この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco TrustSec Fibre Channel(FC; ファイバ チャネル)リンクの暗号化機能の概要を示し、スイッチ間にリンクレベルの暗号化を設定する方法について説明します。
• 「Cisco TrustSec FC リンク暗号化に関する用語」
• 「Cisco TrustSec FC リンク暗号化の概要」
この章では、次に示す Cisco TrustSec FC リンク暗号化関連の用語を使用します。
• Galois Counter Mode(GCM; ガロア カウンタ モード):機密保持とデータ発信元認証を行う操作のブロック暗号モード。
• Galois Message Authentication Code(GMAC; ガロア メッセージ認証コード):データ発信元認証だけを行う操作のブロック暗号モード。GCM の認証限定バリアントです。
• Security Association(SA; セキュリティ アソシエーション):セキュリティ認定証を処理し、それらの認定証をスイッチ間にどのように伝播するかを制御する接続。SA には、salt やキーなどのパラメータが含まれます。
• キー:フレームの暗号化および復号化に使用する 128 ビットの 16 進数字列。デフォルト値はゼロです。
• Salt:暗号化および復号化の際に使用する 32 ビットの 16 進数字列。適切な通信を行うには、接続の両側に同じ salt を設定する必要があります。デフォルト値はゼロです。
• Security Parameters Index(SPI; セキュリティ パラメータ インデックス)番号:ハードウェアに設定される SA を識別する 32 ビットの数字。有効な範囲は 256 ~ 4,294,967,295 です。
Advanced Encryption Standard(AES; 高度暗号化規格)は、ハイレベルなセキュリティを実現する対称暗号アルゴリズムであり、さまざまなキー サイズを受け入れることができます。
Cisco TrustSec FC リンク暗号化機能は、セキュリティ暗号用に 128 ビットの AES をサポートし、インターフェイスに AES-GCM または AES-GMAC のいずれかをイネーブルにします。AES-GCM モードではフレームの暗号化と認証が可能であり、AES-GMAC では 2 つのピア間で送受信されるフレームの認証だけが可能です。
Cisco TrustSec FC リンク暗号化は、Fibre Channel-Security Protocol(FC-SP)の拡張機能であり、既存の FC-SP アーキテクチャを使用してトランザクションの整合性と機密保持を実現します。セキュリティを保ち、望ましくないトラフィック傍受を防止するため、ピア認証機能に暗号化が追加されました。ピア認証は、Diffie-Hellman(DH)Challenge Handshake Authentication Protocol(DHCHAP)プロトコルを使用した FC-SP 標準に従って実装されます。
(注) Cisco TrustSec FC リンク暗号化は現在、Cisco MDS スイッチ間に限りサポートされています。この機能は、Encapsulating Security Protocol(ESP)をサポートしていないソフトウェア バージョンにダウングレードするとサポートされなくなります。
• 「Cisco TrustSec FC リンク暗号化のイネーブル化」
次のモジュールは、Cisco TrustSec FC リンク暗号化機能に対応しています。
• 1/2/4/8 Gbps 24 ポート ファイバ チャネル スイッチング モジュール(DS-X9224-96K9)
• 1/2/4/8 Gbps 48 ポート ファイバ チャネル スイッチング モジュール(DS-X9248-96K9)
• 1/2/4/8 Gbps 4/44 ポート ファイバ チャネル スイッチング モジュール(DS-X9248-48K9)
Cisco MDS 9000 ファミリのすべてのスイッチの FC-SP 機能と Cisco TrustSec FC リンク暗号化機能は、デフォルトでディセーブルになります。
ファブリック認証および暗号化用の設定コマンドおよび確認コマンドにアクセスするには、FC-SP 機能をイネーブルにする必要があります。この機能をディセーブルにすると、関連するすべての設定が自動的に廃棄されます。
Cisco TrustSec FC リンク暗号化機能を設定するには、ENTERPRISE_PKG ライセンスが必要です。詳細については、『Cisco MDS 9000 Family NX-OS Licensing Guide』を参照してください。
