Configurer MACsec
RÉSUMÉ
Nous pouvons configurer MACsec pour sécuriser les liaisons Ethernet point à point en connectant votre appareil à des MIC compatibles MACsec. Chaque liaison Ethernet point à point que vous souhaitez sécuriser à l’aide de MACsec doit être configurée indépendamment. Nous pouvons activer MACsec sur les liaisons d’appareil à appareil à l’aide du mode de sécurité CAK (Static Connectivity Association Key).
Le PIC2 des EX4100-P et EX4100-T, et le PIC0 et le PIC2 du EX4100-MP prennent en charge MACsec.
Personnalisation de l’heure
Pour personnaliser l’heure, désactivez NTP et définissez la date.
Configuration de MACsec sur un équipement exécutant Junos OS
Pour configurer MACsec sur un équipement exécutant Junos OS :
Configuration de MACsec statique avec un trafic de couche 3
Pour configurer MACsec statique à l’aide du trafic ICMP entre l’appareil R0 et l’appareil R1 :
Dans R0 :
Dans R1 :
-
Créez la clé prépartagée en configurant le nom de la clé d’association de connectivité (CKN) et la clé d’association de connectivité (CAK)
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 pre-shared-key ckn 2345678922334455667788992223334445556667778889992222333344445555 security-administrator@hostname:fips# prompt security macsec connectivity-association CA1 pre-shared-key cak New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# set security macsec connectivity-association CA1 offset 30
-
Définissez les valeurs des options de traçage.
[edit] security-administrator@hostname:fips# set security macsec traceoptions file MACsec.log security-administrator@hostname:fips# set security macsec traceoptions file size 4000000000 security-administrator@hostname:fips# set security macsec traceoptions flag all
-
Affectez la trace à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe size 1g security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions flag all
-
Configurez le mode de sécurité MACsec en tant que static-cak pour l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
-
Définissez l’intervalle de transmission MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka transmit-interval 3000
-
Activez le MKA sécurisé.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 include-sci
-
Assignez l’association de connectivité à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name connectivity-association CA1 security-administrator@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.2/24
Configuration de MACsec avec un trousseau à l’aide du trafic de couche 3
Synchronisez les deux terminaux macsec avec NTP, car l’heure de début des deux équipements doit être la même pour les déclencheurs clés. Pour configurer MACsec avec un trousseau utilisant le trafic ICMP entre l’appareil R0 et l’appareil R1 :
Dans R0 :
Pour configurer MACsec avec trousseau pour le trafic de couche 3 :
Dans R1 :
-
Attribuez une valeur de tolérance au trousseau de clés d’authentification.
[edit] security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 tolerance 20
-
Créez le mot de passe secret à utiliser. Il s’agit d’une chaîne de chiffres hexadécimaux d’une longueur maximale de 64 caractères. Le mot de passe peut inclure des espaces si la chaîne de caractères est placée entre guillemets. Les données secrètes du trousseau sont utilisées comme CAK.
Vous pouvez configurer jusqu’à 64 touches. Par exemple, vous pouvez faire référence aux 4 clés suivantes :
[edit] security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 start-time 2018-03-20.20:35 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 start-time 2018-03-20.20:37 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 start-time 2018-03-20.20:39 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 3 key-name 2345678922334455667788992223334445556667778889992222333344445554 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 3 start-time 2018-03-20.20:41 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 key-name 2345678922334455667788992223334445556667778889992222333344445555 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 start-time 2018-03-20.20:43
Utilisez la
promptcommande pour entrer une valeur de clé secrète. Par exemple, la valeur de la clé secrète est 2345678922334455667788992223334123456789223344556677889922233341.Vous pouvez configurer jusqu’à 64 clés secrètes. Par exemple, vous pouvez vous référer aux 4 clés secrètes suivantes :
[edit] security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 0 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 1 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 2 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 3 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 4 secret New cak (secret): Retype new cak (secret):
-
Associez le nom du trousseau prépartagé à l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 pre-shared-key-chain macsec-kc1 security-administrator@hostname:fips# set security macsec connectivity-association CA1 offset 50 security-administrator@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
-
Note:
- Vous pouvez utiliser les chiffrements non-XPN et
AES-GCM-256pour laAES-GCM-128configuration macsec des interfaces 10G/xe uniquement. - Vous pouvez utiliser les chiffrements XPN et pour les débits
AES-GCM-XPN-128de 40G et 100G configurationAES-GCM-XPN-256macsec. Vous pouvez également utiliser les chiffrements XPN etAES-GCM-XPN-256pour lesAES-GCM-XPN-128interfaces 10G/xe, la configuration macsec, si elle le permet.
