Beispiel: Konfigurieren von MACsec über einen MPLS CCC auf Routern der MX-Serie
In diesem Beispiel wird gezeigt, wie MACsec aktiviert wird, um sensiblen Datenverkehr zu schützen, der von einem Benutzer an einem Standort zu einem Benutzer an einem anderen Standort über einen einfachen MPLS CCC übertragen wird.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Drei Router der MX-Serie, die als PE- und Provider-Router im MPLS-Netzwerk verwendet werden
Ein Router der MX-Serie, der als CE-Router verwendet wird, der Standort A mit dem MPLS-Netzwerk verbindet
Ein MX240-, MX480- oder MX960-Router mit dem erweiterten Gigabit-Ethernet-MIC mit 20 Ports (Modellnummer MIC-3D-20GE-SFP-E), der als CE-Router verwendet wird und Standort B mit dem MPLS-Netzwerk verbindet
Junos OS Version 15.1R1 oder höher, das auf allen Routern der MX-Serie im MPLS-Netzwerk (PE1, PE2 oder dem Provider-Router) ausgeführt wird
Junos OS Version 15.1R1 oder höher, die auf dem CE-Router an Standort A und dem CE-Router an Standort B ausgeführt werden
Übersicht und Topologie
In diesem Beispiel werden finanziell sensible Unternehmensdaten häufig zwischen einem Benutzer an Standort A und einem Benutzer an Standort B gesendet. Das Unternehmen möchte sicherstellen, dass der gesamte Netzwerkverkehr, der vom Benutzer an Standort A zum Benutzer an Standort B übertragen wird, hochsicher ist und von einem Angreifer nicht eingesehen oder beschädigt werden kann. Das Unternehmen verwendet die branchenübliche Layer-2-Sicherheit von MACsec, die Verschlüsselung bietet, um sicherzustellen, dass Daten von Angreifern nicht eingesehen werden können, und Integritätsprüfungen, um sicherzustellen, dass die übertragenen Daten nicht beschädigt werden, um den gesamten Datenverkehr zu sichern, der auf dem CCC über die MPLS-Cloud übertragen wird, die die Standorte verbindet. VLANs werden an beiden Standorten konfiguriert, um sicherzustellen, dass der Datenverkehr zwischen den beiden Benutzern die Standorte über den MACsec-gesicherten CCC durchläuft.
Das MPLS-Netzwerk in diesem Beispiel umfasst zwei Provider-Edge-Router (PE) – PE1 und PE2 – und einen Provider-Router (Transit-Router). PE1 verbindet den Kunden-Edge-Router (CE) an Standort A mit dem MPLS-Netzwerk und PE2 verbindet den CE-Router an Standort B mit dem MPLS-Netzwerk. MACsec ist auf dem CCC aktiviert, der die CE-Router an Standort A und Standort B verbindet, um den Datenverkehr zwischen den Standorten über den CCC zu sichern. Ein VLAN, das die Schnittstellen enthält, die die Benutzer mit den CE-Routern verbinden, die Schnittstelle ge-0/0/0 auf dem CE-Router an Standort A und die Schnittstelle ge-0/0/2 auf dem CE-Router an Standort B sowie die Schnittstellen, die die CE-Router mit der MPLS-Cloud verbinden (ge-0/0/0 auf dem CE-Router von Site A und xe-0/1/0 auf dem CE-Router von Site B), wird verwendet, um den gesamten Datenverkehr zwischen den Benutzern auf den MACsec-gesicherten CCC zu leiten.
Tabelle 1 enthält eine Zusammenfassung der MPLS-Netzwerkkomponenten in dieser Topologie.
Tabelle 2 enthält eine Zusammenfassung der MACsec-Konnektivitätszuordnung, die in dieser Topologie verwendet wird. MACsec wird aktiviert, indem eine Konnektivitätszuordnung auf den Schnittstellen an jedem Ende einer Verbindung erstellt wird. MACsec wird aktiviert, wenn die Schnittstellen an beiden Enden der Verbindung vorinstallierte Schlüssel austauschen (die vorinstallierten Schlüssel sind in der Konnektivitätszuordnung definiert –, um die Verbindung für MACsec zu sichern.
Tabelle 3 enthält eine Zusammenfassung der Bridge-Domänen und VLAN-IDs, die in dieser Topologie verwendet werden. Das VLAN wird in dieser Topologie verwendet, um die gesamte Kommunikation vom Benutzer an Standort A zum Benutzer an Standort B auf den MACsec-gesicherten CCC zu leiten.
Komponentenbeschreibung | |
---|---|
PE1 |
PE-Router. lo0:
GE-0/0/0:
GE-0/0/1:
|
Anbieter |
Provider-Router. lo0:
GE-0/0/10:
xe-0/0/0:
|
PE2 |
PE-Router. lo0:
XE-0/1/0
XE-0/1/1
|
lsp_to_pe2_xe1 Label-Switched-Pfad |
Label-Switched-Pfad von PE1 zu PE2. |
lsp_to_pe1_ge0 Label-Switched-Pfad |
Label-umgeschalteter Pfad von PE2 zu PE1. |
Beschreibung | derKonnektivitätszuordnung |
---|---|
CCC-MACSEC |
Konnektivitätszuordnung, die MACsec auf CCC aktiviert und Site A mit Site B verbindet. Die Konnektivitätszuordnung ist auf den folgenden Schnittstellen aktiviert:
|
Beschreibung der Bridge-Domain | |
---|---|
macsec |
VLAN, das den Datenverkehr zwischen dem Benutzer an Standort A und dem Benutzer an Standort B auf den MACsec-gesicherten CCC leitet. Die Bridge-Domäne umfasst die folgenden Schnittstellen:
|
Konfigurieren von MPLS
In diesem Abschnitt wird erläutert, wie MPLS auf jedem Router im MPLS-Netzwerk konfiguriert wird.
