EN ESTA PÁGINA
Media control de acceso Seguridad (MACsec) a través de WAN
La seguridad del control de acceso a medios (MACsec) es una solución de capa de vínculo para el cifrado de punto a punto. MACsec se puede usar para cifrar conexiones de capa 2 a través de una WAN de proveedor de servicios para garantizar la integridad y confidencialidad de la transmisión de datos.
Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.
Revise la sección Comportamiento específico de la plataforma para MACsec sobre WAN para ver notas relacionadas con su plataforma.
Descripción general del transporte de MACsec en múltiples saltos
Para establecer una sesión MACsec, se utiliza MACsec Key Agreement (MKA) para intercambiar las claves necesarias entre los nodos pares. Las PDU de MKA se transmiten mediante el Protocolo de autenticación extensible a través de LAN (EAPoL) como protocolo de transporte. EAPoL es un protocolo de capa 2 y normalmente el conmutador o el enrutador lo procesarían localmente y no se propagarían más.
En el caso de que los nodos estén conectados a través de una red de proveedor de servicios, esto presenta un desafío. La Figura 1 muestra MACsec transportado a través de una red de proveedor de servicios. MKA debe intercambiar claves entre los dispositivos del cliente A y B. Los enrutadores de borde, o dispositivos intermedios, no deben procesar los paquetes EAPoL. En su lugar, deben reenviarlos de forma transparente al siguiente salto.
de proveedor de servicios
La dirección MAC de destino predeterminada para un paquete EAPoL es una dirección de multidifusión de 01:80:C2:00:00:03. En una red de proveedor de servicios, puede haber dispositivos que consuman estos paquetes, suponiendo que los paquetes estén diseñados para ellos. EAPoL se usa en 802.1X y otros métodos de autenticación, lo que puede hacer que los dispositivos descarten los paquetes, dependiendo de su configuración. Esto provocaría un error en la sesión de MKA entre los puntos de conexión previstos. Para asegurarse de que el paquete EAPoL llega al punto de conexión deseado, puede cambiar los atributos del paquete, como la dirección MAC de destino, el ID de VLAN y el EtherType para que la red del proveedor de servicios tunelice el paquete en lugar de consumirlo.
Configurar MACsec de nivel IFL en interfaces lógicas
MACsec a nivel de interfaz lógica (IFL) permite múltiples sesiones de MKA en un solo puerto físico. Esto permite la multiplexación de servicios con cifrado MACsec de conexiones punto a multipunto a través de WAN de proveedores de servicios.
Para admitir MACsec de nivel IFL, los paquetes de protocolo MKA se envían con las etiquetas VLAN configuradas en la interfaz lógica. Las etiquetas VLAN se transmiten en texto sin formato, lo que permite que los conmutadores intermedios que no reconocen MACsec conmuten los paquetes en función de las etiquetas VLAN.
Cuando configure MACsec, debe enlazar la asociación de conectividad a una interfaz. Para habilitar MACsec de nivel IFL, vincule la asociación de conectividad a una interfaz lógica mediante el siguiente comando:
[edit security macsec] user@switch# set interfaces interface-names unit unit-number connectivity-association connectivity-association-name
Para obtener detalles completos de configuración, consulte Configurar MACsec en modo CAK estático.
Configure la dirección MAC de destino de EAPoL para MACsec
MACsec transmite PDU MKA mediante paquetes EAPoL para establecer una sesión segura. De forma predeterminada, EAPoL utiliza una dirección MAC de multidifusión de destino de 01:80:C2:00:00:03. Para evitar que estos paquetes se consuman en una red de proveedores de servicios, puede cambiar la dirección MAC de destino.
Para configurar la dirección MAC de destino de EAPoL, ingrese uno de los siguientes comandos.
La configuración debe coincidir en ambos puntos de conexión de una asociación de seguridad o conexión segura para establecer la sesión MACsec.
