<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic MACsec: Why is the traffic not encrypted?? in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127177#M1113410</link>
    <description>&lt;P&gt;Hello everyone, I would like to ask for help regarding the configuration of two 3650 switches, one with IOS Software Denali Version&amp;nbsp;16.3.8prd2, and one with Cisco IOS Software Everest Version 16.6.6. The issue I'm encountering is that once the configuration is completed and MACsec is functioning on the two devices, the traffic is not encrypted. In fact, when sniffing with Wireshark, I see the traffic generated by the two g1/0/1 ports in clear text.&lt;/P&gt;&lt;P&gt;The MACsec I want to set up does not use authentication servers.&lt;/P&gt;&lt;P&gt;sho license feature-version (SW - IOS Software Denali Version&amp;nbsp;16.3.8prd2)&lt;BR /&gt;Feature Name Version&lt;BR /&gt;----------------------------&lt;BR /&gt;ipservices 1.0&lt;BR /&gt;ipservices eval 1.0&lt;BR /&gt;ipbase 1.0&lt;BR /&gt;ipbase eval 1.0&lt;BR /&gt;lanbase 1.0&lt;BR /&gt;apcount eval 1.0&lt;BR /&gt;apcount base 1.0&lt;BR /&gt;apcount adder&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;1.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho license feature-version (SW - Cisco IOS Software Everest Version 16.6.6)&lt;BR /&gt;Feature Name Version&lt;BR /&gt;---------------------------------------&lt;BR /&gt;ipservices 1.1&lt;BR /&gt;ipservices eval 1.1&lt;BR /&gt;ipbase 1.1&lt;BR /&gt;ipbase eval 1.1&lt;BR /&gt;lanbase&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;1.1&lt;/P&gt;&lt;P&gt;Let me list the configuration parameters that I have set:&lt;/P&gt;&lt;P&gt;&amp;nbsp;SW1 e SW2&lt;/P&gt;&lt;P&gt;show key chain&lt;/P&gt;&lt;P&gt;Key-chain MKA-KC:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; MacSEC key chain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; key 0100000000000000000000000000000000000000000000000000000000000000 -- text "1234567890123456789012345678901212385423694172681365247823957412"&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; cryptographic-algorithm: aes-256-cmac&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; lifetime (00:00:00 UTC Jan 1 1993) - (infinite) [valid now]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;mka policy MKA-POLICY&lt;/P&gt;&lt;P&gt;&amp;nbsp;delay-protection&lt;/P&gt;&lt;P&gt;&amp;nbsp;macsec-cipher-suite gcm-aes-128 gcm-aes-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;sak-rekey on-live-peer-loss&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;switchport trunk allowed vlan xx&lt;/P&gt;&lt;P&gt;&amp;nbsp;switchport mode trunk&lt;/P&gt;&lt;P&gt;&amp;nbsp;macsec network-link&lt;/P&gt;&lt;P&gt;&amp;nbsp;mka policy MKA-POLICY&lt;/P&gt;&lt;P&gt;&amp;nbsp;mka pre-shared-key key-chain MKA-KC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show mka policy&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Policy Summary...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Codes : CO - Confidentiality Offset, ICVIND - Include ICV-Indicator,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SAKR OLPL - SAK-Rekey On-Live-Peer-Loss,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; DP - Delay Protect, KS Prio - Key Server Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Policy&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS&amp;nbsp;&amp;nbsp; DP&amp;nbsp;&amp;nbsp;&amp;nbsp; CO SAKR&amp;nbsp; ICVIND Cipher&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interfaces&lt;/P&gt;&lt;P&gt;Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Prio&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; OLPL&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Suite(s)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Applied&lt;/P&gt;&lt;P&gt;===============================================================================&lt;/P&gt;&lt;P&gt;*DEFAULT POLICY*&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp; FALSE 0&amp;nbsp; FALSE TRUE&amp;nbsp;&amp;nbsp; GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA-POLICY&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp; TRUE&amp;nbsp; 0&amp;nbsp; TRUE&amp;nbsp; TRUE&amp;nbsp;&amp;nbsp; GCM-AES-128&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Gi1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; GCM-AES-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho macsec interface gigabitEthernet 1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;MACsec is enabled&lt;/P&gt;&lt;P&gt;&amp;nbsp; Replay protect : enabled&lt;/P&gt;&lt;P&gt;&amp;nbsp; Replay window : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp; Include SCI : yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Use ES Enable : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Use SCB Enable : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Admin Pt2Pt MAC : forceTrue(1)&lt;/P&gt;&lt;P&gt;&amp;nbsp; Pt2Pt MAC Operational : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Cipher : GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp; Confidentiality Offset : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Capabilities&lt;/P&gt;&lt;P&gt;&amp;nbsp; ICV length : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Data