Es enthält die folgenden Abschnitte:
- Konfigurieren von MPLS auf PE1
- Konfigurieren von MPLS auf dem Provider-Router
- Konfigurieren von MPLS auf PE2
- Befund
Konfigurieren von MPLS auf PE1
CLI-Schnellkonfiguration
Verwenden Sie die folgenden Befehle, um die MPLS-Konfiguration auf dem PE1-Router schnell zu konfigurieren:
[edit] set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 set protocols mpls label-switched-path lsp_to_pe2_xe1 to 130.1.1.3 set protocols mpls interface ge-0/0/1.0 set protocols rsvp interface lo0.0 set protocols rsvp interface ge-0/0/1.0 set interfaces lo0 unit 0 family inet address 130.1.1.1/32 set interfaces ge-0/0/1 unit 0 family inet address 10.1.5.2/24 set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/0 unit 0 family ccc set protocols connections remote-interface-switch ge-1-to-pe2 interface ge-0/0/0.0 set protocols connections remote-interface-switch ge-1-to-pe2 transmit-lsp lsp_to_pe2_xe1 set protocols connections remote-interface-switch ge-1-to-pe2 receive-lsp lsp_to_pe1_ge0
Schritt-für-Schritt-Anleitung
So konfigurieren Sie MPLS auf Router PE1:
Konfigurieren Sie OSPF mit aktiviertem Traffic Engineering:
[edit protocols] user@router-PE1# set ospf traffic-engineering
Konfigurieren Sie OSPF für die Loopback-Adresse und die Core-Schnittstellen:
[edit protocols] user@router-PE1# set ospf area 0.0.0.0 interface lo0.0 user@router-PE1# set ospf area 0.0.0.0 interface ge-0/0/1.0
Konfigurieren Sie MPLS auf diesem Router, PE1, mit einem LSP für den PE2-Router:
[edit protocols] user@router-PE1# set mpls label-switched-path lsp_to_pe2_xe1 to 130.1.1.3
Konfigurieren Sie MPLS auf den Core-Schnittstellen:
[edit protocols] user@router-PE1# set mpls interface ge-0/0/1.0
Konfigurieren Sie RSVP auf der Loopback-Schnittstelle und den Core-Schnittstellen:
[edit protocols] user@router-PE1# set rsvp interface lo0.0 user@router-PE1# set rsvp interface ge-0/0/1.0
Konfigurieren Sie IP-Adressen für die Loopback-Schnittstelle und die Core-Schnittstellen:
[edit] user@router-PE1# set interfaces lo0 unit 0 family inet address 130.1.1.1/32 user@router-PE1# set interfaces ge-0/0/1 unit 0 family inet address 10.1.5.2/24
Konfigurieren
family mpls
Sie auf der logischen Einheit der Core-Schnittstellenadressen:[edit] user@router-PE1# set interfaces ge-0/0/1 unit 0 family mpls
Konfigurieren Sie die logische Einheit der Kunden-Edge-Schnittstelle als CCC:
[edit interfaces ge-0/0/0 unit 0] user@PE-1# set family ccc
Konfigurieren Sie den schnittstellenbasierten CCC von PE1 bis PE2:
[edit protocols] user@PE-1# set connections remote-interface-switch ge-1-to-pe2 interface ge-0/0/0.0 user@PE-1# set connections remote-interface-switch ge-1-to-pe2 transmit-lsp lsp_to_pe2_xe1 user@PE-1# set connections remote-interface-switch ge-1-to-pe2 receive-lsp lsp_to_pe1_ge0
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@PE-1> show configuration
interfaces { ge-0/0/0 { unit 0 { family ccc; } } ge-0/0/1{ unit 0 { family inet { address 130.1.5.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 130.1.1.1/32; } } } } protocols { rsvp { interface lo0.0; interface ge-0/0/1.0; } mpls { label-switched-path lsp_to_pe2_xe1 { to 130.1.1.3; } interface ge-0/0/1.0; } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0; interface ge-0/0/1.0; } } connections { remote-interface-switch ge-1-to-pe2 { interface ge-0/0/0.0; transmit-lsp lsp_to_pe2_xe1; receive-lsp lsp_to_pe1_ge0; } } }
Konfigurieren von MPLS auf dem Provider-Router
CLI-Schnellkonfiguration
Verwenden Sie die folgenden Befehle, um die MPLS-Konfiguration auf dem Anbieterrouter schnell zu konfigurieren:
[edit] set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface ge-0/0/10.0 set protocols ospf area 0.0.0.0 interface xe-0/0/0.0 set protocols mpls interface ge-0/0/10.0 set protocols mpls interface xe-0/0/0.0 set protocols mpls label-switched-path lsp_to_pe2_xe1 to 130.1.1.3 set protocols rsvp interface lo0.0 set protocols rsvp interface ge-0/0/10.0 set protocols rsvp interface xe-0/0/0.0 set interfaces lo0 unit 0 family inet address 130.1.1.2/32 set interfaces ge-0/0/10 unit 0 family inet address 10.1.5.1/24 set interfaces ge-0/0/10 unit 0 family mpls set interfaces xe-0/0/0 unit 0 family inet address 10.1.9.1/24 set interfaces xe-0/0/0 unit 0 family mpls