Las opciones se asignan a las direcciones MAC de la siguiente manera:
| Dirección EAPoL |
Dirección MAC |
|---|---|
|
|
01:80:C2:00:00:03 |
|
|
01:80:C2:00:00:00 |
|
|
01:80:C2:00:00:0E |
|
|
configurable unicast address |
Configure el EtherType de EAPoL para MACsec
MACsec utiliza EAPoL como protocolo de transporte para establecer sesiones. Cuando se configura una dirección de destino MAC personalizada para paquetes EAPoL, en la mayoría de los casos la red tuneliza el paquete en función de la dirección de destino. Sin embargo, algunas redes filtran paquetes basados en el valor de EtherType en su lugar. El EtherType es un campo en un marco Ethernet. El valor del campo EtherType identifica el protocolo del paquete encapsulado en la trama. De forma predeterminada, el EtherType para EAPoL se 0x888e según lo definido por el estándar IEEE 802.1X. Algunas redes interceptan paquetes sin etiquetar con este EtherType automáticamente. Para garantizar que la red tunelice correctamente los paquetes MACsec al punto de conexión, puede establecer un EtherType personalizado para EAPoL.
Cuando MACsec está habilitado en una interfaz, el dispositivo captura los paquetes EAPoL sin etiquetar que pasan a través de esa interfaz y reenvía los paquetes EAPoL etiquetados. De forma predeterminada, el dispositivo captura estos paquetes solo si tienen el 0x888e EtherType predeterminado. Cuando configura un EtherType personalizado, el dispositivo captura paquetes que tienen ese EtherType personalizado en su lugar; no captura paquetes con EtherType 0x888e.
Elija el valor de EtherType de EAPoL
Si configura un valor EtherType personalizado, debe ser:
-
Diferente en cada perfil de EAPoL. No configure el mismo EtherType para varios perfiles. Si solo necesita un EtherType, use solo un perfil.
-
Válido (mayor o igual que 0x600).
-
Disponible (no reservado para otro uso).
El uso de un EtherType reservado puede interferir con el tráfico de datos. Los EtherTypes reservados se dividen en tres categorías:
Valores EtherTypes reservados por el estándar IEEE 802.1X, que se enumeran en la página de estándares IEEE EtherTypes.
Valores de EtherType utilizados en los datos de tráfico.
Valores de EtherType reservados específicamente en dispositivos Junos. Esta categoría incluye valores como 0x9100 y 0x9200, que no aparecen en la página de estándares. Para confirmar que EtherType no está en esta categoría, revise la tabla a continuación o confirme la configuración. Si el valor EtherType está en la tabla siguiente, la comprobación de confirmación detecta el valor reservado y se produce un error en la confirmación.
| EtherType | reservado para | EtherType | reservado para |
|---|---|---|---|
| 0x22F3 | TRINO | 0x88B6 | EXP2 |
| 0x0800 | IPv4 | 0x88B7 | EXP3 |
| 0x0806 | ARP | 0x88cc | LLDP |
| 0x8035 | RARP | 0x88E5 | 802.1AE |
| 0x8100 | VLAN | 0x88E7 | PBB |
| 0x86dd | IPv6 | 0x88EE | ELMI |
| 0x8809 | LENTO | 0x88F5 | MVRP |
| 0x8847 | ETIQUETA | 0x88F6 | MMRP |
| 0x8848 | Multidifusión MPLS | 0x88F7 | PTP |
| 0x8863 | DISCO PPPoE | 0x8902 | Ethernet OAM CFM |
| 0x8864 | PPPoE SESS | 0x8906 | FCOE |
| 0x888e | 802.1X | 0x8914 | FIP |
| 0x88a8 | PVLAN | 0x9100 | 9100 |
| 0x88B5 | EXP1 | 0x9200 | 9200 |
Configuración
Los dispositivos de puntos de conexión y de origen solo pueden establecer una sesión MACsec si ambos dispositivos están configurados con el mismo EtherType de EAPoL. Repita la configuración en ambos dispositivos.
Para configurar un valor EtherType personalizado para paquetes EAPoL:
Comportamiento específico de la plataforma para MACsec a través de WAN
Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para sus plataformas.
| Plataforma |
Diferencia |
|---|---|
| serie ACX |
|
| serie PTX |
|