length change supported: yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Rx SA : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Tx SA : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Rx SC : 8&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Tx SC : 8&lt;/P&gt;&lt;P&gt;&amp;nbsp; Validate Frames : strict&lt;/P&gt;&lt;P&gt;&amp;nbsp; PN threshold notification support : Yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Ciphers supported : GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; GCM-AES-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Transmit Secure Channels&lt;/P&gt;&lt;P&gt;&amp;nbsp; SCI : C4F7D5ACC7810007&lt;/P&gt;&lt;P&gt;&amp;nbsp; SC state : notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Elapsed time : 00:02:10&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Current AN: 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Previous AN: -&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Next PN: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA State: notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Confidentiality : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SAK Unchanged : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Create time : 04:44:14&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SC Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Bytes : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Bytes : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Pkts : 20&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Port Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Egress untag pkts&amp;nbsp; 4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Egress long pkts&amp;nbsp; 1098315137384&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Receive Secure Channels&lt;/P&gt;&lt;P&gt;&amp;nbsp; SCI : 00FD2217DA810007&lt;/P&gt;&lt;P&gt;&amp;nbsp; SC state : notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Elapsed time : 00:02:10&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Current AN: 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Previous AN: -&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Next PN: 87&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; RX SA Count: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA State: notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SAK Unchanged : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Create time : 04:44:13&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SC Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Notvalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Invalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid bytes 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Late pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Uncheck pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Delay pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; UnusedSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NousingSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Decrypt bytes 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Notvalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Invalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid pkts 86&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; UnusedSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NousingSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Port Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress untag pkts&amp;nbsp; 1099082953256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress notag pkts&amp;nbsp; 8531&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress badtag pkts&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress unknownSCI pkts&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress noSCI pkts&amp;nbsp; 2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress overrun pkts&amp;nbsp; 1098423581264&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show macsec summary&lt;/P&gt;&lt;P&gt;Interface&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Transmit SC&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Receive SC&lt;/P&gt;&lt;P&gt;GigabitEthernet1/0/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho mka sessions interface g1/0/1 detail&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Detailed Status for MKA Session&lt;/P&gt;&lt;P&gt;===================================&lt;/P&gt;&lt;P&gt;Status: SECURED - Secured MKA Session with MACsec&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Local Tx-SCI............. c4f7.d5ac.xxxx/0007&lt;/P&gt;&lt;P&gt;Interface MAC Address.... c4f7.d5ac.xxxx&lt;/P&gt;&lt;P&gt;MKA Port Identifier...... 7&lt;/P&gt;&lt;P&gt;Interface Name........... GigabitEthernet1/0/1&lt;/P&gt;&lt;P&gt;Audit Session ID.........&lt;/P&gt;&lt;P&gt;CAK Name (CKN)........... 0100000000000000000000000000000000000000000000000000000000000000&lt;/P&gt;&lt;P&gt;Member Identifier (MI)... F1E6DDBAB22A87915F0B7E20&lt;/P&gt;&lt;P&gt;Message Number (MN)...... 945&lt;/P&gt;&lt;P&gt;EAP Role................. NA&lt;/P&gt;&lt;P&gt;Key Server............... NO&lt;/P&gt;&lt;P&gt;MKA Cipher Suite......... AES-256-CMAC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Latest SAK Status........ Rx &amp;amp; Tx&lt;/P&gt;&lt;P&gt;Latest SAK AN............ 1&lt;/P&gt;&lt;P&gt;Latest SAK KI (KN)....... 4E4F014EF97A16A0A72D289A00000012 (18)&lt;/P&gt;&lt;P&gt;Old SAK Status........... No Rx, No Tx&lt;/P&gt;&lt;P&gt;Old SAK AN............... 0&lt;/P&gt;&lt;P&gt;Old SAK KI (KN).......... RETIRED (0)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;SAK Transmit Wait Time... 0s (Not waiting for any peers to respond)&lt;/P&gt;&lt;P&gt;SAK Retire Time.......... 0s (No Old SAK to retire)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Policy Name.......... MKA-POLICY&lt;/P&gt;&lt;P&gt;Key Server Priority...... 0&lt;/P&gt;&lt;P&gt;Delay Protection......... YES&lt;/P&gt;&lt;P&gt;Delay Protection Timer.......... 0s&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Confidentiality Offset... 0&lt;/P&gt;&lt;P&gt;Algorithm Agility........ 80C201&lt;/P&gt;&lt;P&gt;SAK Rekey On Live Peer Loss........ YES&lt;/P&gt;&lt;P&gt;SAK Cipher Suite......... 0080C20001000001 (GCM-AES-128)&lt;/P&gt;&lt;P&gt;MACsec Capability........ 3 (MACsec Integrity, Confidentiality, &amp;amp; Offset)&lt;/P&gt;&lt;P&gt;MACsec Desired........... YES&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;# of MACsec Capable Live Peers............ 1&lt;/P&gt;&lt;P&gt;# of MACsec Capable Live Peers Responded.. 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Live Peers List:&lt;/P&gt;&lt;P&gt;&amp;nbsp; MI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rx-SCI (Peer)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp; ----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&amp;nbsp; 4E4F014EF97A16A0A72D289A&amp;nbsp; 1065&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 00fd.2217.xxxx/0007&amp;nbsp;&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Potential Peers List:&lt;/P&gt;&lt;P&gt;&amp;nbsp; MI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rx-SCI (Peer)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp; ----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show mka sessions&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Total MKA Sessions....... 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Secured Sessions... 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Pending Sessions... 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;====================================================================================================&lt;/P&gt;&lt;P&gt;Interface&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Local-TxSCI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Policy-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inherited&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Key-Server&lt;/P&gt;&lt;P&gt;Port-ID&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Peer-RxSCI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MACsec-Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; CKN&lt;/P&gt;&lt;P&gt;====================================================================================================&lt;/P&gt;&lt;P&gt;Gi1/0/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; c4f7.d5ac.xxxx/0007 MKA-POLICY&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; NO&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; NO&lt;/P&gt;&lt;P&gt;7&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 00fd.2217.xxxx/0007 1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Secured&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;0100000000000000000000000000000000000000000000000000000000000000&lt;/P&gt;</description>
    <pubDate>Sun, 09 Jun 2024 19:49:44 GMT</pubDate>
    <dc:creator>eric-2340</dc:creator>
    <dc:date>2024-06-09T19:49:44Z</dc:date>
    <item>
      <title>MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127177#M1113410</link>
      <description>&lt;P&gt;Hello everyone, I would like to ask for help regarding the configuration of two 3650 switches, one with IOS Software Denali Version&amp;nbsp;16.3.8prd2, and one with Cisco IOS Software Everest Version 16.6.6. The issue I'm encountering is that once the configuration is completed and MACsec is functioning on the two devices, the traffic is not encrypted. In fact, when sniffing with Wireshark, I see the traffic generated by the two g1/0/1 ports in clear text.&lt;/P&gt;&lt;P&gt;The MACsec I want to set up does not use authentication servers.&lt;/P&gt;&lt;P&gt;sho license feature-version (SW - IOS Software Denali Version&amp;nbsp;16.3.8prd2)&lt;BR /&gt;Feature Name Version&lt;BR /&gt;----------------------------&lt;BR /&gt;ipservices 1.0&lt;BR /&gt;ipservices eval 1.0&lt;BR /&gt;ipbase 1.0&lt;BR /&gt;ipbase eval 1.0&lt;BR /&gt;lanbase 1.0&lt;BR /&gt;apcount eval 1.0&lt;BR /&gt;apcount base 1.0&lt;BR /&gt;apcount adder&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;1.0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho license feature-version (SW - Cisco IOS Software Everest Version 16.6.6)&lt;BR /&gt;Feature Name Version&lt;BR /&gt;---------------------------------------&lt;BR /&gt;ipservices 1.1&lt;BR /&gt;ipservices eval 1.1&lt;BR /&gt;ipbase 1.1&lt;BR /&gt;ipbase eval 1.1&lt;BR /&gt;lanbase&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;1.1&lt;/P&gt;&lt;P&gt;Let me list the configuration parameters that