Schritt-für-Schritt-Anleitung
So konfigurieren Sie den Provider-Router:
Konfigurieren Sie OSPF mit aktiviertem Traffic Engineering:
[edit protocols] user@router-P# set ospf traffic-engineering
Konfigurieren Sie OSPF auf der Loopback-Schnittstelle und den Core-Schnittstellen:
[edit protocols] user@router-P# set ospf area 0.0.0.0 interface lo0.0 user@router-P# set ospf area 0.0.0.0 interface ge-0/0/10.0 user@router-P# set ospf area 0.0.0.0 interface xe-0/0/0.0
Konfigurieren Sie MPLS auf den Core-Schnittstellen des Routers:
[edit protocols] user@router-P# set mpls interface ge-0/0/10.0 user@router-P# set mpls interface xe-0/0/0.0
Konfigurieren Sie RSVP auf der Loopback-Schnittstelle und den Core-Schnittstellen:
[edit protocols] user@router-P# set rsvp interface lo0.0 user@router-P# set rsvp interface ge-0/0/10.0 user@router-P# set rsvp interface xe-0/0/0.0
Konfigurieren Sie IP-Adressen für die Loopback-Schnittstelle und die Core-Schnittstellen:
[edit] user@router-P# set interfaces lo0 unit 0 family inet address 130.1.1.2/32 user@router-P# set interfaces ge-0/0/10 unit 0 family inet address 10.1.5.1/24 user@router-P# set interfaces xe-0/0/0 unit 0 family inet address 10.1.9.1/24
Konfigurieren
family mpls
Sie auf der logischen Einheit der Core-Schnittstellenadressen:[edit] user@router-P# set interfaces ge-0/0/10 unit 0 family mpls user@router-P# set interfaces xe-0/0/0 unit 0 family mpls
Konfigurieren Sie den LSP für den PE2-Router:
[edit] user@router-P# set protocols mpls label-switched-path lsp_to_pe2_xe1 to 130.1.1.3
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-P> show configuration
interfaces { ge-0/0/10 { unit 0 { family inet { address 10.1.5.1/24; } family mpls; } } xe-0/0/0 { unit 0 { family inet { address 10.1.9.1/24; } family mpls; } } lo0 { unit 0 { family inet { address 130.1.1.2/32; } } } } protocols { rsvp { interface lo0.0; interface ge-0/0/10.0; interface xe-0/0/0.0; } mpls { label-switched-path lsp_to_pe2_xe1 { to 130.1.1.3; } interface ge-0/0/10.0; interface xe-0/0/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0; interface ge-0/0/10.0; interface xe-0/0/0.0; } } }
Konfigurieren von MPLS auf PE2
CLI-Schnellkonfiguration
Verwenden Sie die folgenden Befehle, um die MPLS-Konfiguration auf dem Router PE2 schnell zu konfigurieren:
[edit] set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface xe-0/1/0.0 set protocols mpls label-switched-path lsp_to_pe1_ge0 to 130.1.1.1 set protocols mpls interface xe-0/1/0.0 set protocols rsvp interface lo0.0 set protocols rsvp interface xe-0/1/0.0 set interfaces lo0 unit 0 family inet address 130.1.1.3/32 set interfaces xe-0/1/0 unit 0 family inet address 10.1.9.2/24 set interfaces xe-0/1/0 unit 0 family mpls set interfaces xe-0/1/1 unit 0 family ccc set protocols connections remote-interface-switch xe-1-to-pe1 interface xe-0/1/1.0 set protocols connections remote-interface-switch xe-1-to-pe1 transmit-lsp lsp_to_pe1_ge0 set protocols connections remote-interface-switch xe-1-to-pe1 receive-lsp lsp_to_pe2_xe1
Schritt-für-Schritt-Anleitung
So konfigurieren Sie Router PE2:
Konfigurieren Sie OSPF mit aktiviertem Traffic Engineering:
[edit protocols] user@router-PE2# set ospf traffic-engineering
Konfigurieren Sie OSPF auf der Loopback-Schnittstelle und der Core-Schnittstelle:
[edit protocols] user@router-PE2# set ospf area 0.0.0.0 interface lo0.0 user@router-PE2# set ospf area 0.0.0.0 interface xe-0/1/0.0
Konfigurieren Sie MPLS auf diesem Router (PE2) mit einem Label-Switched-Pfad (LSP) zum anderen PE-Router (PE1):
[edit protocols] user@router-PE2# set mpls label-switched-path lsp_to_pe1_ge0 to 130.1.1.1
Konfigurieren Sie MPLS auf der Core-Schnittstelle:
[edit protocols] user@router-PE2# set mpls interface xe-0/1/0.0
Konfigurieren Sie RSVP auf der Loopback-Schnittstelle und der Core-Schnittstelle:
[edit protocols] user@router-PE2# set rsvp interface lo0.0 user@router-PE2# set rsvp interface xe-0/1/0.0
Konfigurieren Sie die IP-Adressen für die Loopback-Schnittstelle und die Core-Schnittstelle:
[edit] user@router-PE2# set interfaces lo0 unit 0 family inet address 130.1.1.3/32 user@router-PE2# set interfaces xe-0/1/0 unit 0 family inet address 10.1.9.2/24
Konfigurieren
family mpls
