയായിരിക്കണം) കൂടാതെ ഒരു ക്ലാസും. നിങ്ങൾ ക്ലാസ് അസൈൻ ചെയ്യുമ്പോൾ, നിങ്ങൾ അനുമതികൾ നൽകുന്നു-ഉദാampലെ, ക്ലിയർ, നെറ്റ്വർക്ക്, റീസെറ്റ്view, ഒപ്പം view-കോൺഫിഗറേഷൻ.
[edit] crypto-officer@hostname:fips# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്തൃനാമം uid മൂല്യം ക്ലാസ് ക്ലാസ്-നാമം മുൻampLe:
[edit] crypto-officer@hostname:fips# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്താവ് fips-user1 uid 6401 ക്ലാസ് റീഡ്-ഒൺലി - “പാസ്വേഡ് സ്പെസിഫിക്കേഷനുകളും മാർഗ്ഗനിർദ്ദേശങ്ങളും മനസ്സിലാക്കുക എന്നതിലെ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പിന്തുടരുന്നു.
FIPS മോഡ്" പേജ് 20-ൽ, ലോഗിൻ പ്രാമാണീകരണത്തിനായി FIPS ഉപയോക്താവിന് ഒരു പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്വേഡ് നൽകുക. പുതിയ പാസ്വേഡ്, പുതിയ പാസ്വേഡ് വീണ്ടും ടൈപ്പ് ചെയ്യുക എന്നീ നിർദ്ദേശങ്ങൾക്ക് ശേഷം ഒരു പാസ്വേഡ് ടൈപ്പ് ചെയ്തുകൊണ്ട് പാസ്വേഡ് സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സിസ്റ്റം ലോഗിൻ ഉപയോക്തൃനാമം ക്ലാസ് ക്ലാസ്-നാമം പ്രാമാണീകരണം (പ്ലെയിൻ-ടെക്സ്റ്റ്-പാസ്വേഡ് | എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്)
ഉദാampLe:
[edit] crypto-officer@hostname:fips# സെറ്റ് സിസ്റ്റം ലോഗിൻ ഉപയോക്താവ് fips-user1 ക്ലാസ് റീഡ്-ഒൺലി ആധികാരികത പ്ലെയിൻ-ടെക്സ്റ്റ്-പാസ്വേഡ് - ഓപ്ഷണലായി, കോൺഫിഗറേഷൻ പ്രദർശിപ്പിക്കുക:
[edit] crypto-officer@hostname:fips# എഡിറ്റ് സിസ്റ്റം [എഡിറ്റ് സിസ്റ്റം] crypto-officer@hostname:fips# ഷോ
ലോഗിൻ {
ഉപയോക്താവ് fips-user1 {
യുഐഡി 6401;
പ്രാമാണീകരണം {
എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്" ”; ## രഹസ്യ-ഡാറ്റ
}
ക്ലാസ് വായിക്കാൻ മാത്രം;
}
} - നിങ്ങൾ ഉപകരണം കോൺഫിഗർ ചെയ്തുകഴിഞ്ഞാൽ, കോൺഫിഗറേഷൻ നടത്തി പുറത്തുകടക്കുക:
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രതിബദ്ധത
crypto-officer@hostname:fips# എക്സിറ്റ്
SSH, കൺസോൾ കണക്ഷൻ കോൺഫിഗർ ചെയ്യുന്നു
FIPS-നുള്ള മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ SSH കോൺഫിഗർ ചെയ്യുന്നു
മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ അനുവദിച്ചിരിക്കുന്ന റിമോട്ട് മാനേജ്മെൻ്റ് ഇൻ്റർഫേസിലൂടെയുള്ള SSH. റിമോട്ട് മാനേജ്മെൻ്റ് വഴി SSH എങ്ങനെ ക്രമീകരിക്കാമെന്ന് ഈ വിഷയം വിവരിക്കുന്നു.
FIPS-നുള്ള SSH സാധൂകരിക്കുന്നതിന് കോൺഫിഗർ ചെയ്യേണ്ട ഇനിപ്പറയുന്ന അൽഗോരിതങ്ങൾ.
DUT-ൽ SSH കോൺഫിഗർ ചെയ്യാൻ:
- സിസ്റ്റം സേവനങ്ങൾക്കായി അനുവദനീയമായ SSH ഹോസ്റ്റ്-കീ അൽഗോരിതങ്ങൾ വ്യക്തമാക്കുക.
[edit] user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh hostkey-algorithm ssh-ecdsa
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh hostkey-algorithm no-ssh-dss
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh hostkey-algorithm ssh-rsa - സിസ്റ്റം സേവനങ്ങൾക്കായി Diffie-Hellman കീകൾക്കായി SSH കീ-എക്സ്ചേഞ്ച് വ്യക്തമാക്കുക.
[edit] user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh കീ-എക്സ്ചേഞ്ച് dh-group14-sha1
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh കീ-എക്സ്ചേഞ്ച് ecdh-sha2-nistp256
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh കീ-എക്സ്ചേഞ്ച് ecdh-sha2-nistp384
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh കീ-എക്സ്ചേഞ്ച് ecdh-sha2-nistp521 - SSHv2-നുള്ള എല്ലാ അനുവദനീയമായ സന്ദേശ പ്രാമാണീകരണ കോഡ് അൽഗോരിതങ്ങളും വ്യക്തമാക്കുക
[edit] user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh macs hmac-sha1
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh macs hmac-sha2-256
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh macs hmac-sha2-512 - പ്രോട്ടോക്കോൾ പതിപ്പ് 2-ന് അനുവദിച്ചിരിക്കുന്ന സൈഫറുകൾ വ്യക്തമാക്കുക.
[തിരുത്തുക] user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes128-cbc
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes256-cbc
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes128-ctr
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes256-ctr
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes192-cbc
user@host# സെറ്റ് സിസ്റ്റം സേവനങ്ങൾ ssh സൈഫറുകൾ aes192-ctr
പിന്തുണയ്ക്കുന്ന SSH ഹോസ്റ്റ്കീ അൽഗോരിതം:
ssh-ecdsa ECDSA ഹോസ്റ്റ്-കീ ജനറേഷൻ അനുവദിക്കുക
ssh-rsa RSA ഹോസ്റ്റ്-കീ ജനറേഷൻ അനുവദിക്കുക
പിന്തുണയ്ക്കുന്ന SSH കീ-എക്സ്ചേഞ്ച് അൽഗോരിതം:
ecdh-sha2-nistp256 SHA256-2 ഉള്ള nistp256-ലെ EC Diffie-Hellman
ecdh-sha2-nistp384 SHA384-2 ഉള്ള nistp384-ലെ EC Diffie-Hellman
ecdh-sha2-nistp521 SHA521-2 ഉള്ള nistp512-ലെ EC Diffie-Hellman
പിന്തുണയ്ക്കുന്ന MAC അൽഗോരിതം:
hmac-sha1 സുരക്ഷിത ഹാഷ് അൽഗോരിതം (SHA1) ഉപയോഗിക്കുന്ന ഹാഷ് അടിസ്ഥാനമാക്കിയുള്ള MAC
hmac-sha2-256 സുരക്ഷിത ഹാഷ് അൽഗോരിതം (SHA2) ഉപയോഗിക്കുന്ന ഹാഷ് അടിസ്ഥാനമാക്കിയുള്ള MAC
hmac-sha2-512 സുരക്ഷിത ഹാഷ് അൽഗോരിതം (SHA2) ഉപയോഗിക്കുന്ന ഹാഷ് അടിസ്ഥാനമാക്കിയുള്ള MAC
പിന്തുണയ്ക്കുന്ന SSH സൈഫറുകളുടെ അൽഗോരിതം:
സൈഫർ ബ്ലോക്ക് ചെയിനിംഗിനൊപ്പം aes128-cbc 128-ബിറ്റ് എഇഎസ്
കൗണ്ടർ മോഡ് ഉള്ള aes128-ctr 128-ബിറ്റ് AES
സൈഫർ ബ്ലോക്ക് ചെയിനിംഗിനൊപ്പം aes192-cbc 192-ബിറ്റ് എഇഎസ്
കൗണ്ടർ മോഡ് ഉള്ള aes192-ctr 192-ബിറ്റ് AES
സൈഫർ ബ്ലോക്ക് ചെയിനിംഗിനൊപ്പം aes256-cbc 256-ബിറ്റ് എഇഎസ്
കൗണ്ടർ മോഡ് ഉള്ള aes256-ctr 256-ബിറ്റ് AES
MACsec കോൺഫിഗർ ചെയ്യുന്നു
FIPS മോഡിൽ മീഡിയ ആക്സസ് കൺട്രോൾ സെക്യൂരിറ്റി (MACsec) മനസ്സിലാക്കുന്നു
മീഡിയ ആക്സസ് കൺട്രോൾ സെക്യൂരിറ്റി (MACsec) ഒരു 802.1AE IEEE ഇൻഡസ്ട്രി-സ്റ്റാൻഡേർഡ് സുരക്ഷാ സാങ്കേതികവിദ്യയാണ്, അത് ഇഥർനെറ്റ് ലിങ്കുകളിലെ എല്ലാ ട്രാഫിക്കിലും സുരക്ഷിതമായ ആശയവിനിമയം നൽകുന്നു. MACsec നേരിട്ട് ബന്ധിപ്പിച്ച നോഡുകൾക്കിടയിലുള്ള ഇഥർനെറ്റ് ലിങ്കുകളിൽ പോയിൻ്റ്-ടു-പോയിൻ്റ് സുരക്ഷ നൽകുന്നു, കൂടാതെ സേവന നിഷേധം, നുഴഞ്ഞുകയറ്റം, മനുഷ്യൻ-ഇൻ-ദി-മിഡിൽ, മാസ്ക്വറേഡിംഗ്, നിഷ്ക്രിയ വയർടാപ്പിംഗ്, പ്ലേബാക്ക് ആക്രമണങ്ങൾ എന്നിവയുൾപ്പെടെ മിക്ക സുരക്ഷാ ഭീഷണികളെയും തിരിച്ചറിയാനും തടയാനും കഴിയും.
