Segurança de controle de acesso ao meio (MACsec) sobre WAN
A Segurança de Controle de acesso ao meio (MACsec) é uma solução de camada de enlace para criptografia ponto a ponto. O MACsec pode ser usado para criptografar conexões de Camada 2 em uma WAN de provedor de serviços para garantir a integridade e a confidencialidade da transmissão de dados.
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Examine a seção Comportamento específico da plataforma para MACsec sobre WAN para obter notas relacionadas à sua plataforma.
Visão geral do transporte de MACsec em vários saltos
Para estabelecer uma sessão MACsec, o MACsec Key Agreement (MKA) é usado para trocar as chaves necessárias entre os nós de peer. As PDUs MKA são transmitidas usando o protocolo de autenticação extensível sobre LAN (EAPoL) como protocolo de transporte. O EAPoL é um protocolo de Camada 2 e normalmente seria processado localmente pelo switch ou roteador e não propagado mais.
No caso em que os nós são conectados por meio de uma rede de provedor de serviços, isso representa um desafio. A Figura 1 mostra o MACsec transportado por uma rede de provedor de serviços. O MKA deve trocar chaves entre os dispositivos A e B do cliente. Os roteadores de borda, ou dispositivos intermediários, não devem processar os pacotes EAPoL. Em vez disso, eles devem encaminhá-los de forma transparente para o próximo salto.
de Provedor de serviços
O endereço MAC de destino padrão para um pacote EAPoL é um endereço multicast de 01:80:C2:00:00:03. Em uma rede de provedor de serviços, pode haver dispositivos que consomem esses pacotes, supondo que os pacotes sejam destinados a eles. O EAPoL é usado pelo 802.1X e outros métodos de autenticação, o que pode fazer com que os dispositivos eliminem os pacotes, dependendo de sua configuração. Isso faria com que a sessão do MKA falhasse entre os endpoints pretendidos. Para garantir que o pacote EAPoL chegue ao endpoint pretendido, você pode alterar atributos do pacote, como o endereço MAC de destino, o ID da VLAN e o EtherType, para que a rede do provedor de serviços encapsule o pacote em vez de consumi-lo.
Configurar MACsec de nível IFL em interfaces lógicas
O MACsec no nível de uma interface lógica (IFL) permite várias sessões de MKA em uma única porta física. Isso permite a multiplexação de serviços com criptografia MACsec de conexões ponto a multiponto em WANs de provedores de serviços.
Para oferecer suporte ao MACsec de nível IFL, os pacotes de protocolo MKA são enviados com as tags VLAN configuradas na interface lógica. As tags VLAN são transmitidas em texto não criptografado, o que permite que switches intermediários que não reconhecem o MACsec comutem os pacotes com base nas tags VLAN.
Ao configurar o MACsec, você deve vincular a associação de conectividade a uma interface. Para habilitar o MACsec de nível IFL, vincule a associação de conectividade a uma interface lógica usando o seguinte comando:
[edit security macsec] user@switch# set interfaces interface-names unit unit-number connectivity-association connectivity-association-name
Para obter detalhes completos da configuração, consulte Configurando o MACsec no modo CAK estático.
Configurar o endereço MAC de destino do EAPoL para MACsec
O MACsec transmite PDUs MKA usando pacotes EAPoL para estabelecer uma sessão segura. Por padrão, o EAPoL usa um endereço MAC de multicast de destino de 01:80:C2:00:00:03. Para evitar que esses pacotes sejam consumidos em uma rede de provedor de serviços, você pode alterar o endereço MAC de destino.
Para configurar o endereço MAC de destino EAPoL, insira um dos comandos a seguir.
A configuração deve corresponder em ambos os endpoints de uma associação de segurança ou conexão segura para estabelecer a sessão MACsec.