Sie auf der logischen Einheit der Core-Schnittstelle:[edit] user@router-PE2# set interfaces xe-0/1/0 unit 0 family mpls
Konfigurieren Sie die logische Einheit der Kunden-Edge-Schnittstelle als CCC:
[edit interfaces xe-0/1/1 unit 0] user@router-PE2# set family ccc
Konfigurieren Sie den schnittstellenbasierten CCC zwischen den primären Edge-Routern:
[edit protocols] user@router-PE2# set connections remote-interface-switch xe-1-to-pe1 interface xe-0/1/1.0 user@router-PE2# set connections remote-interface-switch xe-1-to-pe1 transmit-lsp lsp_to_pe1_ge0 user@router-PE2# set connections remote-interface-switch xe-1-to-pe1 receive-lsp lsp_to_pe2_xe1
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-PE2> show configuration
interfaces { xe-0/1/0 { unit 0 { family inet { address 10.1.9.2/24; } family mpls; } } xe-0/1/1 { unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 130.1.1.3/32; } } } } protocols { rsvp { interface lo0.0; interface xe-0/1/0.0; } mpls { label-switched-path lsp_to_pe1_ge0 { to 130.1.1.1; } interface xe-0/1/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0; interface xe-0/1/0.0; } } connections { remote-interface-switch xe-1-to-pe1 { interface xe-0/1/1.0; transmit-lsp lsp_to_pe1_ge0; receive-lsp lsp_to_pe2_xe1; } } }
MACsec konfigurieren
In diesem Abschnitt wird erläutert, wie MACsec auf jedem Router in der Topologie konfiguriert wird.
Es enthält die folgenden Abschnitte:
- Konfigurieren von MACsec auf dem CE-Router von Standort A zur Sicherung des Datenverkehrs zu Standort B
- Konfigurieren von MACsec auf dem CE-Router von Standort B, um den Datenverkehr zu Standort A zu sichern
Konfigurieren von MACsec auf dem CE-Router von Standort A zur Sicherung des Datenverkehrs zu Standort B
CLI-Schnellkonfiguration
[edit] set security macsec connectivity-association ccc-macsec security-mode static-cak set security macsec connectivity-association ccc-macsec pre-shared-key ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311 set security macsec connectivity-association ccc-macsec pre-shared-key cak 228ef255aa23ff6729ee664acb66e91f set security macsec interfaces ge-0/0/0 connectivity-association ccc-macsec
Schritt-für-Schritt-Anleitung
In diesem Beispiel wird der Datenverkehr zwischen den Benutzern, die häufig finanziell sensible Daten austauschen, zwischen den Standorten auf einem CCC über die MPLS-Cloud gesendet. MACsec wird auf dem CCC aktiviert, indem eine MACsec-Konnektivitätszuordnung auf den Schnittstellen auf den CE-Routern an Standort A und Standort B konfiguriert wird, die eine Verbindung zu den MPLS PE-Routern herstellen. Die Konnektivitätszuordnungen müssen übereinstimmende Konnektivitätszuordnungsnamen (in diesem Beispiel ccc-macsec), übereinstimmende CKNs (in diesem Beispiel 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311) und CAKs (in diesem Beispiel ) aufweisen, 228ef255aa23ff6729ee664acb66e91fum eine MACsec-sichere Verbindung herzustellen.
Um MACsec auf dem CCC-Server zu aktivieren, der Site A mit Site B verbindet, gehen Sie auf dem CE-Router von Site A wie folgt vor:
Erstellen Sie die Konnektivitätszuordnung mit dem Namen ccc-macsec, und konfigurieren Sie den MACsec-Sicherheitsmodus wie folgt
static-cak
:[edit security macsec] user@router-CE-A# set connectivity-association ccc-macsec security-mode static-cak
Erstellen Sie den vorinstallierten Schlüssel, indem Sie CKN und CAK konfigurieren:
[edit security macsec] user@router-CE-A# set connectivity-association ccc-macsec pre-shared-key ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311 user@router-CE-A# set connectivity-association ccc-macsec pre-shared-key cak 228ef255aa23ff6729ee664acb66e91f
Weisen Sie die Konnektivitätszuordnung der Schnittstelle zu, die eine Verbindung zum PE1-Router herstellt:
[edit security macsec] user@router-CE-A# set interfaces ge-0/0/0 connectivity-association ccc-macsec
Damit sind die Schritte zum Konfigurieren der Konnektivitätszuordnung an einem Ende des CCC abgeschlossen. MACsec wird erst aktiviert, wenn eine Konnektivitätszuordnung mit übereinstimmenden Pre-Shared Keys am gegenüberliegenden Ende einer Verbindung aktiviert wird, in diesem Fall die Schnittstelle auf dem Site B CE-Router des CCC. Im folgenden Abschnitt wird beschrieben, wie Sie die Konnektivitätszuordnung auf dem CE-Router des Standorts B konfigurieren.