- Vous pouvez utiliser les chiffrements non-XPN et
-
Définissez les valeurs des options de traçage.
[edit] security-administrator@hostname:fips# set security macsec traceoptions file MACsec.log security-administrator@hostname:fips# set security macsec traceoptions file size 4000000000 security-administrator@hostname:fips# set security macsec traceoptions flag all
-
Affectez la trace à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe size 1g security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions flag all
-
Configurez le mode de sécurité MACsec en tant que static-cak pour l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
-
Définissez la priorité du serveur de clés MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka key-server-priority 1
-
Définissez l’intervalle de transmission MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka transmit-interval 3000
-
Activez le MKA sécurisé.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 include-sci
-
Assignez l’association de connectivité à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name connectivity-association CA1 security-administrator@hostname:fips# set interfaces interface-name unit 0 family inet address 10.1.1.2/24
Configuration de MACsec statique pour le trafic de couche 2
Pour configurer MACsec statique pour le trafic de couche 2 entre l’appareil R0 et l’appareil R1 :
Dans R0 :
Dans R1 :
-
Créez le mot de passe secret à utiliser. Il s’agit d’une chaîne de chiffres hexadécimaux d’une longueur maximale de 64 caractères. Le mot de passe peut inclure des espaces si la chaîne de caractères est placée entre guillemets. Les données secrètes du trousseau sont utilisées comme CAK.
[edit] security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 0 secret New cak (secret): Retype new cak (secret):
Par exemple, la valeur de la clé secrète est 2345678922334455667788992223334123456789223344556677889922233341.
-
Associez le nom du trousseau prépartagé à l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 pre-shared-key-chain macsec-kc1 security-administrator@hostname:fips# set security macsec connectivity-association CA1 offset 50 security-administrator@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
-
Définissez les valeurs des options de traçage.
[edit] security-administrator@hostname:fips# set security macsec traceoptions file MACsec.log security-administrator@hostname:fips# set security macsec traceoptions file size 4000000000 security-administrator@hostname:fips# set security macsec traceoptions flag all
-
Affectez la trace à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe size 1g security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions flag all
-
Configurez le mode de sécurité MACsec en tant que static-cak pour l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
-
Définissez la priorité du serveur de clés MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka key-server-priority 1
-
Définissez l’intervalle de transmission MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka transmit-interval 3000
-
Activez le MKA sécurisé.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 include-sci
-
Assignez l’association de connectivité à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name connectivity-association CA1
-
Configurer le balisage VLAN.
[edit] security-administrator@hostname:fips# set interfaces interface-name1 flexible-vlan-tagging security-administrator@hostname:fips# set interfaces interface-name1 encapsulation flexibleethernet-services security-administrator@hostname:fips# set interfaces interface-name1 unit unit-number family ethernet-switching interface-mode trunk security-administrator@hostname:fips# set interfaces interface-name1 unit unit-number family ethernet-switching vlan members vlan-number-name security-administrator@hostname:fips# set vlans vlan-number-name vlan-id vlan-number
Configuration de MACsec avec le trousseau pour le trafic de couche 2
Synchronisez les deux terminaux macsec avec NTP, car l’heure de début des deux équipements doit être la même pour les déclencheurs clés. Pour configurer MACsec avec trousseau de trafic ICMP entre l’appareil R0 et l’appareil R1 :
Dans R0 :
Dans R1 :
-
Attribuez une valeur de tolérance au trousseau de clés d’authentification.