I have set:&lt;/P&gt;&lt;P&gt;&amp;nbsp;SW1 e SW2&lt;/P&gt;&lt;P&gt;show key chain&lt;/P&gt;&lt;P&gt;Key-chain MKA-KC:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; MacSEC key chain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; key 0100000000000000000000000000000000000000000000000000000000000000 -- text "1234567890123456789012345678901212385423694172681365247823957412"&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; cryptographic-algorithm: aes-256-cmac&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; lifetime (00:00:00 UTC Jan 1 1993) - (infinite) [valid now]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;mka policy MKA-POLICY&lt;/P&gt;&lt;P&gt;&amp;nbsp;delay-protection&lt;/P&gt;&lt;P&gt;&amp;nbsp;macsec-cipher-suite gcm-aes-128 gcm-aes-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;sak-rekey on-live-peer-loss&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;switchport trunk allowed vlan xx&lt;/P&gt;&lt;P&gt;&amp;nbsp;switchport mode trunk&lt;/P&gt;&lt;P&gt;&amp;nbsp;macsec network-link&lt;/P&gt;&lt;P&gt;&amp;nbsp;mka policy MKA-POLICY&lt;/P&gt;&lt;P&gt;&amp;nbsp;mka pre-shared-key key-chain MKA-KC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show mka policy&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Policy Summary...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Codes : CO - Confidentiality Offset, ICVIND - Include ICV-Indicator,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SAKR OLPL - SAK-Rekey On-Live-Peer-Loss,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; DP - Delay Protect, KS Prio - Key Server Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Policy&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS&amp;nbsp;&amp;nbsp; DP&amp;nbsp;&amp;nbsp;&amp;nbsp; CO SAKR&amp;nbsp; ICVIND Cipher&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interfaces&lt;/P&gt;&lt;P&gt;Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Prio&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; OLPL&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Suite(s)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Applied&lt;/P&gt;&lt;P&gt;===============================================================================&lt;/P&gt;&lt;P&gt;*DEFAULT POLICY*&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp; FALSE 0&amp;nbsp; FALSE TRUE&amp;nbsp;&amp;nbsp; GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA-POLICY&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp; TRUE&amp;nbsp; 0&amp;nbsp; TRUE&amp;nbsp; TRUE&amp;nbsp;&amp;nbsp; GCM-AES-128&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Gi1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; GCM-AES-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho macsec interface gigabitEthernet 1/0/1&lt;/P&gt;&lt;P&gt;&amp;nbsp;MACsec is enabled&lt;/P&gt;&lt;P&gt;&amp;nbsp; Replay protect : enabled&lt;/P&gt;&lt;P&gt;&amp;nbsp; Replay window : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp; Include SCI : yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Use ES Enable : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Use SCB Enable : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Admin Pt2Pt MAC : forceTrue(1)&lt;/P&gt;&lt;P&gt;&amp;nbsp; Pt2Pt MAC Operational : no&lt;/P&gt;&lt;P&gt;&amp;nbsp; Cipher : GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp; Confidentiality Offset : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Capabilities&lt;/P&gt;&lt;P&gt;&amp;nbsp; ICV length : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Data length change supported: yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Rx SA : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Tx SA : 16&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Rx SC : 8&lt;/P&gt;&lt;P&gt;&amp;nbsp; Max. Tx SC : 8&lt;/P&gt;&lt;P&gt;&amp;nbsp; Validate Frames : strict&lt;/P&gt;&lt;P&gt;&amp;nbsp; PN threshold notification support : Yes&lt;/P&gt;&lt;P&gt;&amp;nbsp; Ciphers supported : GCM-AES-128&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; GCM-AES-256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Transmit Secure Channels&lt;/P&gt;&lt;P&gt;&amp;nbsp; SCI : C4F7D5ACC7810007&lt;/P&gt;&lt;P&gt;&amp;nbsp; SC state : notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Elapsed time : 00:02:10&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Current AN: 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Previous AN: -&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Next PN: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA State: notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Confidentiality : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SAK Unchanged : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Create time : 04:44:14&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SC Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Bytes : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Bytes : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Auth-only Pkts : 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Encrypt Pkts : 20&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Port Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Egress untag pkts&amp;nbsp; 