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-CE-A> show configuration
security { macsec { connectivity-association { ccc-macsec { pre-shared-key { cak "$9$rJ-lWLxNdw24Xxik.PQzreK"; ## SECRET-DATA ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311; } security-mode { static-cak; } } } interfaces { ge-0/0/0 { connectivity-association { ccc-macsec; } } } } }
Konfigurieren von MACsec auf dem CE-Router von Standort B, um den Datenverkehr zu Standort A zu sichern
CLI-Schnellkonfiguration
[edit] set security macsec connectivity-association ccc-macsec security-mode static-cak set security macsec connectivity-association ccc-macsec pre-shared-key ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311 set security macsec connectivity-association ccc-macsec pre-shared-key cak 228ef255aa23ff6729ee664acb66e91f set security macsec interfaces xe-0/1/0 connectivity-association ccc-macsec
Schritt-für-Schritt-Anleitung
Der Datenverkehr wird über das MPLS-Netzwerk mit einem CCC von Standort B zu Standort A übertragen. MACsec wird auf dem CCC aktiviert, indem eine MACsec-Konnektivitätszuordnung auf den Schnittstellen auf den CE-Routern an Standort A und Standort B konfiguriert wird, die eine Verbindung zu den MPLS PE-Routern herstellen. Die Konnektivitätszuordnungen müssen übereinstimmende Konnektivitätszuordnungsnamen (in diesem Beispiel ), übereinstimmende CKNs (37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311) und übereinstimmende CAKs (228ef255aa23ff6729ee664acb66e91f) aufweisen, ccc-macsecum eine MACsec-sichere Verbindung herzustellen.
Um MACsec auf dem CCC-Server zu aktivieren, der Site B mit Site A verbindet, gehen Sie auf dem CE-Router von Standort B wie folgt vor:
Erstellen Sie die Konnektivitätszuordnung mit dem Namen ccc-macsec, und konfigurieren Sie den MACsec-Sicherheitsmodus wie folgt
static-cak
:[edit security macsec] user@router-CE-B# set connectivity-association ccc-macsec security-mode static-cak
Erstellen Sie den vorinstallierten Schlüssel, indem Sie CKN und CAK konfigurieren:
[edit security macsec] user@router-CE-B# set connectivity-association ccc-macsec pre-shared-key ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311 user@router-CE-B# set connectivity-association ccc-macsec pre-shared-key cak 228ef255aa23ff6729ee664acb66e91f
Weisen Sie die Konnektivitätszuordnung der Schnittstelle zu, die eine Verbindung zum Router PE2 herstellt:
[edit security macsec] user@router-CE-B# set interfaces xe-0/1/0 connectivity-association ccc-macsec
MACsec wird für den CCC aktiviert, nachdem die Pre-Shared Keys ausgetauscht wurden, also kurz nach Abschluss dieses Vorganges.
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-CE-B> show configuration
security { macsec { connectivity-association { ccc-macsec { security-mode { static-cak; } pre-shared-key { cak "$9$rJ-lWLxNdw24Xxik.PQzreK"; ## SECRET-DATA ckn 37c9c2c45ddd012aa5bc8ef284aa23ff6729ee2e4acb66e91fe34ba2cd9fe311; } } } interfaces { xe-0/1/0 { connectivity-association { ccc-macsec; } } } } }
Konfigurieren von VLANs, um den Datenverkehr auf den MACsec-gesicherten CCC zu leiten
In diesem Abschnitt wird erläutert, wie VLANs auf den CE-Routern von Standort A und Standort B konfiguriert werden. Der Zweck der VLANs besteht darin, den Datenverkehr, der MACsec-gesichert werden soll, auf den MACsec-gesicherten CCC zu leiten.
- Konfigurieren der Bridge-Domäne zur Weiterleitung des Datenverkehrs an den MACsec CCC auf dem CE-Router der Site A
- Konfigurieren der Bridge-Domäne zur Weiterleitung des Datenverkehrs an den MACsec CCC auf dem CE-Router von Standort B
Konfigurieren der Bridge-Domäne zur Weiterleitung des Datenverkehrs an den MACsec CCC auf dem CE-Router der Site A
CLI-Schnellkonfiguration
[edit] set interfaces ge-0/0/0 unit 0 encapsulation vlan-bridge set interfaces ge-0/0/0 unit 0 family bridge set interfaces ge-0/0/2 unit 0 encapsulation vlan-bridge set interfaces ge-0/0/2 unit 0 family bridge set bridge-domains macsec vlan-id 50 set bridge-domains macsec domain-type bridge set bridge-domains macsec vlan-id all set bridge-domains macsec interface ge-0/0/0 set bridge-domains macsec interface ge-0/0/2 set interfaces irb vlan-id 50 family inet address 5.5.5.1/24
Schritt-für-Schritt-Anleitung
So erstellen Sie eine Bridge-Domäne (VLAN-ID 50), die den Datenverkehr vom Benutzer an Standort A auf den MACsec-gesicherten CCC leitet:
Konfigurieren Sie die ge-0/0/0-Schnittstelle mit VLAN-Kapselung und der Bridge-Familie.
user@router-CE-A# set interfaces ge-0/0/0 unit 0 encapsulation vlan-bridge user@router-CE-A# set interfaces ge-0/0/0 unit 0 family bridge vlan-id 50
Konfigurieren Sie die ge-0/0/2-Schnittstelle mit VLAN-Kapselung und der Bridge-Familie.
[edit] user@router-CE-A#set interfaces ge-0/0/2 unit 0 encapsulation vlan-bridge user@router-CE-A#set interfaces ge-0/0/2 unit 0 family bridge vlan-id 50
Definieren Sie die macsec-Bridge-Domäne und ordnen Sie der Bridge-Domäne die Schnittstellen ge-0/0/0 und ge-0/0/2 zu.