ലിങ്ക് ലെയർ ഡിസ്കവറി പ്രോട്ടോക്കോൾ (LLDP), ലിങ്ക് അഗ്രഗേഷൻ കൺട്രോൾ പ്രോട്ടോക്കോൾ (LACP), ഡൈനാമിക് ഹോസ്റ്റ് കോൺഫിഗറേഷൻ പ്രോട്ടോക്കോൾ (DHCP), അഡ്രസ് റെസല്യൂഷൻ പ്രോട്ടോക്കോൾ (ARP) എന്നിവയിൽ നിന്നുള്ള ഫ്രെയിമുകൾ ഉൾപ്പെടെ മിക്കവാറും എല്ലാ ട്രാഫിക്കിനും പോയിൻ്റ് ടു പോയിൻ്റ് ഇഥർനെറ്റ് ലിങ്ക് സുരക്ഷിതമാക്കാൻ MACsec നിങ്ങളെ അനുവദിക്കുന്നു. മറ്റ് സുരക്ഷാ പരിഹാരങ്ങളുമായുള്ള പരിമിതികൾ കാരണം ഒരു ഇഥർനെറ്റ് ലിങ്കിൽ സാധാരണയായി സുരക്ഷിതമല്ലാത്ത മറ്റ് പ്രോട്ടോക്കോളുകളും. എൻഡ്-ടു-എൻഡ് നെറ്റ്വർക്ക് സുരക്ഷ നൽകുന്നതിന് IP സെക്യൂരിറ്റി (IPsec), സെക്യൂർ സോക്കറ്റ്സ് ലെയർ (SSL) എന്നിവ പോലുള്ള മറ്റ് സുരക്ഷാ പ്രോട്ടോക്കോളുകളുമായി സംയോജിച്ച് MACsec ഉപയോഗിക്കാം.
IEEE 802.1AE-ൽ MACsec നിലവാരമുള്ളതാണ്. IEEE ഓർഗനൈസേഷനിൽ IEEE 802.1AE നിലവാരം കാണാൻ കഴിയും webIEEE 802.1 ലെ സൈറ്റ്: ബ്രിഡ്ജിംഗും മാനേജ്മെൻ്റും.
ഒരു അൽഗരിതത്തിൻ്റെ ഓരോ നിർവ്വഹണവും അറിയപ്പെടുന്ന ഉത്തര പരിശോധന (KAT) സ്വയം-പരിശോധനകളും ക്രിപ്റ്റോ അൽഗോരിതം മൂല്യനിർണ്ണയങ്ങളും (CAV) വഴി പരിശോധിക്കുന്നു. ഇനിപ്പറയുന്ന ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ MACsec-നായി പ്രത്യേകം ചേർത്തിരിക്കുന്നു.
- അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES)-സിഫർ മെസേജ് ഓതൻ്റിക്കേഷൻ കോഡ് (CMAC)
- അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES) കീ റാപ്പ്
MACsec-ന്, കോൺഫിഗറേഷൻ മോഡിൽ, പ്രാമാണീകരണത്തിനായി 64 ഹെക്സാഡെസിമൽ പ്രതീകങ്ങളുടെ രഹസ്യ കീ മൂല്യം നൽകുന്നതിന് പ്രോംപ്റ്റ് കമാൻഡ് ഉപയോഗിക്കുക.
[edit] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ പ്രീ-ഷെയർഡ്-കീ കേക്ക്
പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം):
സമയം ഇഷ്ടാനുസൃതമാക്കൽ
സമയം ഇഷ്ടാനുസൃതമാക്കാൻ, NTP പ്രവർത്തനരഹിതമാക്കി തീയതി സജ്ജമാക്കുക.
- NTP പ്രവർത്തനരഹിതമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# ഗ്ലോബൽ സിസ്റ്റം ntp ഗ്രൂപ്പുകളെ നിർജ്ജീവമാക്കുക
crypto-officer@hostname:fips# ntp സിസ്റ്റം നിർജ്ജീവമാക്കുക
crypto-officer@hostname:fips# പ്രതിബദ്ധത
crypto-officer@hostname:fips# എക്സിറ്റ് - തീയതിയും സമയവും ക്രമീകരിക്കുന്നു. തീയതിയും സമയ ഫോർമാറ്റും YYYYMMDDHHMM.ss ആണ്
[തിരുത്തുക] crypto-officer@hostname:fips# തീയതി 201803202034.00
crypto-officer@hostname:fips# cli timest സജ്ജമാക്കുകamp - MACsec കീ ഉടമ്പടി (MKA) സുരക്ഷിതമായ ചാനൽ വിശദാംശങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റി അസോസിയേഷൻ-നെയിം സെക്യൂരിറ്റി-ചാനൽ സെക്യൂരിറ്റി-ചാനൽ-നെയിം ദിശ (ഇൻബൗണ്ട് | ഔട്ട്ബൗണ്ട്) crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റി അസോസിയേഷൻ -name Security-channel safe-channel-name encryption (MACsec) crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റിassociation-name Security-channel Security-channel-name id mac-address /"mac-address crypto- ഓഫീസർ@ഹോസ്റ്റ്നെയിം:ഫിപ്സ്# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റിഅസോസിയേഷൻ-നെയിം സെക്യൂരിറ്റി-ചാനൽ സെക്യൂരിറ്റി-ചാനൽ-നെയിം ഐഡി പോർട്ട്-ഐഡി പോർട്ട്-ഐഡി-നമ്പർ ക്രിപ്റ്റോ-ഓഫീസർ@ഹോസ്റ്റ്നാമം:ഫിപ്സ്# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റിഅസോസിയേഷൻ-നാമം സെക്യൂരിറ്റി -channel safe-channel-name offset “(0|30|50) crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റിassociation-name security-channel safe-channel-name security-association security-associationnumber key- സ്ട്രിംഗ് - MKA സെക്യൂരിറ്റി മോഡിലേക്ക് സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ കണക്റ്റിവിറ്റിഅസോസിയേഷൻ-നെയിം സെക്യൂരിറ്റി-മോഡ് സെക്യൂരിറ്റി-മോഡ് - ഒരു നിർദ്ദിഷ്ട MACsec ഇൻ്റർഫേസുമായി കോൺഫിഗർ ചെയ്ത കണക്റ്റിവിറ്റി അസ്സോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ കണക്റ്റിവിറ്റി-അസോസിയേഷൻ-നെയിം
ICMP ട്രാഫിക്കിനൊപ്പം സ്റ്റാറ്റിക് MACsec കോൺഫിഗർ ചെയ്യുന്നു
ഡിവൈസ് R0, ഡിവൈസ് R1 എന്നിവയ്ക്കിടയിലുള്ള ICMP ട്രാഫിക് ഉപയോഗിച്ച് സ്റ്റാറ്റിക് MACsec കോൺഫിഗർ ചെയ്യാൻ:
R0-ൽ:
- കണക്റ്റിവിറ്റി അസോസിയേഷൻ കീ നാമവും (CKN) കണക്റ്റിവിറ്റി അസോസിയേഷൻ കീയും (CAK) ക്രമീകരിച്ചുകൊണ്ട് മുൻകൂട്ടി പങ്കിട്ട കീ സൃഷ്ടിക്കുക
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ ckn 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ കേക്ക് 23456789223344556677889922233344 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsececation- CA1 offsecec30 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log
crypto-officer@hostname:fips# സെക്യൂരിറ്റി macsec ട്രെയ്സ് ഓപ്ഷനുകൾ സജ്ജമാക്കുക file വലിപ്പം 4000000000
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുന്നു - കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക. [edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റി-മോഡ് സ്റ്റാറ്റിക്-കാക്ക്
- MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീ-സെർവർപ്രോറിറ്റി 1 - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval 3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka സുരക്ഷിതമാക്കണം
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ
CA1
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം യൂണിറ്റ് 0 ഫാമിലി inet വിലാസം 10.1.1.1/24
R1-ൽ:
- കണക്റ്റിവിറ്റി അസോസിയേഷൻ കീ നാമവും (CKN) കണക്റ്റിവിറ്റി അസോസിയേഷൻ കീയും (CAK) ക്രമീകരിച്ചുകൊണ്ട് മുൻകൂട്ടി പങ്കിട്ട കീ സൃഷ്ടിക്കുക
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ ckn 2345678922334455667788992223334445556667778889992222333344445555 ps# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ കേക്ക് 23456789223344556677889922233344 crypto-officer@hostname:fips # സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഓഫ്സെറ്റ് 30 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ് ഓപ്ഷനുകൾ file വലിപ്പം 4000000000 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുന്നു
- കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക. [edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റി-മോഡ് സ്റ്റാറ്റിക്-കാക്ക്
- MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval 3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka സുരക്ഷിതമാക്കണം crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം
- ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ CA1 crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം യൂണിറ്റ് 0 ഫാമിലി inet വിലാസം 10.1.1.2/24
ICMP ട്രാഫിക് ഉപയോഗിച്ച് കീചെയിൻ ഉപയോഗിച്ച് MACsec കോൺഫിഗർ ചെയ്യുന്നു
R0 ഉപകരണത്തിനും R1 ഉപകരണത്തിനും ഇടയിലുള്ള ICMP ട്രാഫിക് ഉപയോഗിച്ച് കീചെയിൻ ഉപയോഗിച്ച് MACsec കോൺഫിഗർ ചെയ്യാൻ:
R0-ൽ:
- പ്രാമാണീകരണ കീ ശൃംഖലയ്ക്ക് ഒരു ടോളറൻസ് മൂല്യം നൽകുക. [edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 tolerance 20
- ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിനിൻ്റെ രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1 കീ 0 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445551 @hostname:fips# സെറ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ മാക്സെക്ക്- kc1 കീ 0 ആരംഭ-സമയം 2018-03-20.20:35 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിനുകൾ കീ-ചെയിൻ macsec-kc1 കീ 1 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445552 1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി authentication-key-chains key-chain macsec-kc1 കീ 2018 ആരംഭ-സമയം 03-20.20-37:1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc2 കീ 2345678922334455667788992223334445556667778889992222333344445553 കീ-നാമം 1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc2 കീ 2018 ആരംഭ സമയം 03-20.20-39:1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ- ചെയിൻ macsec-kc3 കീ 2345678922334455667788992223334445556667778889992222333344445554 കീ-നാമം 1 crypto-officer@hostname-seetname-fihentic keys 3 ആരംഭ സമയം 2018-03-20.20:41 crypto-officer@hostname:fips # സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിനുകൾ കീ-ചെയിൻ macsec-kc1 കീ 4 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445555 സെക്യൂരിറ്റി -ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 കീ 4 ആരംഭ സമയം 2018-03- 20.20:43 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിനുകൾ കീ-ചെയിൻ macsec-kc1 കീ 5 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445556 to-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ മാക്സെക്ക്- kc1 കീ 5 ആരംഭം 2018-03-20.20: 45 ക്രൈപ്റ്റോ-ഓഫീസർ @ ഹോസ്റ്റ്നാമം: FIPS # സെറ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-കീകൾ കീ-കീ-കെസി 1 കീ 6 കീ ഹോസ്റ്റ്നാമം: FIPS # സുരക്ഷ സജ്ജമാക്കുക authentication-key-chains key-chain macsec-kc2345678922334455667788992223334445556667778889992222333344445557 key 1 ആരംഭ-സമയം 6-2018-03:20.20 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc47 കീ 1 കീ-നാമം 7 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc2345678922334455667788992223334445556667778889992222333344445558 കീ 1 സ്റ്റാർട്ട്-ടൈം 7-2018-03:20.20 ഒരു രഹസ്യ കീ മൂല്യം നൽകാൻ പ്രോംപ്റ്റ് കമാൻഡ് ഉപയോഗിക്കുക. ഉദാample, രഹസ്യ കീ മൂല്യം 2345678922334455667788992223334123456789223344556677889922233341 ആണ്. cak (രഹസ്യം): പുതിയ cak (രഹസ്യം) വീണ്ടും ടൈപ്പ് ചെയ്യുക: crypto-officer @hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കാക്ക് (രഹസ്യം) വീണ്ടും ടൈപ്പ് ചെയ്യുക: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 2 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കാക്ക് (രഹസ്യം) വീണ്ടും ടൈപ്പ് ചെയ്യുക: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 3 രഹസ്യം പുതിയ cak (രഹസ്യം): പുതിയ cak (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 4 രഹസ്യം പുതിയ cak (രഹസ്യം): പുതിയ cak വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 5 രഹസ്യം പുതിയത് cak (രഹസ്യം): പുതിയ cak വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 6 രഹസ്യം പുതിയ കാക്ക് (രഹസ്യം): പുതിയ കാക്ക് (രഹസ്യം) വീണ്ടും ടൈപ്പ് ചെയ്യുക: crypto-officer @hostname:fips# prompt security authentication-key-chains key-chain macseckc1 key 7 രഹസ്യം പുതിയ cak (രഹസ്യം): പുതിയ cak വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ-ചെയിൻ macsec-kc1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഓഫ്സെറ്റ് 50@crypto-officer:fipsho-ഓഫീസർ # സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സൈഫർ-സ്യൂട്ട് gcm-aes-256
കുറിപ്പ്: സൈഫർ മൂല്യം സിഫർ-സ്യൂട്ട് gcm-aes-128 ആയും സജ്ജമാക്കാം. - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ് ഓപ്ഷനുകൾ file വലിപ്പം 4000000000 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുന്നു
- കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റിമോഡ് സ്റ്റാറ്റിക്-കാക്ക്
- MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka keyserver-priority 1 - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval 3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ CA1
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് സജ്ജീകരിക്കുക ഇൻ്റർഫേസ്-നെയിം യൂണിറ്റ് 0 ഫാമിലി ഇനെറ്റ് വിലാസം 10.1.1.1/24
ICMP ട്രാഫിക്കിനായി കീചെയിൻ ഉപയോഗിച്ച് MACsec കോൺഫിഗർ ചെയ്യാൻ:
R1-ൽ:
- പ്രാമാണീകരണ കീ ശൃംഖലയ്ക്ക് ഒരു ടോളറൻസ് മൂല്യം നൽകുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 tolerance 20 - ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിനിൻ്റെ രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1 കീ 0 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445551 @hostname:fips# സെറ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ മാക്സെക്ക്- kc1 കീ 0 ആരംഭ-സമയം 2018-03-20.20:35 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിനുകൾ കീ-ചെയിൻ macsec-kc1 കീ 1 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445552 1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി authentication-key-chains key-chain macsec-kc1 കീ 2018 ആരംഭ-സമയം 03-20.20-37:1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc2 കീ 2345678922334455667788992223334445556667778889992222333344445553 കീ-നാമം 1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc2 കീ 2018 ആരംഭ സമയം 03-20.20-39:1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ- ചെയിൻ macsec-kc3 കീ 2345678922334455667788992223334445556667778889992222333344445554 കീ-നാമം 1 crypto-officer@hostname-setname-fihentic keys 3 ആരംഭ സമയം 2018-03-20.20:41 crypto-officer@hostname:fips # സെറ്റ് സെക്യൂരിറ്റി ആധികാരികത-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1 കീ 4 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445555 സെക്യൂരിറ്റി -ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 കീ 4 ആരംഭ സമയം 2018-03- 20.20:43 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 5 key-name 345678922334455667788992223334445556667778889992222333344445556 crypto-officer@hostname:fips# set security authentication-key-chains key-chain macsec- kc1 കീ 5 ആരംഭം 2018-03-20.20: 45 ക്രൈപ്റ്റോ-ഓഫീസർ @ ഹോസ്റ്റ്നാമം: FIPS # സെറ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-കീകൾ കീ-കീ-കെസി 1 കീ 6 കീ ഹോസ്റ്റ്നാമം: FIPS # സുരക്ഷ സജ്ജമാക്കുക authentication-key-chains key-chain macsec-kc2345678922334455667788992223334445556667778889992222333344445557 key 1 ആരംഭ-സമയം 6-2018-03:20.20 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc47 കീ 1 കീ-നാമം 7 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc2345678922334455667788992223334445556667778889992222333344445558 കീ 1 ആരംഭ സമയം 7-2018-03:20.20
ഒരു രഹസ്യ കീ മൂല്യം നൽകാൻ പ്രോംപ്റ്റ് കമാൻഡ് ഉപയോഗിക്കുക. ഉദാample, രഹസ്യ കീ മൂല്യം 2345678922334455667788992223334123456789223344556677889922233341 ആണ്.
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം
പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കാക്ക് (രഹസ്യം) വീണ്ടും ടൈപ്പ് ചെയ്യുക: crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 1 രഹസ്യം പുതിയ cak (രഹസ്യം): പുതിയ cak (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 2 രഹസ്യം പുതിയ cak (രഹസ്യം): പുതിയ cak വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 3 രഹസ്യം പുതിയത് cak (രഹസ്യം): പുതിയ cak വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 4 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം): പുതിയ കാക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips# prompt security authentication-key-chains key-chain macseckc1 കീ 5 രഹസ്യം പുതിയ കാക്ക് (രഹസ്യം): പുതിയ കാക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം):
crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 6 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം):
crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 7 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്- കീ-ചെയിൻ macsec-kc1
crypto-officer@hostname:fips# സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഓഫ്സെറ്റ് 50 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സിഫർ-സ്യൂട്ട് gcm-aes-256 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ് ഓപ്ഷനുകൾ file വലിപ്പം 4000000000 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുന്നു - കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റിമോഡ് സ്റ്റാറ്റിക്-കാക്ക് - MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka keyserver-priority 1 - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval 3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ
CA1
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം യൂണിറ്റ് 0 ഫാമിലി inet വിലാസം 10.1.1.2/24
ലെയർ 2 ട്രാഫിക്കിനായി സ്റ്റാറ്റിക് MACsec കോൺഫിഗർ ചെയ്യുന്നു
ഉപകരണം R2 നും ഉപകരണം R0 നും ഇടയിലുള്ള ലെയർ 1 ട്രാഫിക്കിനായി സ്റ്റാറ്റിക് MACsec കോൺഫിഗർ ചെയ്യാൻ:
R0-ൽ:
- MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീ സെർവർ-മുൻഗണന 1 - ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിനിൻ്റെ രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം പുതിയ കേക്ക് (രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം):
ഉദാample, രഹസ്യ കീ മൂല്യം 2345678922334455667788992223334123456789223344556677889922233341 ആണ്. - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ-ചെയിൻ macsec-kc1 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഓഫ്സെറ്റ് 50@crypto-officer:fipsho-ഓഫീസർ # സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സൈഫർ-സ്യൂട്ട് gcm-aes-256
- ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ് ഓപ്ഷനുകൾ file വലിപ്പം 4000000000 crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക
- ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുന്നു
- കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റിമോഡ് സ്റ്റാറ്റിക്-കാക്ക് - MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക. [തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീ സെർവർ-മുൻഗണന 1
- MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval 3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ
CA1 - VLAN കോൺഫിഗർ ചെയ്യുക tagജിംഗ്.
[edit] crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നാമം1 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 എൻക്യാപ്സുലേഷൻ ഫ്ലെക്സിബിൾ ഇഥർനെറ്റ്-സർവീസുകൾ
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസുകൾ interface-name2 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 എൻക്യാപ്സുലേഷൻ ഫ്ലെക്സിബിൾ ഇഥർനെറ്റ്-സർവീസുകൾ
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക - ബ്രിഡ്ജ് ഡൊമെയ്ൻ കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name2 100
R1-ൽ:
- ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. ദി
പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിൻ
രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
ഉദാample, രഹസ്യ കീ മൂല്യം
2345678922334455667788992223334123456789223344556677889922233341. - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ-ചെയിൻ
macsec-kc1 crypto-officer@hostname:fips#
സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഓഫ്സെറ്റ് 50 സജ്ജമാക്കുക
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 cipher-suite gcm-aes-256 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log
crypto-officer@hostname:fips# സെക്യൂരിറ്റി macsec ട്രെയ്സ് ഓപ്ഷനുകൾ സജ്ജമാക്കുക file വലിപ്പം 4000000000
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ file mka_xe വലുപ്പം 1g
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ്ഓപ്ഷനുകൾ
എല്ലാം പതാക - കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റി മോഡ്
സ്റ്റാറ്റിക്-കാക്ക് - MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീ സെർവർ-മുൻഗണന 1 - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval
3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ CA1 - VLAN കോൺഫിഗർ ചെയ്യുക tagജിംഗ്.
[edit] crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നാമം1 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 എൻക്യാപ്സുലേഷൻ ഫ്ലെക്സിബിൾ ഇഥർനെറ്റ്-സർവീസുകൾ
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസുകൾ interface-name2 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 എൻക്യാപ്സുലേഷൻ ഫ്ലെക്സിബിൾ ഇഥർനെറ്റ്-സർവീസുകൾ
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക - ബ്രിഡ്ജ് ഡൊമെയ്ൻ കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name2 100
ലെയർ 2 ട്രാഫിക്കിനായി കീചെയിൻ ഉപയോഗിച്ച് MACsec കോൺഫിഗർ ചെയ്യുന്നു
ഡിവൈസ് R0, ഡിവൈസ് R1 എന്നിവയ്ക്കിടയിലുള്ള ICMP ട്രാഫിക്കിനായി കീചെയിൻ ഉപയോഗിച്ച് MACsec കോൺഫിഗർ ചെയ്യാൻ:
R0-ൽ:
- പ്രാമാണീകരണ കീ ശൃംഖലയ്ക്ക് ഒരു ടോളറൻസ് മൂല്യം നൽകുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 tolerance 20 - ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിനിൻ്റെ രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1
കീ 0 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 0 ആരംഭ സമയം 2018-03-20.20:35
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 1 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 1 ആരംഭ സമയം 2018-03-20.20:37
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 2 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 2 ആരംഭ സമയം 2018-03-20.20:39
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 3 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 3 ആരംഭ സമയം 2018-03-20.20:41
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 4 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 4 ആരംഭ സമയം 2018-03-20.20:43
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 5 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 5 ആരംഭ സമയം 2018-03-20.20:45
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 6 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 6 ആരംഭ സമയം 2018-03-20.20:47
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 7 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 7 ആരംഭ സമയം 2018-03-20.20:49
ഒരു രഹസ്യ കീ മൂല്യം നൽകാൻ പ്രോംപ്റ്റ് കമാൻഡ് ഉപയോഗിക്കുക. ഉദാample, രഹസ്യ കീ മൂല്യം
2345678922334455667788992223334123456789223344556677889922233341.