4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Egress long pkts&amp;nbsp; 1098315137384&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Receive Secure Channels&lt;/P&gt;&lt;P&gt;&amp;nbsp; SCI : 00FD2217DA810007&lt;/P&gt;&lt;P&gt;&amp;nbsp; SC state : notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Elapsed time : 00:02:10&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Current AN: 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Previous AN: -&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Next PN: 87&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; RX SA Count: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA State: notInUse(2)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SAK Unchanged : no&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Create time : 04:44:13&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Start time : 7w0d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SC Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Notvalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Invalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid bytes 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Late pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Uncheck pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Delay pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; UnusedSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NousingSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Decrypt bytes 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; SA Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Notvalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Invalid pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Valid pkts 86&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; UnusedSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; NousingSA pkts 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Port Statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress untag pkts&amp;nbsp; 1099082953256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress notag pkts&amp;nbsp; 8531&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress badtag pkts&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress unknownSCI pkts&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress noSCI pkts&amp;nbsp; 2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Ingress overrun pkts&amp;nbsp; 1098423581264&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show macsec summary&lt;/P&gt;&lt;P&gt;Interface&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Transmit SC&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Receive SC&lt;/P&gt;&lt;P&gt;GigabitEthernet1/0/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;sho mka sessions interface g1/0/1 detail&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Detailed Status for MKA Session&lt;/P&gt;&lt;P&gt;===================================&lt;/P&gt;&lt;P&gt;Status: SECURED - Secured MKA Session with MACsec&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Local Tx-SCI............. c4f7.d5ac.xxxx/0007&lt;/P&gt;&lt;P&gt;Interface MAC Address.... c4f7.d5ac.xxxx&lt;/P&gt;&lt;P&gt;MKA Port Identifier...... 7&lt;/P&gt;&lt;P&gt;Interface Name........... GigabitEthernet1/0/1&lt;/P&gt;&lt;P&gt;Audit Session ID.........&lt;/P&gt;&lt;P&gt;CAK Name (CKN)........... 0100000000000000000000000000000000000000000000000000000000000000&lt;/P&gt;&lt;P&gt;Member Identifier (MI)... F1E6DDBAB22A87915F0B7E20&lt;/P&gt;&lt;P&gt;Message Number (MN)...... 945&lt;/P&gt;&lt;P&gt;EAP Role................. NA&lt;/P&gt;&lt;P&gt;Key Server............... NO&lt;/P&gt;&lt;P&gt;MKA Cipher Suite......... AES-256-CMAC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Latest SAK Status........ Rx &amp;amp; Tx&lt;/P&gt;&lt;P&gt;Latest SAK AN............ 1&lt;/P&gt;&lt;P&gt;Latest SAK KI (KN)....... 4E4F014EF97A16A0A72D289A00000012 (18)&lt;/P&gt;&lt;P&gt;Old SAK Status........... No Rx, No Tx&lt;/P&gt;&lt;P&gt;Old SAK AN............... 0&lt;/P&gt;&lt;P&gt;Old SAK KI (KN).......... RETIRED (0)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;SAK Transmit Wait Time... 0s (Not waiting for any peers to respond)&lt;/P&gt;&lt;P&gt;SAK Retire Time.......... 0s (No Old SAK to retire)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;MKA Policy Name.......... MKA-POLICY&lt;/P&gt;&lt;P&gt;Key Server Priority...... 0&lt;/P&gt;&lt;P&gt;Delay Protection......... YES&lt;/P&gt;&lt;P&gt;Delay Protection Timer.......... 0s&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Confidentiality Offset... 0&lt;/P&gt;&lt;P&gt;Algorithm Agility........ 80C201&lt;/P&gt;&lt;P&gt;SAK Rekey On Live Peer Loss........ YES&lt;/P&gt;&lt;P&gt;SAK Cipher Suite......... 0080C20001000001 (GCM-AES-128)&lt;/P&gt;&lt;P&gt;MACsec Capability........ 3 (MACsec Integrity, Confidentiality, &amp;amp; Offset)&lt;/P&gt;&lt;P&gt;MACsec Desired........... YES&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;# of MACsec Capable Live Peers............ 1&lt;/P&gt;&lt;P&gt;# of MACsec Capable Live Peers Responded.. 