[edit] user@router-CE-A# set bridge-domains macsec vlan-id 50 user@router-CE-A# set bridge-domains macsec domain-type bridge user@router-CE-A# set bridge-domains macsec interface ge-0/0/0 user@router-CE-A# set bridge-domains macsec interface ge-0/0/2
Erstellen Sie die IP-Adresse für die macsec-Bridge-Domäne:
[edit] user@router-CE-A# set interfaces irb vlan-id 50 family inet address 5.5.5.1/24
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-CE-A> show configuration interfaces { ge-0/0/0 { unit 0 { encapsulation vlan-bridge; family bridge { vlan-id 50; } } } ge-0/0/2 { unit 0 { encapsulation vlan-bridge; family bridge { vlan-id 50; } } } irb { vlan-id 50 { family inet address 5.5.5.1/24; } } } bridge-domains { macsec { domain-type bridge; vlan-id 50; interface ge-0/0/0; interface ge-0/0/2; } }
Konfigurieren der Bridge-Domäne zur Weiterleitung des Datenverkehrs an den MACsec CCC auf dem CE-Router von Standort B
CLI-Schnellkonfiguration
[edit] set interfaces xe-0/1/0 unit 0 encapsulation vlan-bridge set interfaces xe-0/1/0 unit 0 family bridge set interfaces ge-0/0/2 unit 0 encapsulation vlan-bridge set interfaces ge-0/0/2 unit 0 family bridge set bridge-domains macsec vlan-id 50 set bridge-domains macsec domain-type bridge set bridge-domains macsec vlan-id all set bridge-domains macsec interface ge-0/0/2 set bridge-domains macsec interface xe-0/1/0 set interfaces irb vlan-id 50 family inet address 5.5.5.2/24
Schritt-für-Schritt-Anleitung
So erstellen Sie eine Bridge-Domäne (VLAN-ID 50), um den Datenverkehr für den Benutzer an Standort B auf den MACsec-gesicherten CCC zu leiten:
Konfigurieren Sie die xe-0/1/0-Schnittstelle mit VLAN-Kapselung und der Bridge-Familie.
user@router-CE-A# set interfaces xe-0/1/0 unit 0 encapsulation vlan-bridge user@router-CE-A# set interfaces xe-0/1/0 unit 0 family bridge vlan-id 50
Konfigurieren Sie die ge-0/0/2-Schnittstelle mit VLAN-Kapselung und der Bridge-Familie.
[edit] user@router-CE-A#set interfaces ge-0/0/2 unit 0 encapsulation vlan-bridge user@router-CE-A#set interfaces ge-0/0/2 unit 0 family bridge vlan-id 50
Definieren Sie die macsec-Bridge-Domäne und ordnen Sie die Schnittstellen xe-0/1/0 und ge-0/0/2 der Bridge-Domäne zu.
[edit] user@router-CE-A# set bridge-domains macsec vlan-id 50 user@router-CE-A# set bridge-domains macsec domain-type bridge user@router-CE-A# set bridge-domains macsec interface xe-0/1/0 user@router-CE-A# set bridge-domains macsec interface ge-0/0/2
Erstellen Sie die IP-Adresse für die macsec-Bridge-Domäne:
[edit] user@router-CE-A# set interfaces irb vlan-id 50 family inet address 5.5.5.2/24
Befund
Zeigen Sie die Ergebnisse der Konfiguration an:
user@router-CE-B> show configuration interfaces { ge-0/0/2 { unit 0 { encapsulation vlan-bridge; family bridge { vlan-id 50; } } } xe-0/1/0 { unit 0 { encapsulation vlan-bridge; family bridge { vlan-id 50; } } } irb { vlan-id 50 { family inet address 5.5.5.2/24; } } } bridge-domains { macsec { domain-type bridge; vlan-id 50; interface xe-0/1/0; interface ge-0/0/2; } }
Verifizierung
Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:
- Überprüfen der MACsec-Verbindung
- Überprüfen, ob MACsec-gesicherter Datenverkehr die CCCs durchquert
- Überprüfen, ob die Protokolle MPLS und CCC auf den Provider-Edge- und Provider-Switch-Schnittstellen aktiviert sind
- Verifizieren von MPLS-Label-Vorgängen
- Überprüfen des Status der MPLS-CCCs
- Verifizieren des OSPF-Betriebs
- Überprüfen des Status der RSVP-Sitzungen
Überprüfen der MACsec-Verbindung
Zweck
Vergewissern Sie sich, dass MACsec auf dem CCC funktionsfähig ist.
Aktion
Geben Sie den show security macsec connections
Befehl auf einem oder beiden Kunden-Edge-Switches (CE) ein.
user@router-CE-A> show security macsec connections
Interface name: ge-0/0/0
CA name: ccc-macsec
Cipher suite: GCM-AES-128 Encryption: on
Key server offset: 0 Include SCI: no
Replay protect: off Replay window: 0
Outbound secure channels
SC Id: 00:19:E2:53:CD:F3/1
Outgoing packet number: 9785
Secure associations
AN: 0 Status: inuse Create time: 2d 20:47:54
Inbound secure channels
SC Id: 00:23:9C:0A:53:33/1
Secure associations
AN: 0 Status: inuse Create time: 2d 20:47:54
Bedeutung
Die Interface name:
Ausgabe und CA name:
zeigt, dass die ccc-macsec-Konnektivitätszuordnung auf der Schnittstelle ge-0/0/0 betriebsbereit ist. Die Ausgabe wird nicht angezeigt, wenn die Konnektivitätszuordnung auf der Schnittstelle nicht betriebsbereit ist.