スイッチ間で暗号化を実行するには、セキュリティ アソシエーション(SA)を設定する必要があります。暗号化を実行するには、管理者があらかじめ手動で SA を設定する必要があります。SA には、キーや salt など、暗号化に必要なパラメータが含まれます。スイッチには、最大 2000 の SA を設定できます。
(注) Cisco TrustSec FC リンク暗号化は現在、on モードと off モードの DHCHAP だけでサポートされています。
Fabric Manager を使用してキーや salt などの SA パラメータを設定する手順は、次のとおりです。
[Information] ペインに、FC-SP の設定が表示されます。
各スイッチの SA パラメータが表示されます( 図 11-1 を参照)。
ステップ 3 [Create Row] アイコンをクリックします( 図 11-2 を参照)。
[Create SA Parameters] ダイアログボックスが表示されます( 図 11-3 を参照)。
ステップ 5 SP の値を選択します。有効な範囲は 256 ~ 65536 です。
ステップ 6 salt の値を入力します。または、[Salt Generator] ボタンをクリックして値を選択します。
ステップ 7 キーの値を入力します。または、[Key Generator] ボタンをクリックして値を選択します。
ステップ 8 [Create] ボタンをクリックして変更内容を保存します。
Device Manager を使用してキーや salt などの SA パラメータを設定する手順は、次のとおりです。
各スイッチの SA パラメータが表示されます( 図 11-4 を参照)。
ステップ 3 [Create] ボタンをクリックして、新しいパラメータを作成します。
[Create FC-SP SA] ダイアログボックスが表示されます( 図 10-2 を参照)。
ステップ 4 SP の値を選択します。有効な範囲は 256 ~ 65536 です。
ステップ 5 salt の値を入力します。または、[Salt Generator] ボタンをクリックして値を選択します。
ステップ 6 キーの値を入力します。または、[Key Generator] ボタンをクリックして値を選択します。
ステップ 7 [Create] ボタンをクリックして変更内容を保存します。
Fabric Manager を使用して ESP を設定する手順は、次のとおりです。
[Information] ペインに、FC-SP の設定が表示されます。
ステップ 2 [ESP Interfaces] タブをクリックします。
各スイッチのインターフェイスの詳細が表示されます( 図 10-4 を参照)。
ステップ 3 [Create Row] アイコンをクリックします。
[Create ESP Interfaces] ダイアログボックスが表示されます( 図 10-2 を参照)。
図 11-7 [Create ESP Interfaces]
ステップ 5 選択したスイッチのインターフェイスを入力します。
ステップ 6 暗号化用に適切な ESP モードを選択します。
ステップ 9 [Create] ボタンをクリックして変更内容を保存します。
Device Manager を使用して ESP を設定する手順は、次のとおりです。
ステップ 2 [ESP Interfaces] タブをクリックします。
各スイッチのインターフェイスの詳細が表示されます(図 11-8 を参照)。
[Create FC-SP ESP Interfaces] ダイアログボックスが表示されます(図 11-9 を参照)。
図 11-9 [Create ESP Interfaces]
ステップ 4 暗号化用にスイッチのインターフェイスを入力します。または、選択したスイッチに使用できるインターフェイスから値を選択することもできます(図 11-10 を参照)。
ステップ 5 暗号化用に適切な ESP モードを選択します。
ステップ 8 [Create] ボタンをクリックして変更内容を保存します。
Fabric Manager を使用して、スイッチ間のリンクレベル暗号化を設定できます。このウィザードを使用して、既存の Inter-Switch Link(ISL; スイッチ間リンク)をセキュアな ISL として設定することも、既存のセキュアな入力 SPI および出力 SPI を編集することもできます。
ESP ウィザードを使用して ESP を設定する手順は、次のとおりです。
ステップ 1 [Tools] > [Security] > [FC-SP ESP Link Security] を右クリックして、Fabric Manager から ESP ウィザードを起動します(図 11-11 を参照)。
ステップ 2 保護する、またはセキュリティを編集する適切な ISL を選択します(図 11-12 を参照)。
