Seguridad de control de acceso a medios (MACsec) en el clúster de chasis
Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.
Revise la sección Comportamiento MACsec específico de la plataforma para obtener notas relacionadas con su plataforma.
Media Access Control Security (MACsec) es una tecnología de seguridad estándar de la industria que proporciona una comunicación segura para todo el tráfico en los vínculos Ethernet. Para obtener más información, consulte los temas siguientes:
Descripción de la seguridad del control de acceso a medios (MACsec)
Media Access Control Security (MACsec) es una tecnología de seguridad estándar de la industria que proporciona una comunicación segura para todo el tráfico en los vínculos Ethernet. MACsec proporciona seguridad punto a punto en enlaces Ethernet entre nodos conectados directamente y es capaz de identificar y prevenir la mayoría de las amenazas de seguridad, incluyendo la denegación de servicio, la intrusión, el hombre en el medio, el enmascaramiento, las escuchas telefónicas pasivas y los ataques de reproducción.
MACsec le permite proteger un vínculo Ethernet para casi todo el tráfico, incluidas las tramas del protocolo de descubrimiento de capa de vínculo (LLDP), el protocolo de control de agregación de vínculos (LACP), el protocolo de configuración dinámica de host (DHCP), el protocolo de resolución de direcciones (ARP) y otros protocolos que normalmente no están protegidos en un vínculo Ethernet debido a limitaciones con otras soluciones de seguridad. MACsec se puede utilizar en combinación con otros protocolos de seguridad, como IP Security (IPsec) y Secure Sockets Layer (SSL) para proporcionar seguridad de red de extremo a extremo.
Este tema contiene las siguientes secciones:
- Cómo funciona MACsec
- Descripción de las asociaciones de conectividad y los canales seguros
- Descripción del modo de seguridad de clave de asociación de conectividad estática
- Consideraciones sobre MACsec
Cómo funciona MACsec
MACsec proporciona seguridad estándar de la industria mediante el uso de vínculos Ethernet punto a punto seguros. Los enlaces punto a punto se protegen después de hacer coincidir las claves de seguridad. Cuando se habilita MACsec mediante el modo de seguridad de clave de asociación de conectividad estática (CAK), las claves previamente compartidas configuradas por el usuario se intercambian y verifican entre las interfaces en cada extremo del vínculo Ethernet punto a punto.
Una vez que MACsec está habilitado en un vínculo Ethernet punto a punto, todo el tráfico que atraviesa el vínculo está protegido por MACsec mediante el uso de comprobaciones de integridad de datos y, si está configurado, cifrado.
Las comprobaciones de integridad de datos verifican la integridad de los datos. MACsec anexa un encabezado de 8 bytes y una cola de 16 bytes a todas las tramas Ethernet que atraviesan el vínculo Ethernet punto a punto protegido por MACsec, y la interfaz receptora comprueba el encabezado y la cola para asegurarse de que los datos no se vieron comprometidos al atravesar el vínculo. Si la comprobación de integridad de los datos detecta algo irregular en el tráfico, el tráfico se interrumpe.
MACsec también se puede utilizar para cifrar todo el tráfico en el vínculo Ethernet. El cifrado utilizado por MACsec garantiza que los datos en la trama Ethernet no puedan ser vistos por nadie que supervise el tráfico en el vínculo.
El cifrado está habilitado para todo el tráfico que entra o sale de la interfaz cuando MACsec está habilitado mediante el modo de seguridad CAK estático, de forma predeterminada.
MACsec se configura en vínculos Ethernet punto a punto entre interfaces compatibles con MACsec. Si desea activar MACsec en varios vínculos Ethernet, debe configurar MACsec individualmente en cada vínculo Ethernet punto a punto.
Descripción de las asociaciones de conectividad y los canales seguros
MACsec se configura en asociaciones de conectividad. MACsec se habilita cuando se asigna una asociación de conectividad a una interfaz.
Cuando se habilita MACsec mediante CAK estático o modo de seguridad dinámico, debe crear y configurar una asociación de conectividad. Se crean automáticamente dos canales seguros: uno seguro para el tráfico entrante y otro canal seguro para el tráfico saliente. Los canales seguros creados automáticamente no tienen ningún parámetro configurable por el usuario; Toda la configuración se realiza en la asociación de conectividad fuera de los canales seguros.