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 1 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 2 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 3 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 4 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 5 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 6 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 7 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം): - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ-ചെയിൻ
macsec-kc1
crypto-officer@hostname:fips#
സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സൈഫർ-സ്യൂട്ട് സജ്ജമാക്കുക
gcm-aes-256 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log
crypto-officer@hostname:fips# സെക്യൂരിറ്റി macsec ട്രെയ്സ് ഓപ്ഷനുകൾ സജ്ജമാക്കുക file വലിപ്പം 4000000000
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ
file mka_xe വലുപ്പം 1g
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ്ഓപ്ഷനുകൾ
എല്ലാം പതാക - കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റി മോഡ്
സ്റ്റാറ്റിക്-കാക്ക് - MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീ സെർവർ-മുൻഗണന 1 - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval
3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ
CA1 - VLAN കോൺഫിഗർ ചെയ്യുക tagജിംഗ്.
[edit] crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നാമം1 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 എൻക്യാപ്സുലേഷൻ flexibleethernet-services
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസുകൾ interface-name2 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 എൻക്യാപ്സുലേഷൻ flexibleethernet-services
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക - ബ്രിഡ്ജ് ഡൊമെയ്ൻ കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name2 100
R1-ൽ:
- പ്രാമാണീകരണ കീ ശൃംഖലയ്ക്ക് ഒരു ടോളറൻസ് മൂല്യം നൽകുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1 tolerance 20 - ഉപയോഗിക്കാൻ രഹസ്യ പാസ്വേഡ് സൃഷ്ടിക്കുക. ഇത് 64 പ്രതീകങ്ങൾ വരെ നീളമുള്ള ഹെക്സാഡെസിമൽ അക്കങ്ങളുടെ ഒരു സ്ട്രിംഗാണ്. പ്രതീക സ്ട്രിംഗ് ഉദ്ധരണി ചിഹ്നങ്ങളിൽ ഉൾപ്പെടുത്തിയാൽ പാസ്വേഡിൽ സ്പെയ്സുകൾ ഉൾപ്പെടുത്താം. കീചെയിനിൻ്റെ രഹസ്യ ഡാറ്റ ഒരു CAK ആയി ഉപയോഗിക്കുന്നു.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻസ് കീ-ചെയിൻ macsec-kc1
കീ 0 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445551
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 0 ആരംഭ സമയം 2018-03-20.20:35
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 1 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445552
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 1 ആരംഭ സമയം 2018-03-20.20:37
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 2 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445553
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 2 ആരംഭ സമയം 2018-03-20.20:39
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 3 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445554
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 3 ആരംഭ സമയം 2018-03-20.20:41
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 4 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445555
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 4 ആരംഭ സമയം 2018-03-20.20:43
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 5 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445556
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 5 ആരംഭ സമയം 2018-03-20.20:45
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 6 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445557
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 6 ആരംഭ സമയം 2018-03-20.20:47
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 7 കീ-നാമം 2345678922334455667788992223334445556667778889992222333344445558
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി ഓതൻ്റിക്കേഷൻ-കീ-ചെയിൻ കീ-ചെയിൻ macsec-kc1
കീ 7 ആരംഭ സമയം 2018-03-20.20:49
ഒരു രഹസ്യ കീ മൂല്യം നൽകാൻ പ്രോംപ്റ്റ് കമാൻഡ് ഉപയോഗിക്കുക. ഉദാample, രഹസ്യ കീ മൂല്യം
2345678922334455667788992223334123456789223344556677889922233341.
[തിരുത്തുക] crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 0 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 1 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം):
crypto-officer@hostname:fips# പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 2 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 3 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 4 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 5 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 6 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക
(രഹസ്യം):
crypto-officer@hostname:fips#
പ്രോംപ്റ്റ് സുരക്ഷാ പ്രാമാണീകരണം-കീ-ചെയിൻ കീ-ചെയിൻ macseckc1 കീ 7 രഹസ്യം
പുതിയ കേക്ക്
(രഹസ്യം):
പുതിയ കേക്ക് വീണ്ടും ടൈപ്പ് ചെയ്യുക (രഹസ്യം): - മുൻകൂട്ടി പങ്കിട്ട കീചെയിൻ പേര് കണക്റ്റിവിറ്റി അസോസിയേഷനുമായി ബന്ധപ്പെടുത്തുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 പ്രീ-ഷെയർഡ്കീ-ചെയിൻ
macsec-kc1
crypto-officer@hostname:fips#
സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സൈഫർ-സ്യൂട്ട് സജ്ജമാക്കുക
gcm-aes-256 - ട്രേസ് ഓപ്ഷൻ മൂല്യങ്ങൾ സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ട്രേസ്ഓപ്ഷനുകൾ file MACsec.log
crypto-officer@hostname:fips# സെക്യൂരിറ്റി macsec ട്രെയ്സ് ഓപ്ഷനുകൾ സജ്ജമാക്കുക file വലിപ്പം 4000000000
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ട്രേസ് ഓപ്ഷനുകൾ എല്ലാം ഫ്ലാഗ് ചെയ്യുക - ഒരു ഇൻ്റർഫേസിലേക്ക് ട്രേസ് അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസുകൾ ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ് ഓപ്ഷനുകൾ
file mka_xe വലുപ്പം 1g
crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം ട്രെയ്സ്ഓപ്ഷനുകൾ
എല്ലാം പതാക - കണക്റ്റിവിറ്റി അസോസിയേഷനായി MACsec സെക്യൂരിറ്റി മോഡ് സ്റ്റാറ്റിക്-കാക്ക് ആയി കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 സെക്യൂരിറ്റി മോഡ്
സ്റ്റാറ്റിക്-കാക്ക് - MKA കീ സെർവർ മുൻഗണന സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka കീസെർവർ-മുൻഗണന - MKA ട്രാൻസ്മിറ്റ് ഇടവേള സജ്ജമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 mka transmitinterval
3000 - MKA സുരക്ഷിതത്വം പ്രവർത്തനക്ഷമമാക്കുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി macsec കണക്റ്റിവിറ്റി-അസോസിയേഷൻ CA1 ഉൾപ്പെടുന്നു-ശാസ്ത്രം - ഒരു ഇൻ്റർഫേസിലേക്ക് കണക്റ്റിവിറ്റി അസോസിയേഷൻ അസൈൻ ചെയ്യുക.
[തിരുത്തുക] crypto-officer@hostname:fips# സെറ്റ് സെക്യൂരിറ്റി മാക്സെക് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം കണക്റ്റിവിറ്റിഅസോസിയേഷൻ
CA1 - VLAN കോൺഫിഗർ ചെയ്യുക tagജിംഗ്.
[edit] crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നാമം1 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 എൻക്യാപ്സുലേഷൻ flexibleethernet-services
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം1 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസുകൾ interface-name2 flexible-vlan-tagജിംഗ്
crypto-officer@hostname:fips# സെറ്റ് ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 എൻക്യാപ്സുലേഷൻ ഫ്ലെക്സിബിൾ ഇഥർനെറ്റ്-സർവീസുകൾ
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 എൻക്യാപ്സുലേഷൻ vlanbridge സജ്ജമാക്കുക
crypto-officer@hostname:fips#
ഇൻ്റർഫേസ് ഇൻ്റർഫേസ്-നെയിം2 യൂണിറ്റ് 100 vlan-id 100 സജ്ജമാക്കുക - ബ്രിഡ്ജ് ഡൊമെയ്ൻ കോൺഫിഗർ ചെയ്യുക.
[edit] crypto-officer@hostname:fips# set bridge-domains BD-110 domain-type bridge
crypto-officer@hostname:fips# set bridge-domains BD-110 vlan-id 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name1 100
crypto-officer@hostname:fips# set bridge-domains BD-110 interface interface-name2 100
ഇവൻ്റ് ലോഗിംഗ് കോൺഫിഗർ ചെയ്യുന്നു
ഇവൻ്റ് ലോഗിംഗ് ഓവർview
വിലയിരുത്തിയ കോൺഫിഗറേഷന് സിസ്റ്റം ലോഗ് വഴിയുള്ള കോൺഫിഗറേഷൻ മാറ്റങ്ങളുടെ ഓഡിറ്റ് ആവശ്യമാണ്.
കൂടാതെ, Junos OS-ന് ഇവ ചെയ്യാനാകും:
- ഓഡിറ്റ് ഇവൻ്റുകളിലേക്ക് സ്വയമേവയുള്ള പ്രതികരണങ്ങൾ അയയ്ക്കുക (സിസ്ലോഗ് എൻട്രി സൃഷ്ടിക്കൽ).
- ഓഡിറ്റ് ലോഗുകൾ പരിശോധിക്കാൻ അംഗീകൃത മാനേജർമാരെ അനുവദിക്കുക.
- ഓഡിറ്റ് അയയ്ക്കുക fileബാഹ്യ സെർവറുകളിലേക്കുള്ള എസ്.
- അറിയാവുന്ന അവസ്ഥയിലേക്ക് സിസ്റ്റം തിരികെ നൽകാൻ അംഗീകൃത മാനേജർമാരെ അനുവദിക്കുക.
മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനായുള്ള ലോഗിംഗ് ഇനിപ്പറയുന്ന ഇവൻ്റുകൾ ക്യാപ്ചർ ചെയ്യണം:
- കോൺഫിഗറേഷനിലെ രഹസ്യ കീ ഡാറ്റയിലെ മാറ്റങ്ങൾ.
- പ്രതിജ്ഞാബദ്ധമായ മാറ്റങ്ങൾ.
- ഉപയോക്താക്കളുടെ ലോഗിൻ/ലോഗൗട്ട്.