(注) FC-SP ポート モードが有効で、ESP 対応のスイッチまたはブレードで使用可能な ISL だけが表示されます。
図 11-12 [Select ISL To Secure]
ステップ 3 新しいセキュリティ アソシエーション(SA)を作成します(図 11-13 を参照)。
図 11-13 [Create Security Associations]
スイッチごとに新しい SA を作成することも、既存の SA を使用することもできます。既存の SA を表示するには、[View Existing SA] をクリックします。
(注) 既存の SA のリストには、1 台のスイッチに対する既存の SA がすべて表示されます。ウィザードは、スイッチのペアに共通の SA が存在する場合だけ稼動します。[Next] ボタンを選択すると、この要件がチェックされ、スイッチのペアに共通の SA が存在しない場合は警告メッセージが表示されます。このウィザードを実行するには、スイッチのペアに共通の SA を作成する必要があります。
ステップ 4 選択した ISL に関する出力ポート、入力ポート、および ESP モードを指定します(図 11-14 を参照)。
セキュリティで保護された ISL の場合、スイッチのペアに共通する SA の SPI が出力ポートと入力ポートに自動入力されます。
この場合、モードはディセーブルになります。セキュリティで保護された ISL のモードは編集できません。
図 11-14 [Specify SPIs for ISLs]
(注) 選択した ISL がイネーブルであれば、既存の ESP 設定を変更できます。
ステップ 5 設定を確認します(図 11-15 を参照)。
ステップ 6 [Finish] ボタンをクリックして、ESP の設定を開始します。ステータス カラムに設定のステータスが表示されます。
Fabric Manager または Device Manager を使用して、Cisco TrustSec FC リンク暗号化機能の情報を表示できます。
• 「Fabric Manager を使用した FC-SP インターフェイス統計情報の表示」
• 「Device Manager を使用した FC-SP インターフェイス統計情報の表示」
Fabric Manager を使用して、Encapsulating Security Protocol(ESP)Security Parameter Index(SPI)の不一致や、Interface-Encapsulating Security Protocol 認証エラーの情報を示す統計データを表示できます。
Fabric Manager を使用してインターフェイスの ESP 統計情報を表示する手順は、次のとおりです。
[Information] ペインに、FC-SP の設定が表示されます。
[Information] ペインに FC-SP 統計情報が表示されます(図 11-16 を参照)。
図 11-16 Fabric Manager での FC-SP 統計情報
ステップ 3 [Refresh] ボタンをクリックして、統計データをリフレッシュします。
Device Manager を使用してインターフェイスの ESP 統計情報を表示する手順は、次のとおりです。
[Information] ペインに、FC-SP の設定が表示されます。
ステップ 2 [Statistics] タブをクリックします。
[Information] ペインに統計情報が表示されます(図 11-17 を参照)。
図 11-17 Device Manager での FC-SP 統計情報
ステップ 3 [Refresh] ボタンをクリックして、統計データをリフレッシュします。
ベスト プラクティスとは、Cisco TrustSec FC リンク暗号化を適切に動作させるための推奨手順です。
ここでは、Cisco TrustSec FC リンク暗号化に関する一般的なベスト プラクティスを示します。
• Cisco TrustSec FC リンク暗号化が MDS スイッチ間だけでイネーブルであることを確認します。この機能は、E ポートまたは ISL だけでサポートされており、MDS 以外のスイッチを使用している場合はエラーが発生します。
• 接続にかかわるピアの設定が同一であることを確認します。設定に相違があると、「port re-init limit exceeded」というエラー メッセージが表示されます。
• スイッチ インターフェイスの入力および出力ハードウェアに SA を適用する前に、インターフェイスが admin shut モードであることを確認します。
入力および出力ポートに SA を適用した後は、キーの設定を定期的に変更してください。トラフィックの中断を避けるには、キーを順番に変更する必要があります。