Descripción del modo de seguridad de clave de asociación de conectividad estática
Cuando se habilita MACsec mediante el modo de seguridad de clave de asociación de conectividad estática (CAK), se utilizan dos claves de seguridad: una clave de asociación de conectividad (CAK) que protege el tráfico del plano de control y una clave de asociación segura (SAK) generada aleatoriamente que protege el tráfico del plano de datos, para proteger el vínculo Ethernet punto a punto. Ambas claves se intercambian regularmente entre ambos dispositivos en cada extremo del vínculo Ethernet punto a punto para garantizar la seguridad del vínculo.
Inicialmente, se establece un vínculo protegido por MACsec mediante una clave previamente compartida cuando se utiliza el modo de seguridad CAK estático para activar MACsec. Una clave previamente compartida incluye un nombre de asociación de conectividad (CKN) y su propia clave de asociación de conectividad (CAK). El usuario configura el CKN y el CAK en la asociación de conectividad y deben coincidir en ambos extremos del vínculo para habilitar MACsec inicialmente.
Una vez que las claves precompartidas coincidentes se intercambian correctamente, se habilita el protocolo MACsec Key Agreement (MKA). El protocolo MKA es responsable de mantener MACsec en el vínculo y decide qué conmutador del vínculo punto a punto se convierte en el servidor clave. A continuación, el servidor de claves crea un SAK que se comparte con el conmutador solo en el otro extremo del vínculo punto a punto y que SAK se usa para proteger todo el tráfico de datos que atraviesa el vínculo. El servidor de claves seguirá creando y compartiendo periódicamente un SAK creado aleatoriamente a través del vínculo punto a punto mientras MACsec esté habilitado.
MACsec se habilita mediante el modo de seguridad CAK estático configurando una asociación de conectividad en ambos extremos del vínculo. Toda la configuración se realiza dentro de la asociación de conectividad, pero fuera del canal seguro. Cuando se utiliza el modo de seguridad CAK estático, se crean automáticamente dos canales seguros, uno para el tráfico entrante y otro para el saliente. Los canales seguros creados automáticamente no tienen parámetros configurables por el usuario que no se puedan configurar ya en la asociación de conectividad.
Se recomienda habilitar MACsec mediante el modo de seguridad CAK estático. El modo de seguridad CAK estático garantiza la seguridad al actualizar con frecuencia a una nueva clave de seguridad aleatoria y al compartir solo la clave de seguridad entre los dos dispositivos en el vínculo punto a punto protegido por MACsec. Además, algunas funciones opcionales de MACsec (protección contra reproducción, etiquetado SCI y la capacidad de excluir tráfico de MACsec) sólo están disponibles cuando se habilita MACsec mediante el modo de seguridad CAK estático.
Los firewalls de la serie SRX admiten MACsec en el control de alta disponibilidad y los vínculos de estructura, si el comando restart 802.1x-protocol-daemon
se ejecuta en el nodo principal, el control del clúster del chasis y los vínculos de estructura se agitarán, lo que hará que los nodos del clúster entren en modo de cerebro dividido.
Consideraciones sobre MACsec
Actualmente, todos los tipos de tramas del Protocolo de árbol de expansión no se pueden cifrar con MACsec.
La asociación de conectividad se puede definir en cualquier lugar, ya sea global o específica del nodo o cualquier otro grupo de configuración, siempre que sea visible para la configuración de la interfaz MACsec.
Para las configuraciones MACsec, deben existir configuraciones idénticas en ambos extremos. Es decir, cada nodo debe contener la misma configuración que el otro nodo. Si el otro nodo no está configurado o configurado incorrectamente con MACsec en el otro lado, el puerto se deshabilita y deja de reenviar el tráfico.
Configurar la seguridad de control de acceso a medios (MACsec)
En este tema se muestra cómo configurar MACsec en puertos de control y estructura del firewall serie SRX compatible en un clúster de chasis para proteger los vínculos Ethernet punto a punto entre los dispositivos del mismo nivel de un clúster. Cada vínculo Ethernet punto a punto que desee proteger mediante MACsec debe configurarse de forma independiente. Puede habilitar el cifrado MACsec en vínculos de dispositivo a dispositivo mediante el modo de seguridad de clave de asociación de conectividad estática (CAK).