- സിസ്റ്റം സ്റ്റാർട്ടപ്പ്.
- ഒരു SSH സെഷൻ സ്ഥാപിക്കുന്നതിൽ പരാജയം.
- ഒരു SSH സെഷൻ്റെ സ്ഥാപനം/അവസാനം.
- (സിസ്റ്റം) സമയത്തിലെ മാറ്റങ്ങൾ.
- സെഷൻ ലോക്കിംഗ് സംവിധാനം വഴി ഒരു റിമോട്ട് സെഷൻ അവസാനിപ്പിക്കൽ.
- ഒരു സംവേദനാത്മക സെഷൻ്റെ അവസാനിപ്പിക്കൽ.
കൂടാതെ, ലോഗിംഗ് ചെയ്യാനും ജുനൈപ്പർ നെറ്റ്വർക്കുകൾ ശുപാർശ ചെയ്യുന്നു:
- കോൺഫിഗറേഷനിലെ എല്ലാ മാറ്റങ്ങളും ക്യാപ്ചർ ചെയ്യുക.
- ലോഗിംഗ് വിവരങ്ങൾ വിദൂരമായി സംഭരിക്കുക.
ഒരു ലോക്കലിലേക്ക് ഇവൻ്റ് ലോഗിംഗ് കോൺഫിഗർ ചെയ്യുന്നു File
ഓഡിറ്റ് വിവരങ്ങൾ ഒരു ലോക്കൽ ആയി സംഭരിക്കുന്നത് നിങ്ങൾക്ക് കോൺഫിഗർ ചെയ്യാം file സിസ്ലോഗ് പ്രസ്താവനയോടൊപ്പം. ഈ മുൻample ലോഗുകൾ സംഭരിക്കുന്നു a file ഓഡിറ്റ് എന്ന പേരിൽFile:
[എഡിറ്റ് സിസ്റ്റം] സിസ്ലോഗ് {
file ഓഡിറ്റ്-File;
}
ഇവൻ്റ് സന്ദേശങ്ങൾ വ്യാഖ്യാനിക്കുന്നു
ഇനിപ്പറയുന്ന ഔട്ട്പുട്ട് ഇങ്ങനെ കാണിക്കുന്നുampലെ ഇവൻ്റ് സന്ദേശം.
Feb 27 02:33:04 bm-a mgd[6520]: UI_LOGIN_EVENT: ഉപയോക്താവിൻ്റെ 'സെക്യൂരിറ്റി-ഓഫീസർ' ലോഗിൻ, ക്ലാസ് 'ജെ-സൂപ്പർ യൂസർ'
[6520],
ssh-കണക്ഷൻ ”, ക്ലയൻ്റ്-മോഡ്
'cli'
ഫെബ്രുവരി 27 02:33:49 bm-a mgd[6520]: UI_DBASE_LOGIN_EVENT: ഉപയോക്താവ് 'സെക്യൂരിറ്റി-ഓഫീസർ' കോൺഫിഗറേഷനിൽ പ്രവേശിക്കുന്നു
മോഡ്
ഫെബ്രുവരി 27 02:38:29 bm-a mgd[6520]: UI_CMDLINE_READ_LINE: ഉപയോക്താവ് 'സെക്യൂരിറ്റി-ഓഫീസർ', 'റൺ ഷോ' കമാൻഡ്
ലോഗ്
ഓഡിറ്റ് ലോഗ് | grep ലോഗിൻ
പേജ് 4 ലെ പട്ടിക 69 ഒരു ഇവൻ്റ് സന്ദേശത്തിനുള്ള ഫീൽഡുകൾ വിവരിക്കുന്നു. സിസ്റ്റം ലോഗിംഗ് യൂട്ടിലിറ്റിക്ക് ഒരു പ്രത്യേക ഫീൽഡിലെ മൂല്യം നിർണ്ണയിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, പകരം ഒരു ഹൈഫൻ (- ) ദൃശ്യമാകുന്നു.
പട്ടിക 4: ഇവൻ്റ് സന്ദേശങ്ങളിലെ ഫീൽഡുകൾ
ഫീൽഡ് | വിവരണം | Exampലെസ് |
ടൈംസ്റ്റ്amp | രണ്ട് പ്രതിനിധാനങ്ങളിൽ ഒന്നിൽ സന്ദേശം ജനറേറ്റ് ചെയ്ത സമയം: • MMM-DD HH:MM:SS.MS+/-HH:MM, പ്രാദേശിക സമയത്തിലെ മാസം, ദിവസം, മണിക്കൂർ, മിനിറ്റ്, സെക്കൻഡ്, മില്ലിസെക്കൻഡ് എന്നിവയാണ്. പ്ലസ് ചിഹ്നം (+) അല്ലെങ്കിൽ മൈനസ് ചിഹ്നം (-) എന്നിവയെ പിന്തുടരുന്ന മണിക്കൂറും മിനിറ്റും കോർഡിനേറ്റഡ് യൂണിവേഴ്സൽ ടൈമിൽ (UTC) നിന്നുള്ള പ്രാദേശിക സമയ മേഖലയുടെ ഓഫ്സെറ്റാണ്. • YYYY-MM-DDTHH:MM:SS.MSZ എന്നത് UTC-യിലെ വർഷം, മാസം, ദിവസം, മണിക്കൂർ, മിനിറ്റ്, സെക്കൻഡ്, മില്ലിസെക്കൻഡ് എന്നിവയാണ്. |
Feb 27 02:33:04 ആണ് ഏറ്റവും സമയംamp യുണൈറ്റഡ് സ്റ്റേറ്റ്സിലെ പ്രാദേശിക സമയമായി പ്രകടിപ്പിച്ചു.
2012-02-27T03:17:15.713Z is ഫെബ്രുവരി 2-ന് 33:27 AM UTC 2012. |
ഹോസ്റ്റ്നാമം | സന്ദേശം യഥാർത്ഥത്തിൽ സൃഷ്ടിച്ച ഹോസ്റ്റിൻ്റെ പേര്. | റൂട്ടർ1 |
പ്രക്രിയ | സന്ദേശം ജനറേറ്റ് ചെയ്ത Junos OS പ്രോസസ്സിൻ്റെ പേര്. | mgd |
പ്രോസസ്സ് ഐഡി | സന്ദേശം ജനറേറ്റ് ചെയ്ത ജൂനോസ് ഒഎസ് പ്രോസസിൻ്റെ യുണിക്സ് പ്രോസസ് ഐഡി (പിഐഡി). | 4153 |
TAG | Junos OS സിസ്റ്റം ലോഗ് സന്ദേശം tag, അത് സന്ദേശത്തെ അദ്വിതീയമായി തിരിച്ചറിയുന്നു. | UI_DBASE_LOGOUT_EVENT |
ഉപയോക്തൃനാമം | ഇവൻ്റ് ആരംഭിക്കുന്ന ഉപയോക്താവിൻ്റെ ഉപയോക്തൃനാമം. | "അഡ്മിൻ" |
സന്ദേശം-വാചകം | ഇവൻ്റിൻ്റെ ഇംഗ്ലീഷ് ഭാഷയിലുള്ള വിവരണം. | സെറ്റ്: [സിസ്റ്റം റേഡിയസ്-സെർവർ 1.2.3.4 രഹസ്യം] |
രഹസ്യ ഡാറ്റയിലേക്ക് മാറ്റങ്ങൾ ലോഗ് ചെയ്യുന്നു
ഇനിപ്പറയുന്നവ മുൻampരഹസ്യ ഡാറ്റ മാറ്റുന്ന ഇവൻ്റുകളുടെ ഓഡിറ്റ് ലോഗുകൾ. കോൺഫിഗറേഷനിൽ മാറ്റം വരുമ്പോഴെല്ലാം example, syslog ഇവൻ്റ് താഴെയുള്ള ലോഗുകൾ ക്യാപ്ചർ ചെയ്യണം:
ജൂലൈ 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്തൃ 'അഡ്മിൻ' സെറ്റ്:
[സിസ്റ്റം റേഡിയസ്-സെർവർ 1.2.3.4 രഹസ്യം] ജൂലൈ 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്തൃ 'അഡ്മിൻ' സെറ്റ്:
[സിസ്റ്റം ലോഗിൻ യൂസർ അഡ്മിൻ പ്രാമാണീകരണം എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്] ജൂലൈ 24 17:43:28 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്തൃ 'അഡ്മിൻ' സെറ്റ്:
[സിസ്റ്റം ലോഗിൻ ഉപയോക്താവ് admin2 പ്രാമാണീകരണം എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്] ഒരു കോൺഫിഗറേഷൻ അപ്ഡേറ്റ് ചെയ്യുമ്പോഴോ മാറ്റുമ്പോഴോ, സിസ്ലോഗ് ഈ ലോഗുകൾ ക്യാപ്ചർ ചെയ്യണം:
ജൂലൈ 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്തൃ 'അഡ്മിൻ' മാറ്റിസ്ഥാപിക്കുക:
[സിസ്റ്റം റേഡിയസ്-സെർവർ 1.2.3.4 രഹസ്യം] ജൂലൈ 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്താവ് 'അഡ്മിൻ' മാറ്റിസ്ഥാപിക്കുക:
[സിസ്റ്റം ലോഗിൻ ഉപയോക്തൃ അഡ്മിൻ പ്രാമാണീകരണം എൻക്രിപ്റ്റ് ചെയ്ത-പാസ്വേഡ്] ജൂലൈ 24 18:29:09 router1 mgd[4163]: UI_CFG_AUDIT_SET_SECRET: ഉപയോക്താവ് 'അഡ്മിൻ' മാറ്റിസ്ഥാപിക്കുക:
[സിസ്റ്റം ലോഗിൻ യൂസർ അഡ്മിൻ ആധികാരികത എൻക്രിപ്റ്റഡ്-പാസ്വേഡ്] പാരാമീറ്ററുകൾ കോൺഫിഗർ ചെയ്യുന്നതിനെക്കുറിച്ചും ലോഗ് മാനേജ് ചെയ്യുന്നതിനെക്കുറിച്ചും കൂടുതൽ വിവരങ്ങൾക്ക് files, Junos OS സിസ്റ്റം കാണുക
ലോഗ് സന്ദേശങ്ങളുടെ റഫറൻസ്.
