MACsec 구성
구성 개요
MACsec(Media Access Control Security)은 이더넷 링크에서 거의 모든 유형의 트래픽에 보안 통신을 제공하는 업계 표준 보안 기술입니다. MACsec은 직접 연결된 노드 간 이더넷 링크에서 포인트 투 포인트 보안을 제공하며 서비스 거부, 침입, 메시지 가로채기(man-in-the-middle), 가장, 수동 도청, 재생 공격 등 대부분의 보안 위협을 식별하고 방지할 수 있습니다. MACsec은 IEEE 802.1AE로 표준화되어 있습니다.
스위치를 연결하는 포인트 투 포인트 이더넷 링크 또는 스위치를 PC, 전화 또는 서버와 같은 호스트 디바이스에 연결하는 이더넷 링크에서 MACsec을 구성할 수 있습니다. MACsec을 사용하여 보호하려는 각 포인트 투 포인트 이더넷 링크는 독립적으로 구성해야 합니다. 동적 또는 정적 연결 연결 키(CAK) 보안 모드를 사용하여 스위치 간 링크에서 MACsec을 활성화할 수 있습니다. 두 프로세스 모두 이 문서에 나와 있습니다.
섀시 클러스터 설정에서 지원되는 SRX 시리즈 방화벽의 제어 및 패브릭 포트에서 MACsec을 구성하는 방법에 대한 자세한 내용은 섀시 클러스터의 미디어 액세스 제어 보안(MACsec)을 참조하십시오.
SRX 시리즈 방화벽에서는 라우팅 모드에서 MACsec을 구성할 수 있습니다. MACsec은 투명 모드에서 지원되지 않습니다.
시작하기 전에
MACsec을 활성화하기 전에 인터페이스 미디어 최대 전송 단위(MTU)와 프로토콜 최대 전송 단위(MTU) 간의 차이가 추가 32바이트의 MACsec 오버헤드를 수용할 수 있을 만큼 큰지 확인해야 합니다.
인터페이스 최대 전송 단위(MTU) 및 프로토콜 최대 전송 단위(MTU) 구성 방법은 미디어 최대 전송 단위(MTU) 및 프로토콜 최대 전송 단위(Junos OS) 또는 미디어 최대 전송 단위(MTU) 및 프로토콜 최대 전송 단위(Junos OS)를 참조하십시오.
정적 CAK 모드에서 MACsec 구성
스위치 또는 라우터를 연결하는 포인트 투 포인트 이더넷 링크에서 정적 연결 연결 키(CAK) 보안 모드를 사용하여 MACsec을 활성화할 수 있습니다. 이것은 스위치-스위치, 스위치-라우터 또는 라우터-라우터 링크일 수 있습니다.
스위치나 라우터를 연결하는 링크에서 정적 CAK 보안 모드를 사용하여 MACsec을 활성화하는 것이 좋습니다. 정적 CAK 보안 모드는 새로운 임의 보안 연결 키(SAK)로 자주 새로 고치고 MACsec 보안 지점 간 링크의 두 디바이스 간에만 SAK를 공유하여 보안을 보장합니다.
정적 CAK 보안 모드를 사용하여 MACsec을 활성화하면 포인트 투 포인트 이더넷 링크의 각 끝에 있는 디바이스 간에 사전 공유 키가 교환됩니다. 사전 공유 키에는 CKN(연결 연결 이름) 및 CAK(연결 연결 키)가 포함됩니다. CKN과 CAK는 연결 연결에서 수동으로 구성해야 하며 링크의 양쪽 끝에서 일치하여 MACsec을 처음 활성화해야 합니다.
사전 공유 키가 교환되고 확인되면 MKA(MACsec Key Agreement) 프로토콜이 링크에서 MACsec을 활성화합니다. MKA는 포인트 투 포인트 링크에 있는 두 디바이스 중 하나를 키 서버로 선택해야 합니다. 그런 다음 키 서버는 MACsec 보안 링크를 통해 피어 디바이스와만 공유하는 무작위 보안 키를 생성합니다. 무작위 보안 키는 포인트 투 포인트 링크에서 MACsec을 활성화하고 유지합니다. 키 서버는 MACsec 세션 기간 동안 포인트-투-포인트 링크를 통해 무작위로 생성된 보안 키를 주기적으로 생성하고 공유합니다.
링크 장애로 인해 MACsec 세션이 종료되면 MKA 키 서버는 링크가 복원될 때 키 서버를 선택하고 새 SAK를 생성합니다.
링크의 양쪽 끝에서 연결 연결을 구성하여 정적 CAK 보안 모드를 사용하여 MACsec을 활성화합니다. 모든 구성은 연결 연결 내에서 수행되지만 보안 채널 외부에서 수행됩니다. 정적 CAK 보안 모드를 사용할 때 두 개의 보안 채널(인바운드 트래픽용 및 아웃바운드 트래픽용 채널)이 자동으로 생성됩니다. 자동으로 생성된 보안 채널에는 사용자가 구성할 수 있는 매개 변수가 없습니다. 모든 구성은 연결 연결에서 수행됩니다.