Los pasos de configuración para ambos procesos se proporcionan en este documento.
- Consideraciones de configuración al configurar MACsec en la instalación del clúster de chasis
- Configurar MACsec mediante el modo de seguridad de clave de asociación de conectividad estática
- Configurar CAK estático en el puerto de control del clúster de chasis
- Configurar CAK estático en el puerto de estructura del clúster de chasis
- Configurar CAK estático en el puerto de control para dispositivos SRX1600, SRX2300 y SRX4300
- Configurar CAK estático en el puerto de control para SRX4600
- Verificar la configuración de MACSEC
Consideraciones de configuración al configurar MACsec en la instalación del clúster de chasis
Antes de comenzar, siga estos pasos para configurar MACsec en los puertos de control:
- Si el clúster de chasis ya está activo, deshabilítelo con el
set chassis cluster disable
comando y reinicie ambos nodos. - Configure MACsec en el puerto de control con sus atributos como se describe en las secciones siguientes Configurar CAK estático en el puerto de control del clúster de chasis. Ambos nodos deben configurarse de forma independiente con configuraciones idénticas.
- Habilite el clúster de chasis mediante el uso
set chassis cluster cluster-id id
en ambos nodos. Reinicie ambos nodos.
Los estados del puerto de control afectan a la integridad de un clúster de chasis. Tenga en cuenta lo siguiente al configurar MACsec en puertos de control:
-
Cualquier nueva configuración de puerto de clúster de chasis MACsec o modificación de las configuraciones de puerto de clúster de chasis MACsec existentes requerirá que el clúster de chasis esté deshabilitado y mostrará un mensaje
Modifying cluster control port CA will break chassis cluster
de advertencia. Una vez deshabilitado, puede aplicar las configuraciones anteriores y habilitar el clúster de chasis. -
De forma predeterminada, los clústeres de chasis sincronizan todas las configuraciones. En consecuencia, debe supervisar que la sincronización no provoque la pérdida de ninguna configuración de MACsec. De lo contrario, el clúster del chasis se romperá. Por ejemplo, para configuraciones MACsec no simétricas y específicas de nodos, deben existir configuraciones idénticas en ambos extremos. Es decir, cada nodo debe contener la misma configuración que el otro nodo.
Para cualquier cambio en las configuraciones MACsec de los puertos de control, se deben repetir los pasos mencionados anteriormente.
Tenga en cuenta lo siguiente al configurar MACsec en puertos de estructura:
La configuración de MACsec provoca cambios en el estado del vínculo que pueden afectar a la capacidad de tráfico del vínculo. Cuando configure puertos de estructura, tenga en cuenta el estado efectivo del vínculo. Una configuración incorrecta de MACsec en ambos extremos de los vínculos de estructura puede mover el vínculo a un estado no elegible. Tenga en cuenta los siguientes puntos clave sobre la configuración de vínculos de estructura:
-
Ambos extremos de los vínculos deben configurarse simultáneamente cuando se forma el clúster de chasis.
-
Una configuración incorrecta puede provocar errores en la estructura y errores en la lógica de recuperación de la estructura.
Debido a los posibles escenarios de error de vínculo, se recomienda configurar los vínculos de estructura durante la formación del clúster de chasis.
Configurar MACsec mediante el modo de seguridad de clave de asociación de conectividad estática
Puede habilitar el cifrado MACsec mediante el modo de seguridad de clave de asociación de conectividad estática (CAK) en un vínculo Ethernet punto a punto que conecte dispositivos. En este procedimiento se muestra cómo configurar MACsec mediante el modo de seguridad CAK estático.
MACsec en el vínculo de control dual se configura en el puerto de control 0 [em0] y el puerto de control 1 [em1]. MACsec configurado en interfaces de ingresos se utiliza para formar vínculos de estructura. Los vínculos de estructura se configuran en los puertos de estructura (mge-0/0/1 y mge-7/0/1).
Para configurar MACsec utilizando el modo de seguridad CAK estático para proteger un vínculo Ethernet de dispositivo a dispositivo:
MACsec mediante el modo de seguridad CAK estático no se habilita hasta que también se configura una asociación de conectividad en el extremo opuesto del vínculo y contiene claves previamente compartidas que coinciden en ambos extremos del vínculo.