SSH ഉപയോഗിച്ച് ഇവൻ്റുകൾ ലോഗിൻ ചെയ്യുകയും ലോഗ്ഔട്ട് ചെയ്യുകയും ചെയ്യുക
ഒരു ഉപയോക്താവ് SSH ആക്സസ്സ് വിജയകരമായി അല്ലെങ്കിൽ പരാജയപ്പെട്ടാൽ സിസ്റ്റം ലോഗ് സന്ദേശങ്ങൾ ജനറേറ്റുചെയ്യുന്നു. ലോഗ്ഔട്ട് ഇവൻ്റുകളും റെക്കോർഡ് ചെയ്തിട്ടുണ്ട്. ഉദാample, ഇനിപ്പറയുന്ന ലോഗുകൾ പരാജയപ്പെട്ട രണ്ട് പ്രാമാണീകരണ ശ്രമങ്ങളുടെ ഫലമാണ്, തുടർന്ന് വിജയിച്ച ഒന്ന്, ഒടുവിൽ ഒരു ലോഗ്ഔട്ട്:
ഡിസംബർ 20 23:17:35 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2-ൽ നിന്നുള്ള op-ൻ്റെ പാസ്വേഡ് പരാജയപ്പെട്ടു
ഡിസംബർ 20 23:17:42 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2-ൽ നിന്നുള്ള op-ൻ്റെ പാസ്വേഡ് പരാജയപ്പെട്ടു
ഡിസംബർ 20 23:17:53 bilbo sshd[16645]: 172.17.58.45 port 1673 ssh2-ൽ നിന്നുള്ള op-നുള്ള പാസ്വേഡ് സ്വീകരിച്ചു
Dec 20 23:17:53 bilbo mgd[16648]: UI_AUTH_EVENT: അനുമതി തലത്തിൽ അംഗീകൃത ഉപയോക്തൃ 'op'
'j-ഓപ്പറേറ്റർ'
ഡിസംബർ 20 23:17:53 bilbo mgd[16648]: UI_LOGIN_EVENT: ഉപയോക്തൃ 'op' ലോഗിൻ, ക്ലാസ് 'j-ഓപ്പറേറ്റർ' [16648] ഡിസംബർ 20 23:17:56 bilbo mgd[16648]: UI_CMDLINE_READ'r'op' 'വിടുക' കമാൻഡ്
ഡിസംബർ 20 23:17:56 bilbo mgd[16648]: UI_LOGOUT_EVENT: ഉപയോക്താവിൻ്റെ 'op' ലോഗ്ഔട്ട്
ഓഡിറ്റ് സ്റ്റാർട്ടപ്പിൻ്റെ ലോഗിംഗ്
ലോഗിൻ ചെയ്ത ഓഡിറ്റ് വിവരങ്ങളിൽ Junos OS-ൻ്റെ സ്റ്റാർട്ടപ്പുകൾ ഉൾപ്പെടുന്നു. ഇത് ഓഡിറ്റ് സിസ്റ്റത്തിൻ്റെ സ്റ്റാർട്ടപ്പ് ഇവൻ്റുകൾ തിരിച്ചറിയുന്നു, അത് സ്വതന്ത്രമായി പ്രവർത്തനരഹിതമാക്കാനോ പ്രവർത്തനക്ഷമമാക്കാനോ കഴിയില്ല. ഉദാample, Junos OS പുനരാരംഭിക്കുകയാണെങ്കിൽ, ഓഡിറ്റ് ലോഗിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു:
ഡിസംബർ 20 23:17:35 bilbo syslogd: സിഗ്നൽ 14-ൽ നിന്ന് പുറത്തുകടക്കുന്നു
Dec 20 23:17:35 bilbo syslogd: പുനരാരംഭിക്കുക
ഡിസംബർ 20 23:17:35 bilbo syslogd /kernel: Dec 20 23:17:35 init: syslogd (PID 19128) ഉപയോഗിച്ച് പുറത്തുകടന്നു
നില=1
ഡിസംബർ 20 23:17:42 ബിൽബോ /കെർണൽ:
ഡിസംബർ 20 23:17:53 init: syslogd (PID 19200) ആരംഭിച്ചു
ഒരു ഉപകരണത്തിൽ സ്വയം പരിശോധന നടത്തുന്നു
FIPS സ്വയം പരിശോധനകൾ മനസ്സിലാക്കുന്നു
ജൂണിപ്പർ നെറ്റ്വർക്കുകൾ ജുനോസ് പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ ക്രിപ്റ്റോഗ്രാഫിക് മൊഡ്യൂൾ സുരക്ഷാ നിയമങ്ങൾ നടപ്പിലാക്കുന്നു
FIPS മോഡിലുള്ള സിസ്റ്റം (Junos OS) FIPS 140-2 ലെവൽ 1-ൻ്റെ സുരക്ഷാ ആവശ്യകതകൾ നിറവേറ്റുന്നു.
FIPS-നായി അംഗീകരിച്ച ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങളുടെ ഔട്ട്പുട്ട്, ചില സിസ്റ്റം മൊഡ്യൂളുകളുടെ സമഗ്രത പരിശോധിക്കുക,
ഉപകരണം ഇനിപ്പറയുന്ന അറിയപ്പെടുന്ന ഉത്തര പരിശോധന (KAT) സ്വയം-പരിശോധനകൾ നടത്തുന്നു:
- kernel_kats—കേർണൽ ക്രിപ്റ്റോഗ്രാഫിക് ദിനചര്യകൾക്കുള്ള KAT
- md_kats—അവയവത്തിനും libc-നും KAT
- openssl_kats—ഓപ്പൺഎസ്എസ്എൽ ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പാക്കലിനുള്ള KAT
- Quicksec_kats—QuickSec ടൂൾകിറ്റ് ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പിലാക്കുന്നതിനുള്ള KAT
- ssh_ipsec_kats—SSH IPsec ടൂൾകിറ്റ് ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പാക്കലിനുള്ള KAT
- macsec_kats—MACsec ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പിലാക്കുന്നതിനുള്ള KAT
KAT സ്വയം പരിശോധനകൾ സ്റ്റാർട്ടപ്പിൽ സ്വയമേവ നടത്തപ്പെടുന്നു. ഡിജിറ്റലായി ഒപ്പിട്ട സോഫ്റ്റ്വെയർ പാക്കേജുകൾ, ജനറേറ്റഡ് റാൻഡം നമ്പറുകൾ, RSA, ECDSA കീ ജോഡികൾ, സ്വമേധയാ നൽകിയ കീകൾ എന്നിവ പരിശോധിക്കുന്നതിനായി സോപാധികമായ സ്വയം പരിശോധനകളും സ്വയമേവ നടത്തപ്പെടുന്നു.
KAT-കൾ വിജയകരമായി പൂർത്തിയാക്കിയാൽ, സിസ്റ്റം ലോഗ് (syslog) file എക്സിക്യൂട്ട് ചെയ്ത ടെസ്റ്റുകൾ പ്രദർശിപ്പിക്കുന്നതിന് അപ്ഡേറ്റ് ചെയ്തു.
KAT പരാജയം ഉണ്ടെങ്കിൽ, ഉപകരണം ഒരു സിസ്റ്റം ലോഗിലേക്ക് വിശദാംശങ്ങൾ എഴുതുന്നു file, FIPS പിശക് അവസ്ഥയിൽ (പരിഭ്രാന്തി) പ്രവേശിച്ച് റീബൂട്ട് ചെയ്യുന്നു.
ദി file show /var/log/messages കമാൻഡ് സിസ്റ്റം ലോഗ് പ്രദർശിപ്പിക്കുന്നു.
അഭ്യർത്ഥന vmhost റീബൂട്ട് കമാൻഡ് നൽകി നിങ്ങൾക്ക് FIPS സ്വയം-ടെസ്റ്റ് പ്രവർത്തിപ്പിക്കാനും കഴിയും. സിസ്റ്റം വരുമ്പോൾ കൺസോളിൽ FIPS സെൽഫ് ടെസ്റ്റ് ലോഗുകൾ കാണാം.
Example: FIPS സെൽഫ് ടെസ്റ്റുകൾ കോൺഫിഗർ ചെയ്യുക
ഈ മുൻampആനുകാലികമായി പ്രവർത്തിപ്പിക്കുന്നതിന് FIPS സ്വയം-ടെസ്റ്റുകൾ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് le കാണിക്കുന്നു.
ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ ആവശ്യകതകൾ
- FIPS സെൽഫ് ടെസ്റ്റുകൾ കോൺഫിഗർ ചെയ്യുന്നതിന് നിങ്ങൾക്ക് അഡ്മിനിസ്ട്രേറ്റീവ് അധികാരങ്ങൾ ഉണ്ടായിരിക്കണം.
- FIPS മോഡ് സോഫ്റ്റ്വെയറിൽ ജുനോസ് OS-ൻ്റെ മൂല്യനിർണ്ണയ പതിപ്പാണ് ഉപകരണം പ്രവർത്തിപ്പിക്കുന്നത്.
കഴിഞ്ഞുview
FIPS സ്വയം പരീക്ഷയിൽ അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷകളുടെ (KATs) ഇനിപ്പറയുന്ന സ്യൂട്ടുകൾ അടങ്ങിയിരിക്കുന്നു:
- kernel_kats—കേർണൽ ക്രിപ്റ്റോഗ്രാഫിക് ദിനചര്യകൾക്കുള്ള KAT
- md_kats—libmd, libc എന്നിവയ്ക്കുള്ള KAT
- Quicksec_kats—QuickSec ടൂൾകിറ്റ് ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പിലാക്കുന്നതിനുള്ള KAT
- openssl_kats—ഓപ്പൺഎസ്എസ്എൽ ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പാക്കലിനുള്ള KAT
- ssh_ipsec_kats—SSH IPsec ടൂൾകിറ്റ് ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പാക്കലിനുള്ള KAT
- macsec_kats—MACsec ക്രിപ്റ്റോഗ്രാഫിക് നടപ്പിലാക്കുന്നതിനുള്ള KAT
ഇതിൽ മുൻample, FIPS സെൽഫ് ടെസ്റ്റ് എല്ലാ ബുധനാഴ്ചയും യുഎസ്എയിലെ ന്യൂയോർക്ക് സിറ്റിയിൽ രാവിലെ 9:00 മണിക്ക് നടപ്പിലാക്കുന്നു.
കുറിപ്പ്: പ്രതിവാര ടെസ്റ്റുകൾക്ക് പകരം, മാസത്തിൻ്റെയും ദിവസത്തിൻ്റെയും പ്രസ്താവനകൾ ഉൾപ്പെടുത്തി നിങ്ങൾക്ക് പ്രതിമാസ ടെസ്റ്റുകൾ കോൺഫിഗർ ചെയ്യാം.