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Live Peers List:&lt;/P&gt;&lt;P&gt;&amp;nbsp; MI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rx-SCI (Peer)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp; ----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&amp;nbsp; 4E4F014EF97A16A0A72D289A&amp;nbsp; 1065&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 00fd.2217.xxxx/0007&amp;nbsp;&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Potential Peers List:&lt;/P&gt;&lt;P&gt;&amp;nbsp; MI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Rx-SCI (Peer)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; KS Priority&lt;/P&gt;&lt;P&gt;&amp;nbsp; ----------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;show mka sessions&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Total MKA Sessions....... 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Secured Sessions... 1&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Pending Sessions... 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;====================================================================================================&lt;/P&gt;&lt;P&gt;Interface&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Local-TxSCI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Policy-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inherited&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Key-Server&lt;/P&gt;&lt;P&gt;Port-ID&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Peer-RxSCI&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MACsec-Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; CKN&lt;/P&gt;&lt;P&gt;====================================================================================================&lt;/P&gt;&lt;P&gt;Gi1/0/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; c4f7.d5ac.xxxx/0007 MKA-POLICY&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; NO&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; NO&lt;/P&gt;&lt;P&gt;7&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 00fd.2217.xxxx/0007 1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Secured&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;0100000000000000000000000000000000000000000000000000000000000000&lt;/P&gt;</description>
      <pubDate>Sun, 09 Jun 2024 19:49:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127177#M1113410</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-09T19:49:44Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127828#M1113441</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;- Checkout this document and or have a look at the examples :&amp;nbsp;&lt;A href="https://www.wiresandwi.fi/blog/cisco-macsec-configuration-using-pre-shared-key-between-ios-xe-and-ios-switch" target="_blank"&gt;https://www.wiresandwi.fi/blog/cisco-macsec-configuration-using-pre-shared-key-between-ios-xe-and-ios-switch&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp; M.&lt;/P&gt;</description>
      <pubDate>Mon, 10 Jun 2024 07:01:01 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127828#M1113441</guid>
      <dc:creator>Mark Elsen</dc:creator>
      <dc:date>2024-06-10T07:01:01Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127919#M1113445</link>
      <description>Thank you for the advice, marce1000. The referenced document was an example I followed. In fact, the configuration seems correct, which is why I don't understand why, when sniffing the traffic with Wireshark through a monitor port, I see unencrypted traffic. I don't know if there are additional adjustments to configure or if the two switches are not enabled for the Macsec function.&lt;BR /&gt;</description>
      <pubDate>Mon, 10 Jun 2024 09:40:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127919#M1113445</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-10T09:40:22Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127946#M1113447</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; - Post output from : &lt;STRONG&gt;show macsec interface&amp;nbsp;GigabitEthernet1/0/1&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;M.&lt;/P&gt;</description>
      <pubDate>Mon, 10 Jun 2024 10:15:01 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127946#M1113447</guid>
      <dc:creator>Mark Elsen</dc:creator>
      <dc:date>2024-06-10T10:15:01Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127963#M1113449</link>
      <description>By checking the post you recommended with my output, I can confirm that:&lt;BR /&gt;Macsec is enabled;&lt;BR /&gt;Replay protect: enabled;&lt;BR /&gt;Cipher: GCM-AES-128;&lt;BR /&gt;Ciphers supported: GCM-AES-128,&lt;BR /&gt;GCM-AES-256.&lt;BR /&gt;&lt;BR /&gt;&lt;BR /&gt;Detail:&lt;BR /&gt;show macsec interface gigabitEthernet 1/0/1&lt;BR /&gt;MACsec is enabled&lt;BR /&gt;Replay protect : enable&lt;BR /&gt;Replay window : 0&lt;BR /&gt;Include SCI : yes&lt;BR /&gt;Use ES Enable : no&lt;BR /&gt;Use SCB Enable : no&lt;BR /&gt;Admin Pt2Pt MAC : forceTrue(1)&lt;BR /&gt;Pt2Pt MAC Operational : no&lt;BR /&gt;Cipher : GCM-AES-128&lt;BR /&gt;Confidentiality Offset : 0&lt;BR /&gt;&lt;BR /&gt;Capabilities&lt;BR /&gt;ICV length : 16&lt;BR /&gt;Data length change supported: yes&lt;BR /&gt;Max. Rx SA : 16&lt;BR /&gt;Max. Tx SA : 16&lt;BR /&gt;Max. Rx SC : 8&lt;BR /&gt;Max. Tx SC : 8&lt;BR /&gt;Validate Frames : strict&lt;BR /&gt;PN threshold notification support : Yes&lt;BR /&gt;Ciphers supported : GCM-AES-128&lt;BR /&gt;GCM-AES-256&lt;BR /&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;BR /&gt;</description>
