Nexus 9000 스위치 간에 구성된 MACSec(Media Access Control Security)는 MACsec MKA(Key Agreement) 세션을 "secure"로 표시하지만 약 2초마다 반복되는 오류 메시지를 생성합니다. 다음 패턴은 시스템 로그를 플러딩합니다.
device# %CTS-5-CTS_MKPDU_ICV_SUCCESS: MACSec: MKPDU verified. Primary keys match for Interface device# %CTS-4-CTS_MKPDU_ICV_FAILURE: MACSec: MKA PDU integrity check failed for Interface
이러한 성공 및 실패 메시지가 번갈아 표시되면서 MACSec 기능을 유지하면서 수정해야 하는 과도한 로그 항목이 생성됩니다.
제품: Cisco Nexus 스위치
기술: MACSec(Link Encryption)
이 문제를 해결하려면 기본 키 체인에 구성된 것과 다른 키 ID를 사용하도록 대체 키 체인 컨피그레이션을 수정합니다.
1. 기존 MACSec 키 체인 컨피그레이션을 검토하여 이 명령으로 기본 및 대체 키 체인 간에 일치하는 키 ID를 식별합니다.
device# show running-configuration ... key chain primary macsec key 01 key-octet-string 7 <key> cryptographic-algorithm AES_256_CMAC key chain fallback macsec key 01 key-octet-string 7 <key> cryptographic-algorithm AES_256_CMAC ...
2. 이러한 명령에서 다른 키 ID를 사용하도록 대체 키 체인을 변경합니다. 예를 들어 기본 키 체인이 키 ID 01을 사용하는 경우 대신 키 ID 10을 사용하도록 대체 키 체인을 구성합니다.
device# configure terminal device(config)# key chain fallback macsec device(config)# no key 01 device(config)# key 10 device(config)# key-octet-string 7 <key> cryptographic-algorithm AES_256_CMAC
3. 시스템 로그를 모니터링하여 CTS_MKPDU_ICV_SUCCESS 및 CTS_MKPDU_ICV_FAILURE 대체 메시지가 더 이상 나타나지 않음을 확인합니다.
근본 원인은 폴백 키 체인이 기본 키 체인과 동일한 키 ID를 사용하는 컨피그레이션 충돌입니다. 이렇게 하면 MKA 프로토콜에서 모호성이 생성되므로, 기본 키와 폴백 키를 평가하는 사이에서 시스템이 전환될 때 무결성 검사가 성공하고 실패합니다. Nexus MACSec 컨피그레이션 가이드에서 이러한 충돌을 방지하기 위해 "폴백 키 ID는 기본 키 체인의 어떤 키 ID와도 일치하지 않아야 합니다."라고 설명합니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
28-Apr-2026
|
최초 릴리스 |