ഒരു KAT സ്വയം പരിശോധന പരാജയപ്പെടുമ്പോൾ, സിസ്റ്റം ലോഗ് സന്ദേശങ്ങളിലേക്ക് ഒരു ലോഗ് സന്ദേശം എഴുതുന്നു file ടെസ്റ്റ് പരാജയത്തിൻ്റെ വിശദാംശങ്ങൾ സഹിതം. അപ്പോൾ സിസ്റ്റം പരിഭ്രാന്തരാകുകയും റീബൂട്ട് ചെയ്യുകയും ചെയ്യുന്നു.
CLI ദ്രുത കോൺഫിഗറേഷൻ
ഇത് വേഗത്തിൽ കോൺഫിഗർ ചെയ്യുന്നതിന് മുൻample, ഇനിപ്പറയുന്ന കമാൻഡുകൾ പകർത്തി ഒരു വാചകത്തിൽ ഒട്ടിക്കുക file, ഏതെങ്കിലും ലൈൻ ബ്രേക്കുകൾ നീക്കം ചെയ്യുക, നിങ്ങളുടെ നെറ്റ്വർക്ക് കോൺഫിഗറേഷനുമായി പൊരുത്തപ്പെടുന്നതിന് ആവശ്യമായ എല്ലാ വിശദാംശങ്ങളും മാറ്റുക, തുടർന്ന് [edit] ശ്രേണി തലത്തിലുള്ള CLI-യിലേക്ക് കമാൻഡുകൾ പകർത്തി ഒട്ടിക്കുക.
സിസ്റ്റം ഫിപ്സ് സെൽഫ് ടെസ്റ്റ് ആനുകാലിക ആരംഭ സമയം 09:00 സജ്ജമാക്കുക
സിസ്റ്റം ഫിപ്സ് സെൽഫ്-ടെസ്റ്റ് ആനുകാലികമായി ആഴ്ചയിലെ ദിവസം 3 സജ്ജമാക്കുക
ഘട്ടം ഘട്ടമായുള്ള നടപടിക്രമം
FIPS സെൽഫ് ടെസ്റ്റ് കോൺഫിഗർ ചെയ്യാൻ, ക്രിപ്റ്റോ ഓഫീസർ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്യുക:
- എല്ലാ ബുധനാഴ്ചയും 9:00 AM-ന് എക്സിക്യൂട്ട് ചെയ്യാൻ FIPS സ്വയം-ടെസ്റ്റ് കോൺഫിഗർ ചെയ്യുക.
[സിസ്റ്റം fips സെൽഫ് ടെസ്റ്റ് എഡിറ്റ് ചെയ്യുക] crypto-officer@hostname:fips# ആനുകാലിക ആരംഭ സമയം 09:00 സജ്ജമാക്കുക
crypto-officer@hostname:fips# ആനുകാലികമായി ആഴ്ചയിലെ ദിവസം 3 സജ്ജമാക്കുക - നിങ്ങൾ ഉപകരണം കോൺഫിഗർ ചെയ്തുകഴിഞ്ഞാൽ, കോൺഫിഗറേഷൻ നടത്തുക.
[സിസ്റ്റം ഫിപ്സ് സെൽഫ് ടെസ്റ്റ് എഡിറ്റ് ചെയ്യുക] crypto-officer@hostname:fips# commit
ഫലങ്ങൾ
കോൺഫിഗറേഷൻ മോഡിൽ നിന്ന്, ഷോ സിസ്റ്റം കമാൻഡ് നൽകി നിങ്ങളുടെ കോൺഫിഗറേഷൻ സ്ഥിരീകരിക്കുക. ഔട്ട്പുട്ട് ഉദ്ദേശിച്ച കോൺഫിഗറേഷൻ പ്രദർശിപ്പിക്കുന്നില്ലെങ്കിൽ, ഈ എക്സിയിലെ നിർദ്ദേശങ്ങൾ ആവർത്തിക്കുകampകോൺഫിഗറേഷൻ ശരിയാക്കാൻ le.
crypto-officer@hostname:fips# ഷോ സിസ്റ്റം
ഫിപ്സ് {
സ്വയം പരിശോധന {
ആനുകാലിക {
ആരംഭ സമയം "09:00";
ദിവസം-ആഴ്ച 3;
}
}
}
സ്ഥിരീകരണം
കോൺഫിഗറേഷൻ ശരിയായി പ്രവർത്തിക്കുന്നുണ്ടെന്ന് സ്ഥിരീകരിക്കുക.
FIPS സ്വയം-ടെസ്റ്റ് പരിശോധിക്കുന്നു
ഉദ്ദേശം
FIPS സ്വയം-ടെസ്റ്റ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക.
ആക്ഷൻ
അഭ്യർത്ഥന സിസ്റ്റം fips സെൽഫ് ടെസ്റ്റ് കമാൻഡ് നൽകി FIPS സ്വയം-ടെസ്റ്റ് സ്വമേധയാ പ്രവർത്തിപ്പിക്കുക അല്ലെങ്കിൽ ഉപകരണം റീബൂട്ട് ചെയ്യുക.
അഭ്യർത്ഥന സിസ്റ്റം ഫിപ്സ് സെൽഫ് ടെസ്റ്റ് കമാൻഡ് നൽകിയ ശേഷം അല്ലെങ്കിൽ ഉപകരണം റീബൂട്ട് ചെയ്യുക, സിസ്റ്റം ലോഗ് file നടപ്പിലാക്കുന്ന KAT-കൾ പ്രദർശിപ്പിക്കുന്നതിന് അപ്ഡേറ്റ് ചെയ്യുന്നു. ലേക്ക് view സിസ്റ്റം ലോഗ് file, പുറപ്പെടുവിക്കുക file /var/log/ സന്ദേശങ്ങൾ കമാൻഡ് കാണിക്കുക.
user@host# file /var/log/messages കാണിക്കുക
RE KATS:
mgd: FIPS സ്വയം പരിശോധനകൾ നടത്തുന്നു
mgd: ടെസ്റ്റിംഗ് കേർണൽ KATS:
mgd: NIST 800-90 HMAC DRBG അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: DES3-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SHA-2-384 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SHA-2-512 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES128-CMAC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: MACSec KATS പരിശോധിക്കുന്നു:
mgd: AES128-CMAC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES256-CMAC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-ECB അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-KEYWRAP അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KBKDF അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: libmd KATS പരിശോധിക്കുന്നു:
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SHA-2-512 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: OpenSSL KATS പരിശോധിക്കുന്നു:
mgd: NIST 800-90 HMAC DRBG അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: FIPS ECDSA അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: FIPS ECDH അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: FIPS RSA അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: DES3-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-224 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-384 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-512 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-GCM അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: ECDSA-SIGN അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-SSH-SHA256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KAS-ECC-EPHEM-UNIFIED-NOKC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KAS-FFC-EPHEM-NOKC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: QuickSec 7.0 KATS പരിശോധിക്കുന്നു:
mgd: NIST 800-90 HMAC DRBG അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: DES3-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-224 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-384 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-512 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-GCM അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-ENC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-SIGN അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-ECDSA-SIGN അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V2 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: QuickSec KATS പരിശോധിക്കുന്നു:
mgd: NIST 800-90 HMAC DRBG അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: DES3-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-224 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-384 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-512 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-GCM അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-ENC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-SIGN അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V2 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH IPsec KATS പരിശോധിക്കുന്നു:
mgd: NIST 800-90 HMAC DRBG അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: DES3-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: HMAC-SHA2-256 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: AES-CBC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-ENC അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: SSH-RSA-SIGN അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: KDF-IKE-V1 അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: പരിശോധന file സമഗ്രത:
mgd: File സമഗ്രത അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: ക്രിപ്റ്റോ ഇൻ്റഗ്രിറ്റി പരിശോധിക്കുന്നു:
mgd: ക്രിപ്റ്റോ ഇൻ്റഗ്രിറ്റി അറിയപ്പെടുന്ന ഉത്തര പരീക്ഷ: വിജയിച്ചു
mgd: ഒരു എക്സിക് AuthenticatiMAC/veriexec പ്രതീക്ഷിക്കുക: വിരലടയാളം ഇല്ല (file=/sbin/kats/cannot-exec
fsid=246 fileid=49356 gen=1 uid=0 pid=9384 ppid=9354 gppid=9352)പിശകിൽ...
mgd: /sbin/kats/run-tests: /sbin/kats/cannot-exec: പ്രാമാണീകരണ പിശക്
mgd: FIPS സ്വയം പരിശോധനകൾ വിജയിച്ചു
LC KATS:
സെപ്തംബർ 12 10:50:44 network_macsec_kats_input xe- /0/0:0:
no> pic:0 port:0 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:50:50 network_macsec_kats_input xe- /0/1:0:
no> pic:0 port:1 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:50:55 network_macsec_kats_input xe- /0/0:0:
no> pic:0 port:0 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:50:56 network_macsec_kats_input xe- /0/2:0:
no> pic:0 port:2 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:01 network_macsec_kats_input xe- /0/1:0:
no> pic:0 port:1 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:02 network_macsec_kats_input xe- /0/2:0:
no> pic:0 port:2 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:06 network_macsec_kats_input xe- /0/3:0:
no> pic:0 port:3 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:12 network_macsec_kats_input xe- /0/3:0:
no> pic:0 port:3 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> pic:0 port:4 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:17 network_macsec_kats_input xe- /0/4:0:
no> pic:0 port:4 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:26 network_macsec_kats_input xe- /0/5:0:
no> pic:0 port:5 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:27 network_macsec_kats_input xe- /0/5:0:
no> pic:0 port:5 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> pic:0 port:6 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:36 network_macsec_kats_input xe- /0/6:0:
no> pic:0 port:6 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> pic:0 port:7 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:44 network_macsec_kats_input xe- /0/7:0:
no> pic:0 port:7 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> pic:0 port:8 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:51 network_macsec_kats_input xe- /0/8:0:
no> pic:0 port:8 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> pic:0 port:9 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:51:58 network_macsec_kats_input xe- /0/9:0:
no> pic:0 port:9 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
സ്ലോട്ട് നമ്പർ> pic:0 port:10 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:05 network_macsec_kats_input xe- /0/10:0:
സ്ലോട്ട് നമ്പർ> pic:0 port:10 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
സ്ലോട്ട് നമ്പർ> pic:0 port:11 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:12 network_macsec_kats_input xe- /0/11:0:
സ്ലോട്ട് നമ്പർ> pic:0 port:11 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> pic:1 port:0 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:20 network_macsec_kats_input xe- /1/0:0:
no> pic:1 port:0 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:27 network_macsec_kats_input xe- /1/1:0:
no> pic:1 port:1 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:28 network_macsec_kats_input xe- /1/1:0:
no> pic:1 port:1 chan:0 FIPS AES-256-GCM MACsec KATS ഡീക്രിപ്ഷൻ പാസ്സായി
സെപ്തംബർ 12 10:52:34 network_macsec_kats_input xe- /1/2:0:
no> pic:1 port:2 chan:0 FIPS AES-256-GCM MACsec KATS എൻക്രിപ്ഷൻ പാസ്സായി
അർത്ഥം
സിസ്റ്റം ലോഗ് file KAT-കൾ നടപ്പിലാക്കിയ തീയതിയും സമയവും അവയുടെ നിലയും പ്രദർശിപ്പിക്കുന്നു.