[edit] security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 tolerance 20
-
Créez le mot de passe secret à utiliser. Il s’agit d’une chaîne de chiffres hexadécimaux d’une longueur maximale de 64 caractères. Le mot de passe peut inclure des espaces si la chaîne de caractères est placée entre guillemets. Les données secrètes du trousseau sont utilisées comme CAK.
Vous pouvez configurer jusqu’à 64 touches. Par exemple, vous pouvez faire référence aux 4 clés suivantes :
[edit] security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 key-name 2345678922334455667788992223334445556667778889992222333344445551 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 0 start-time 2018-03-20.20:35 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 key-name 2345678922334455667788992223334445556667778889992222333344445552 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 1 start-time 2018-03-20.20:37 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 key-name 2345678922334455667788992223334445556667778889992222333344445553 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 2 start-time 2018-03-20.20:39 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 3 key-name 2345678922334455667788992223334445556667778889992222333344445554 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 3 start-time 2018-03-20.20:41 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 key-name 2345678922334455667788992223334445556667778889992222333344445555 security-administrator@hostname:fips# set security authentication-key-chains key-chain macsec-kc1 key 4 start-time 2018-03-20.20:43
Utilisez la
promptcommande pour entrer une valeur de clé secrète. Par exemple, la valeur de la clé secrète est 2345678922334455667788992223334123456789223344556677889922233341.Vous pouvez configurer jusqu’à 64 clés secrètes. Par exemple, vous pouvez vous référer aux 4 clés secrètes suivantes :
[edit] security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 0 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 1 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 2 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 3 secret New cak (secret): Retype new cak (secret): security-administrator@hostname:fips# prompt security authentication-key-chains key-chain macsec-kc1 key 4 secret New cak (secret): Retype new cak (secret):
-
Associez le nom du trousseau prépartagé à l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 pre-shared-key-chain macsec-kc1 security-administrator@hostname:fips# set security macsec connectivity-association CA1 cipher-suite gcm-aes-256
-
Définissez les valeurs des options de traçage.
[edit] security-administrator@hostname:fips# set security macsec traceoptions file MACsec.log security-administrator@hostname:fips# set security macsec traceoptions file size 4000000000 security-administrator@hostname:fips# set security macsec traceoptions flag all
-
Affectez la trace à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions file mka_xe size 1g security-administrator@hostname:fips# set security macsec interfaces interface-name traceoptions flag all
-
Configurez le mode de sécurité MACsec en tant que static-cak pour l’association de connectivité.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 security-mode static-cak
-
Définissez la priorité du serveur de clés MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka key-server-priority 1
-
Définissez l’intervalle de transmission MKA.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 mka transmit-interval 3000
-
Activez le MKA sécurisé.
[edit] security-administrator@hostname:fips# set security macsec connectivity-association CA1 include-sci
-
Assignez l’association de connectivité à une interface.
[edit] security-administrator@hostname:fips# set security macsec interfaces interface-name connectivity-association CA1
-
Configurer le balisage VLAN.
[edit] security-administrator@hostname:fips# set interfaces interface-name1 flexible-vlan-tagging security-administrator@hostname:fips# set interfaces interface-name1 encapsulation flexibleethernet-services security-administrator@hostname:fips# set interfaces interface-name1 unit unit-number family ethernet-switching interface-mode trunk security-administrator@hostname:fips# set interfaces interface-name1 unit unit-number family ethernet-switching vlan members vlan-number-name security-administrator@hostname:fips# set vlans vlan-number-name vlan-id vlan-number
Désactiver et redémarrer les sessions MACsec
Pour désactiver et redémarrer les sessions MACsec, utilisez les configurations suivantes :
-
Pour désactiver la session MACsec :
user@host# deactivate security macsec
-
Pour redémarrer la session MACsec :
user@host# run restart dot1x-protocol
ou
user@host# activate security macsec