Zur zusätzlichen Überprüfung, ob MACsec auf dem CCC funktionsfähig ist, können Sie den show security macsec connections
Befehl auch auf dem anderen CE-Switch eingeben.
Überprüfen, ob MACsec-gesicherter Datenverkehr die CCCs durchquert
Zweck
Stellen Sie sicher, dass der Datenverkehr, der den CCC durchquert, MACsec-gesichert ist.
Aktion
Geben Sie den show security macsec statistics
Befehl auf einem oder beiden CE-Schaltern ein.
user@router-CE-A> show security macsec statistics
Interface name: ge-0/0/0
Secure Channel transmitted
Encrypted packets: 9784
Encrypted bytes: 2821527
Protected packets: 0
Protected bytes: 0
Secure Association transmitted
Encrypted packets: 9784
Protected packets: 0
Secure Channel received
Accepted packets: 9791
Validated bytes: 0
Decrypted bytes: 2823555
Secure Association received
Accepted packets: 9791
Validated bytes: 0
Decrypted bytes: 2823555
Bedeutung
Die Encrypted packets
Zeile unter dem Secure Channel transmitted
Ausgang wird jedes Mal erhöht, wenn ein Paket von der Schnittstelle gesendet wird, die durch MACsec gesichert und verschlüsselt ist. Die Encrypted packets
Ausgabe zeigt, dass 9784 verschlüsselte und gesicherte Pakete von der Schnittstelle ge-0/0/0 übertragen wurden. MACsec-gesicherter Datenverkehr wird daher über die Schnittstelle ge-0/0/0 gesendet.
Die Accepted packets
Zeile unter dem Secure Association received
Ausgang wird jedes Mal erhöht, wenn ein Paket, das die MACsec-Integritätsprüfung bestanden hat, auf der Schnittstelle empfangen wird. Die Decrypted bytes
Zeile unter der Secure Association received
Ausgabe wird jedes Mal erhöht, wenn ein verschlüsseltes Paket empfangen und entschlüsselt wird. Die Ausgabe zeigt, dass 9791 MACsec-gesicherte Pakete auf der Schnittstelle ge-0/0/0 empfangen wurden und dass 2823555 Bytes dieser Pakete erfolgreich entschlüsselt wurden. MACsec-gesicherter Datenverkehr wird daher auf der Schnittstelle ge-0/0/0 empfangen.
Zur zusätzlichen Verifizierung können Sie den show security macsec statistics
Befehl auch auf dem anderen CE-Schalter eingeben.
Überprüfen, ob die Protokolle MPLS und CCC auf den Provider-Edge- und Provider-Switch-Schnittstellen aktiviert sind
Zweck
Stellen Sie sicher, dass MPLS auf den richtigen Schnittstellen für die PE- und Provider-Switches aktiviert ist.
Aktion
Geben Sie den show interfaces terse
Befehl sowohl auf den PE-Routern als auch auf dem Provider-Switch ein:
user@router-PE1> show interfaces terse
Interface Admin Link Proto Local Remote
ge-0/0/0 up up
ge-0/0/0.0 up up ccc
ge-0/0/1 up up
ge-0/0/1.0 up up inet 10.1.5.2/24
mpls
<some output removed for brevity>
user@router-P> show interfaces terse
Interface Admin Link Proto Local Remote
xe-0/0/0 up up
xe-0/0/0.0 up up inet 10.1.9.1/24
mpls
ge-0/0/10 up up
ge-0/0/10.0 up up inet 10.1.5.1/24
mpls
<some output removed for brevity>
user@router-PE2> show interfaces terse
Interface Admin Link Proto Local Remote
xe-0/1/0 up up
xe-0/1/0.0 up up inet 10.1.9.2/24
mpls
xe-0/1/1 up up
xe-0/1/1.0 up up ccc
<some output removed for brevity>
Bedeutung
Die Ausgabe bestätigt, dass das MPLS-Protokoll für die Provider-Switch-Schnittstellen, die MPLS-Datenverkehr weiterleiten (xe-0/0/0 und ge-0/0/10), und für die PE-Router-Schnittstellen, die MPLS-Datenverkehr weiterleiten, aktiv ist, d. h. für die Schnittstelle ge-0/0/1 auf dem PE1-Switch und die Schnittstelle xe-0/1/0 auf dem PE2-Router.
Die Ausgabe bestätigt auch, dass CCC auf den PE-Router-Schnittstellen aktiviert ist, die den CE-Switches zugewandt sind, d. h. auf dem PE1-Switch die Schnittstelle ge-0/0/0 und auf dem PE2-Router die Schnittstelle xe-0/1/1.
Verifizieren von MPLS-Label-Vorgängen
Zweck
Überprüfen Sie, welche Schnittstelle als Anfang des CCC verwendet wird und welche Schnittstelle verwendet wird, um das MPLS-Paket an den nächsten Hop zu übertragen.