정적 CAK 보안 모드를 사용하여 MACsec을 구성하려면:
정적 CAK 보안 모드를 사용하는 MACsec은 링크의 반대쪽 끝에 있는 연결 연결도 구성되면 활성화됩니다. 연결 연결에는 링크의 양쪽 끝에서 일치하는 사전 공유 키가 포함되어야 합니다.
참조
동적 CAK 모드에서 MACsec 구성
동적 CAK 모드에서 MACsec 링크의 피어 노드는 802.1X 인증 프로세스의 일환으로 보안 키를 동적으로 생성합니다. 동적 CAK 모드를 사용하여 스위치 또는 라우터를 연결하는 포인트 투 포인트 링크를 보호할 수 있습니다. 이는 스위치 간, 스위치 대 라우터 또는 라우터 간 연결일 수 있습니다. 디바이스는 서로 인증할 수 있도록 802.1X 인증을 위한 인증자 및 신청자 역할을 모두 수행해야 합니다.
동적 CAK 모드는 키를 수동으로 구성할 필요가 없기 때문에 정적 CAK 모드보다 더 쉽게 관리할 수 있습니다. 또한 RADIUS 서버에서 키를 중앙 집중식으로 관리할 수 있습니다. 그러나 정적 CAK 모드는 더 많은 기능을 제공합니다.
동적 CAK 모드는 논리적 인터페이스에서 지원되지 않습니다.
다음 절차는 스위치 또는 라우터 간의 링크에서 동적 CAK 모드를 구성하기 위한 것입니다. 스위치-호스트 링크에서 동적 CAK 모드를 구성하려면 스위치-호스트 링크 보안을 위한 MACsec 구성을 참조하십시오.
동적 CAK 모드에서 MACsec을 활성화하기 전에 RADIUS 서버를 구성해야 합니다. RADIUS 서버:
서버 쪽 인증서로 구성해야 합니다.
EAP-TLS(확장할 수 있는 인증 프로토콜-전송 레이어 보안) 인증 프레임워크를 사용해야 합니다.
RADIUS 서버 구성에 대한 자세한 내용은 인증을 위한 RADIUS 서버 구성을 참조하십시오.
연결 연결 구성
802.1X 인증 구성
포인트 투 포인트 링크의 각 끝에 있는 인터페이스에서 EAP-TLS를 사용하여 802.1X 인증을 구성합니다. 인터페이스는 디바이스가 서로 인증할 수 있도록 인증자와 신청자의 역할을 모두 해야 합니다.
스위치-호스트 링크 보안을 위한 MACsec 구성
스위치-호스트 링크에서 MACsec을 구성할 때 802.1X 인증의 일부로 포함된 MKA(MACsec Key Agreement) 키는 AAA 핸드셰이크의 일부로 RADIUS 서버에서 검색됩니다. 기본 키는 독립적인 인증 트랜잭션에서 RADIUS 서버에서 스위치로, RADIUS 서버에서 호스트로 전달됩니다. 그런 다음 스위치와 호스트 간에 기본 키가 전달되어 MACsec 보안 연결을 만듭니다.
호스트 디바이스를 스위치에 연결하는 링크에서 MACsec을 활성화하려면 다음 요구 사항이 충족되어야 합니다.
호스트 장치:
MACsec을 지원해야 하며 스위치와의 MACsec 보안 연결을 활성화할 수 있는 소프트웨어를 실행해야 합니다.
스위치의 이점은 다음과 같습니다.
MACsec을 지원해야 합니다.
동적 연결 연결 키(CAK) 보안 모드로 구성해야 합니다.
RADIUS 서버와 통신하려면 802.1X 인증을 사용해야 합니다.
스위치-호스트 링크에서 MACsec 활성화를 시작하기 전에 다음을 수행합니다.
RADIUS 서버를 구성합니다. RADIUS 서버:
802.1X 인증을 위한 사용자 데이터베이스로 구성해야 합니다.
EAP-TLS(확장할 수 있는 인증 프로토콜-전송 레이어 보안) 인증 프레임워크를 사용해야 합니다.
스위치와 호스트에 연결되어 있어야 합니다. RADIUS 서버는 스위치 또는 호스트에서 다중 홉이 될 수 있습니다.
호스트 디바이스에서 MACsec을 활성화합니다.
호스트 디바이스에서 MACsec을 활성화하는 절차는 호스트 디바이스에 따라 다르며 이 문서의 범위를 벗어납니다.
스위치-호스트 이더넷 링크를 보호하기 위해 동적 CAK 보안 모드를 사용하여 MACsec을 구성하려면,
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.
(flow-control | no-flow-control) 설정한 구성과 관계없이 인터페이스 플로우 제어 기능이 기본값으로
[edit interfaces interface- name gigether-options] 활성화됩니다. MACsec이 활성화되면 추가 헤더 바이트가 MACsec PHY에 의해 패킷에 추가됩니다. 회선 속도 트래픽에서 MACsec이 활성화되고 플로우 제어가 비활성화되면 MACsec PHY에 의해 전송된 일시 중지 프레임은 MIC의 MAC(MX 시리즈 라우터의 향상된 20포트 기가비트 이더넷 MIC)에 의해 종료되고 패킷 포워딩 엔진으로 전송되지 않아 프레이밍 오류가 발생합니다. 따라서 인터페이스에서 MACsec이 활성화되면 해당 인터페이스에서 플로우 제어도 자동으로 활성화됩니다.