പ്രവർത്തന കമാൻഡുകൾ
വാക്യഘടന
അഭ്യർത്ഥന സിസ്റ്റം zeroize
വിവരണം
RE1800-ന്, റൂട്ടിംഗ് എഞ്ചിനുകളിലെ എല്ലാ കോൺഫിഗറേഷൻ വിവരങ്ങളും നീക്കം ചെയ്ത് എല്ലാ പ്രധാന മൂല്യങ്ങളും പുനഃസജ്ജമാക്കുക. ഉപകരണത്തിന് ഇരട്ട റൂട്ടിംഗ് എഞ്ചിനുകൾ ഉണ്ടെങ്കിൽ, ഉപകരണത്തിലെ എല്ലാ റൂട്ടിംഗ് എഞ്ചിനുകളിലേക്കും കമാൻഡ് പ്രക്ഷേപണം ചെയ്യും. കമാൻഡ് എല്ലാ ഡാറ്റയും നീക്കം ചെയ്യുന്നു fileഇഷ്ടാനുസൃതമാക്കിയ കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ files, അൺലിങ്ക് ചെയ്തുകൊണ്ട് fileഅവരുടെ ഡയറക്ടറികളിൽ നിന്ന്. കമാൻഡ് ഉപയോക്താക്കൾ സൃഷ്ടിച്ചതെല്ലാം നീക്കം ചെയ്യുന്നു fileSSH, ലോക്കൽ എൻക്രിപ്ഷൻ, ലോക്കൽ ആധികാരികത, IPsec, RADIUS, TACACS+, SNMP എന്നിവയ്ക്കായുള്ള എല്ലാ പ്ലെയിൻടെക്സ്റ്റ് പാസ്വേഡുകളും രഹസ്യങ്ങളും സ്വകാര്യ കീകളും ഉൾപ്പെടെ സിസ്റ്റത്തിൽ നിന്നുള്ള എസ്.
ഈ കമാൻഡ് ഉപകരണം റീബൂട്ട് ചെയ്യുകയും ഫാക്ടറി ഡിഫോൾട്ട് കോൺഫിഗറേഷനിലേക്ക് സജ്ജമാക്കുകയും ചെയ്യുന്നു. റീബൂട്ടിന് ശേഷം, മാനേജ്മെൻ്റ് ഇഥർനെറ്റ് ഇൻ്റർഫേസ് വഴി നിങ്ങൾക്ക് ഉപകരണം ആക്സസ് ചെയ്യാൻ കഴിയില്ല. കൺസോളിലൂടെ റൂട്ട് ആയി ലോഗിൻ ചെയ്യുക, പ്രോംപ്റ്റിൽ cli എന്ന് ടൈപ്പ് ചെയ്ത് Junos OS CLI ആരംഭിക്കുക.
ആവശ്യമായ പ്രിവിലേജ് ലെവൽ
പരിപാലനം
അഭ്യർത്ഥന vmhost zeroize no-forwarding
വാക്യഘടന
അഭ്യർത്ഥന vmhost zeroize no-forwarding
വിവരണം
REMX2K-X8-നായി, റൂട്ടിംഗ് എഞ്ചിനുകളിലെ എല്ലാ കോൺഫിഗറേഷൻ വിവരങ്ങളും നീക്കം ചെയ്ത് എല്ലാ പ്രധാന മൂല്യങ്ങളും പുനഃസജ്ജമാക്കുക. ഉപകരണത്തിന് ഇരട്ട റൂട്ടിംഗ് എഞ്ചിനുകൾ ഉണ്ടെങ്കിൽ, ഉപകരണത്തിലെ രണ്ട് റൂട്ടിംഗ് എഞ്ചിനുകളിലേക്കും കമാൻഡ് പ്രക്ഷേപണം ചെയ്യും.
കമാൻഡ് എല്ലാ ഡാറ്റയും നീക്കം ചെയ്യുന്നു fileഇഷ്ടാനുസൃതമാക്കിയ കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ files, അൺലിങ്ക് ചെയ്തുകൊണ്ട് fileഅവരുടെ ഡയറക്ടറികളിൽ നിന്ന്. കമാൻഡ് ഉപയോക്താക്കൾ സൃഷ്ടിച്ചതെല്ലാം നീക്കം ചെയ്യുന്നു fileSSH, ലോക്കൽ എൻക്രിപ്ഷൻ, ലോക്കൽ ആധികാരികത, IPsec, RADIUS, TACACS+, SNMP എന്നിവയ്ക്കായുള്ള എല്ലാ പ്ലെയിൻ-ടെക്സ്റ്റ് പാസ്വേഡുകളും രഹസ്യങ്ങളും സ്വകാര്യ കീകളും ഉൾപ്പെടെ സിസ്റ്റത്തിൽ നിന്നുള്ള എസ്.
ഈ കമാൻഡ് ഉപകരണം റീബൂട്ട് ചെയ്യുകയും ഫാക്ടറി-ഡിഫോൾട്ട് കോൺഫിഗറേഷനിലേക്ക് സജ്ജമാക്കുകയും ചെയ്യുന്നു. റീബൂട്ടിന് ശേഷം, മാനേജ്മെൻ്റ് ഇഥർനെറ്റ് ഇൻ്റർഫേസ് വഴി നിങ്ങൾക്ക് ഉപകരണം ആക്സസ് ചെയ്യാൻ കഴിയില്ല. റൂട്ട് ഉപയോക്താവായി കൺസോളിലൂടെ ലോഗിൻ ചെയ്യുക, പ്രോംപ്റ്റിൽ cli എന്ന് ടൈപ്പ് ചെയ്ത് Junos OS CLI ആരംഭിക്കുക.
Sample ഔട്ട്പുട്ട്
അഭ്യർത്ഥന vmhost zeroize no-forwarding
user@host> അഭ്യർത്ഥന vmhost zeroize no-forwarding
VMHost Zeroization : കോൺഫിഗറേഷനും ലോഗും ഉൾപ്പെടെ എല്ലാ ഡാറ്റയും മായ്ക്കുക fileഎസ് ?
[അതെ, ഇല്ല] (ഇല്ല) അതെ
re0:
മുന്നറിയിപ്പ്: Vmhost റീബൂട്ട് ചെയ്യും കൂടാതെ ബൂട്ട് ചെയ്യില്ല
കോൺഫിഗറേഷൻ
മുന്നറിയിപ്പ്: vmhost ഉപയോഗിച്ച് തുടരുന്നു
പൂജ്യമാക്കുക
സീറോയിസ് സെക്കൻഡറി ഇൻ്റേണൽ ഡിസ്ക്
സെക്കണ്ടറിയിൽ പൂജ്യം ഉപയോഗിച്ച് തുടരുന്നു
ഡിസ്ക്
മൌണ്ടിംഗ് ഉപകരണം തയ്യാറെടുപ്പിലാണ്
പൂജ്യമാക്കുക...
പൂജ്യത്തിനായി ടാർഗെറ്റ് ഡിസ്ക് വൃത്തിയാക്കുന്നു
ലക്ഷ്യത്തിൽ സീറോയിസ് ചെയ്തു
ഡിസ്ക്.
സെക്കണ്ടറി ഡിസ്കിൻ്റെ സീറോയിസ്
പൂർത്തിയാക്കി
പ്രാഥമിക ആന്തരിക ഡിസ്ക് പൂജ്യമാക്കുക
പ്രൈമറിയിൽ പൂജ്യം ഉപയോഗിച്ച് തുടരുന്നു
ഡിസ്ക്
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_dsa_key.pub
/etc/ssh/ssh_host_rsa_key.pub
/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_dsa_key
മൌണ്ടിംഗ് ഉപകരണം തയ്യാറെടുപ്പിലാണ്
പൂജ്യമാക്കുക...
പൂജ്യത്തിനായി ടാർഗെറ്റ് ഡിസ്ക് വൃത്തിയാക്കുന്നു
ലക്ഷ്യത്തിൽ സീറോയിസ് ചെയ്തു
ഡിസ്ക്.
പ്രാഥമിക ഡിസ്കിൻ്റെ സീറോയിസ്
പൂർത്തിയാക്കി
പൂജ്യമാക്കുക
ചെയ്തു
—(കൂടുതൽ)- നിർത്തുന്നു
ക്രോൺ.
PIDS-നായി കാത്തിരിക്കുന്നു:
6135.
.
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ആനുകാലിക-പാക്കറ്റ്-സേവനങ്ങൾ (PID 6181) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: smg-service (PID 6234) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ആപ്ലിക്കേഷൻ-ഐഡൻ്റിഫിക്കേഷൻ (PID 6236) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ifstate-tracing-process (PID 6241) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: റിസോഴ്സ്-മാനേജ്മെൻ്റ് (PID 6243) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ചാർജ്ജ് ചെയ്തു (PID 6246) ടെർമിനേറ്റ് സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ലൈസൻസ്-സേവനം (PID 6255) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ntp (PID 6620) അവസാനിപ്പിച്ച സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: gkd-chassis (PID 6621) ടെർമിനേറ്റ് സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: gkd-lchassis (PID 6622) ടെർമിനേറ്റ് സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: റൂട്ടിംഗ് (PID 6625) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: sonet-aps (PID 6626) ടെർമിനേറ്റ് സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: റിമോട്ട്-ഓപ്പറേഷൻസ് (PID 6627) അവസാനിപ്പിക്കുക സിഗ്നൽ 15 അയച്ചു
ഫെബ്രുവരി 16 14:59:33 jlaunchd: ക്ലാസ്-ഓഫ്-സർവീസ്
……..
99
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
ജൂണിപ്പർ നെറ്റ്വർക്കുകൾ ജൂനോസ് ഒഎസ് FIPS വിലയിരുത്തിയ ഉപകരണങ്ങൾ [pdf] ഉപയോക്തൃ ഗൈഡ് Junos OS FIPS വിലയിരുത്തിയ ഉപകരണങ്ങൾ, Junos OS, FIPS വിലയിരുത്തിയ ഉപകരണങ്ങൾ, വിലയിരുത്തിയ ഉപകരണങ്ങൾ, ഉപകരണങ്ങൾ |