Aktion
Geben Sie die auf einem oder beiden PE-Routern ein show route forwarding-table family mpls
.
user@router-PE1> show route forwarding-table family mpls
Routing table: default.mpls
MPLS:
Destination Type RtRef Next hop Type Index NhRef Netif
default perm 0 dscd 50 1
0 user 0 recv 49 4
1 user 0 recv 49 4
2 user 0 recv 49 4
13 user 0 recv 49 4
299856 user 0 Pop 1327 2 ge-0/0/0.0
ge-0/0/0.0 (CCC) user 0 10.1.5.1 Push 299952 1328 2 ge-0/0/1.0
Bedeutung
Dieser Ausgang bestätigt, dass der CCC auf dem Interface ge-0/0/0.0 konfiguriert ist. Der Switch empfängt eingehenden Datenverkehr auf ge-0/0/1.0 und überträgt Label 299952 auf das Paket, das den Switch über die Schnittstelle ge-0/0/1.0 verlässt. Die Ausgabe zeigt auch, dass der Switch, wenn er ein MPLS-Paket mit dem Label 299856 empfängt, das Label aufhebt und das Paket über die Schnittstelle ge-0/0/0.0 sendet
Zur weiteren Überprüfung der MPLS-Label-Vorgänge geben Sie das auf dem anderen PE-Router ein show route forwarding-table family mpls
.
Überprüfen des Status der MPLS-CCCs
Zweck
Vergewissern Sie sich, dass die MPLS-CCCs funktionieren.
Aktion
Geben Sie den show connections
Befehl auf den PE-Routern ein.
user@router-PE1> show connections
CCC and TCC connections [Link Monitoring On]
Legend for status (St): Legend for connection types:
UN -- uninitialized if-sw: interface switching
NP -- not present rmt-if: remote interface switching
WE -- wrong encapsulation lsp-sw: LSP switching
DS -- disabled tx-p2mp-sw: transmit P2MP switching
Dn -- down rx-p2mp-sw: receive P2MP switching
-> -- only outbound conn is up Legend for circuit types:
<- -- only inbound conn is up intf -- interface
Up -- operational oif -- outgoing interface
RmtDn -- remote CCC down tlsp -- transmit LSP
Restart -- restarting rlsp -- receive LSP
Connection/Circuit Type St Time last up # Up trans
ge-1-to-pe2 rmt-if Up May 30 19:01:45 1
ge-0/0/0.0 intf Up
lsp_to_pe2_xe1 tlsp Up
lsp_to_pe1_ge0 rlsp Up
user@router-PE2> show connections
CCC and TCC connections [Link Monitoring On]
Legend for status (St): Legend for connection types:
UN -- uninitialized if-sw: interface switching
NP -- not present rmt-if: remote interface switching
WE -- wrong encapsulation lsp-sw: LSP switching
DS -- disabled tx-p2mp-sw: transmit P2MP switching
Dn -- down rx-p2mp-sw: receive P2MP switching
-> -- only outbound conn is up Legend for circuit types:
<- -- only inbound conn is up intf -- interface
Up -- operational oif -- outgoing interface
RmtDn -- remote CCC down tlsp -- transmit LSP
Restart -- restarting rlsp -- receive LSP
Connection/Circuit Type St Time last up # Up trans
xe-1-to-pe1 rmt-if Up May 30 09:39:15 1
xe-0/1/1.0 intf Up
lsp_to_pe1_ge0 tlsp Up
lsp_to_pe2_xe1 rlsp Up
Der show connections
Befehl zeigt den Status der CCC-Verbindungen an. Dieser Ausgang überprüft, ob sich die CCC-Schnittstellen und die zugehörigen Sende- und Empfangs-LSPs auf beiden PE-Routern befinden Up
.
Verifizieren des OSPF-Betriebs
Zweck
Vergewissern Sie sich, dass OSPF ausgeführt wird.
Aktion
Geben Sie den show ospf neighbor
Befehl provider oder die PE-Router ein, und überprüfen Sie die State
Ausgabe.
user@router-P> show ospf neighbor
Address Interface State ID Pri Dead
10.1.5.2 ge-0/0/10.0 Full 130.1.1.1 128 33
10.1.9.2 xe-0/0/0.0 Full 130.1.1.3 128 38
Bedeutung
Die State
Ausgabe erfolgt Full
auf allen Schnittstellen, die OSPF verwenden, also ist OSPF in Betrieb.
Geben Sie zur weiteren Überprüfung von OSPF zusätzlich zum Provider-Switch den show ospf neighbor
Befehl auf den PE-Routern ein.
Überprüfen des Status der RSVP-Sitzungen
Zweck
Überprüfen Sie den Status der RSVP-Sitzungen.
Aktion
Geben Sie den show rsvp session
Befehl ein, und überprüfen Sie, ob der Status für jede RSVP-Sitzung aktiv ist.
user@router-P> show rsvp session
Ingress RSVP: 0 sessions
Total 0 displayed, Up 0, Down 0
Egress RSVP: 0 sessions
Total 0 displayed, Up 0, Down 0
Transit RSVP: 2 sessions
To From State Rt Style Labelin Labelout LSPname
130.1.1.1 130.1.1.3 Up 0 1 FF 299936 299856 lsp_to_pe1_ge0
130.1.1.3 130.1.1.1 Up 0 1 FF 299952 299840 lsp_to_pe2_xe1
Total 2 displayed, Up 2, Down 0
Bedeutung
Das State
gilt Up
für alle Verbindungen, sodass RSVP normal funktioniert.
Zur weiteren Überprüfung geben Sie zusätzlich zum Provider-Router das show rsvp session
auf den PE-Routern ein.