      <pubDate>Mon, 10 Jun 2024 11:13:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5127963#M1113449</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-10T11:13:22Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128116#M1113460</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp; - When I looked it up in the&lt;U&gt; &lt;EM&gt;feature navigator&lt;/EM&gt;&lt;/U&gt; apparently you need software version&lt;U&gt;&lt;FONT color="#008000"&gt;&lt;STRONG&gt; 16.11.1&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/U&gt; at minimum ;&amp;nbsp;&lt;BR /&gt;&amp;nbsp; &amp;nbsp; check&lt;STRONG&gt; attachment ,&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;M.&lt;/P&gt;</description>
      <pubDate>Mon, 10 Jun 2024 16:42:30 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128116#M1113460</guid>
      <dc:creator>Mark Elsen</dc:creator>
      <dc:date>2024-06-10T16:42:30Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128183#M1113464</link>
      <description>&lt;P&gt;&lt;SPAN&gt;Thank you, marce1000, for your availability. I saw your attachment, and scrolling down the list, previous versions prior to 16.11.1 are also listed.&lt;/SPAN&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;SPAN&gt;For configurations, I also consulted the Cisco website referencing the switch and IOS I have available, and I am attaching the link.&lt;/SPAN&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/16-6/configuration_guide/sec/b_166_sec_3650_cg/macsec_encryption.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/16-6/configuration_guide/sec/b_166_sec_3650_cg/macsec_encryption.html&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/16-3/configuration_guide/b_163_consolidated_3650_cg/b_163_consolidated_3650_cg_chapter_01010111.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/16-3/configuration_guide/b_163_consolidated_3650_cg/b_163_consolidated_3650_cg_chapter_01010111.html&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;SPAN&gt;Currently, however, after following the various guides, I still can't understand why the traffic I see with Wireshark is not&amp;nbsp;encrypted.&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Mon, 10 Jun 2024 19:29:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128183#M1113464</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-10T19:29:28Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128343#M1113477</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;- Have a try with 16.11.x anyway ,&lt;/P&gt;
&lt;P&gt;&amp;nbsp;M.&lt;/P&gt;</description>
      <pubDate>Tue, 11 Jun 2024 06:39:40 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128343#M1113477</guid>
      <dc:creator>Mark Elsen</dc:creator>
      <dc:date>2024-06-11T06:39:40Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128706#M1113487</link>
      <description>&lt;P&gt;&lt;SPAN&gt;I attempted what you asked, but unfortunately, the result was the same as before. I enabled debugging and among the log files, this caught my attention, but I couldn't find a solution online:&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;MKA-ERR: GigabitEthernet1/0/1: NULL sub-block during get MKA CFG-DEP SB from&amp;nbsp;interface&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 11 Jun 2024 20:54:32 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128706#M1113487</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-11T20:54:32Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128857#M1113499</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; - Checkout :&amp;nbsp;&lt;A href="https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe59674" target="_blank"&gt;https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwe59674&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;M.&lt;/P&gt;</description>
      <pubDate>Wed, 12 Jun 2024 07:06:21 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128857#M1113499</guid>
      <dc:creator>Mark Elsen</dc:creator>
      <dc:date>2024-06-12T07:06:21Z</dc:date>
    </item>
    <item>
      <title>Re: MACsec: Why is the traffic not encrypted??</title>
      <link>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128952#M1113503</link>
      <description>&lt;P&gt;on the switches, the "device classifier" is not set.&amp;nbsp; It seems more related to this specific case&amp;nbsp;&lt;A href="https://bst.cisco.com/quickview/bug/CSCwh17679" target="_blank" rel="noopener"&gt;https://bst.cisco.com/quickview/bug/CSCwh17679&lt;/A&gt;&amp;nbsp; for the error received, but it’s not related to Secure Client 5.0.&lt;/P&gt;&lt;P&gt;MKA-ERR: GigabitEthernet1/0/1: NULL sub-block during get MKA CFG-DEP SB from interface.&lt;/P&gt;&lt;P&gt;MKA-ERR: GigabitEthernet1/0/1: NULL subblock during get linksec configured&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 12 Jun 2024 12:28:26 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/macsec-why-is-the-traffic-not-encrypted/m-p/5128952#M1113503</guid>
      <dc:creator>eric-2340</dc:creator>
      <dc:date>2024-06-12T12:28:26Z</dc:date>
    </item>
  </channel>
</rss>