As opções são mapeadas para endereços MAC da seguinte forma:
| Endereço EAPoL |
Endereço MAC |
|---|---|
|
|
01:80:C2:00:00:03 |
|
|
01:80:C2:00:00:00 |
|
|
01:80:C2:00:00:0E |
|
|
configurable unicast address |
Configurar o EAPoL EtherType para MACsec
O MACsec usa o EAPoL como protocolo de transporte para estabelecer sessões. Quando você configura um endereço de destino MAC personalizado para pacotes EAPoL, na maioria dos casos, a rede encapsula o pacote com base no endereço de destino. No entanto, algumas redes filtram pacotes com base no valor EtherType. O EtherType é um campo em um quadro Ethernet. O valor do campo EtherType identifica o protocolo do pacote encapsulado no quadro. Por padrão, o EtherType para EAPoL é 0x888e conforme definido pelo padrão IEEE 802.1X. Algumas redes interceptam pacotes não marcados com este EtherType automaticamente. Para garantir que a rede encapsule pacotes MACsec corretamente para o endpoint, você pode definir um EtherType personalizado para EAPoL.
Quando o MACsec é habilitado em uma interface, o dispositivo intercepta pacotes EAPoL não marcados que passam por essa interface e encaminha pacotes EAPoL marcados. Por padrão, o dispositivo intercepta esses pacotes somente se eles tiverem o EtherType padrão 0x888e. Quando você configura um EtherType personalizado, o dispositivo intercepta pacotes que têm esse EtherType personalizado; ele não intercepta pacotes com EtherType 0x888e.
Escolha o valor EAPoL EtherType
Se você configurar um valor EtherType personalizado, ele deverá ser:
-
Diferente em cada perfil EAPoL. Não configure o mesmo EtherType para vários perfis. Se você precisar de apenas um EtherType, use apenas um perfil.
-
Válido (maior ou igual a 0x600).
-
Disponível (não reservado para outro uso).
O uso de um EtherType reservado pode interferir no tráfego de dados. Os EtherTypes reservados se enquadram em três categorias:
Valores de EtherTypes reservados pelo padrão IEEE 802.1X, que estão listados na página de padrões IEEE EtherTypes.
Valores EtherType usados em dados de tráfego.
Valores de EtherType reservados especificamente em dispositivos Junos. Essa categoria inclui valores como 0x9100 e 0x9200, que não estão listados na página de padrões. Para confirmar se o EtherType não está nesta categoria, revise a tabela abaixo ou confirme a configuração. Se o valor EtherType estiver na tabela a seguir, a verificação de confirmação detectará o valor reservado e a confirmação falhará.
| EtherType | reservado para | EtherType | reservado para |
|---|---|---|---|
| 0x22F3 | TRILL | 0x88B6 | EXP2 |
| 0x0800 | IPv4 | 0x88B7 | EXP3 |
| 0x0806 | ARP | 0x88cc | LLDP |
| 0x8035 | RARP | 0x88E5 | 802.1AE |
| 0x8100 | VLAN | 0x88E7 | PBB |
| 0x86dd | IPv6 | 0x88EE | ELMI |
| 0x8809 | LENTO | 0x88F5 | MVRP |
| 0x8847 | TAG | 0x88F6 | MMRP |
| 0x8848 | Multicast MPLS | 0x88F7 | PTP |
| 0x8863 | DISCO PPPoE | 0x8902 | Ethernet OAM CFM |
| 0x8864 | PPPoE SESS | 0x8906 | FCOE |
| 0x888e | 802.1X | 0x8914 | FIP |
| 0x88a8 | PVLAN | 0x9100 | 9100 |
| 0x88B5 | EXP1 | 0x9200 | 9200 |
Configuração
Os dispositivos de endpoint e de origem só poderão estabelecer uma sessão MACsec se ambos os dispositivos estiverem configurados com o mesmo EtherType EAPoL. Repita a configuração em ambos os dispositivos.
Para configurar um valor EtherType personalizado para pacotes EAPoL:
Comportamento específico da plataforma para MACsec sobre WAN
Use a tabela a seguir para revisar os comportamentos específicos de suas plataformas.
| Plataforma |
Diferença |
|---|---|
| Série ACX |
|
| Série PTX |
|