Configurar CAK estático en el puerto de control del clúster de chasis
Para establecer una CA a través de un vínculo de control de clúster de chasis en dos dispositivos SRX345.
Configurar CAK estático en el puerto de estructura del clúster de chasis
Para establecer una asociación de conectividad a través de un vínculo de estructura de clúster de chasis en dos dispositivos SRX345:
Configurar CAK estático en el puerto de control para dispositivos SRX1600, SRX2300 y SRX4300
Para configurar una asociación de conectividad a través de un vínculo de control de clúster de chasis en dos dispositivos SRX1600 o dos dispositivos SRX2300 o dispositivos SRX4300.
Para ver el estado de las conexiones MACsec activas, ejecute el show security macsec connections comando.
user@host> show security macsec connections Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1914287 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Interface name: em1 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:01:01:01:04/1 Outgoing packet number: 108885 Secure associations AN: 0 Status: inuse Create time: 07:33:26 Inbound secure channels SC Id: 02:00:01:02:01:04/1 Secure associations AN: 0 Status: inuse Create time: 07:33:26
Para ver la información de la sesión del acuerdo de clave MACsec, ejecute el show security mka sessions comando.
user@host> show security mka sessions Interface name: em0 Interface State: Secured - Primary Member identifier: 7A3FC14B77F5296124A8D22A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:00:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 7A3FC14B77F5296124A8D22A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 6A9B3CC75376160D74AAA1E7 (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:00:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 1674733 Interface name: em1 Interface State: Secured - Primary Member identifier: 989CB809BF3759C9EAC10F5A CAK name: 12345678 CAK type: primary Security mode: static MKA suspended: 0(s) Transmit interval: 10000(ms) SAK rekey interval: 0(s) Preceding Key: enabled Bounded Delay: disabled Outbound SCI: 02:00:01:01:01:04/1 Message number: 2713 Key number: 1 MKA ICV Indicator: enabled Key server: yes Key server priority: 16 Latest SAK AN: 0 Latest SAK KI: 989CB809BF3759C9EAC10F5A/1 MKA Suspend For: disabled MKA Suspend On Request: disabled Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0 Peer list 1. Member identifier: 16015BCD3844F12DFA89AB7F (live) Message number: 2711 Hold time: 57000 (ms) SCI: 02:00:01:02:01:04/1 Uptime: 07:31:39 Lowest acceptable PN: 111017
Para ver el estado de seguridad de los puertos de control y de estructura. MACsec está habilitado tanto para el puerto de control 0 como para el puerto de control 1, ejecute el show chassis cluster interfaces comando.
user@host> show chassis cluster interfaces Control link status: Up Control interfaces: Index Interface Monitored-Status Internal-SA Security 0 em0 Up Disabled Enabled 1 em1 Up Disabled Enabled Fabric link status: Up Fabric interfaces: Name Child-interface Status Security (Physical/Monitored) fab0 et-0/3/0 Up / Up Disabled fab0 et-0/3/1 Up / Up Disabled fab1 et-7/3/0 Up / Up Disabled fab1 et-7/3/1 Up / Up Disabled Redundant-pseudo-interface Information: Name Status Redundancy-group lo0 Up 0
Configurar CAK estático en el puerto de control para SRX4600
Use este procedimiento para establecer una CA a través de un vínculo de control de clúster de chasis en dos dispositivos SRX4600.
Verificar la configuración de MACSEC
Para confirmar que la configuración proporcionada en Configurar CAK estático en el puerto de control para SRX4600 funciona correctamente, realice estas tareas:
- Mostrar el estado de las conexiones MACsec activas en el dispositivo
- Mostrar información de sesión del Acuerdo de clave MACsec (MKA)
- Compruebe que el tráfico protegido por MACsec atraviesa la interfaz
- Verificar que los puertos del clúster del chasis estén protegidos con la configuración MACsec
Mostrar el estado de las conexiones MACsec activas en el dispositivo
Propósito
Compruebe que MACsec esté operativo en la configuración del clúster de chasis.
Acción
Desde el modo operativo, escriba el show security macsec connections interface interface-name
comando en uno o ambos nodos de la configuración del clúster de chasis.
{primary:node0}[edit]
user@host# show security macsec connections
Interface name: em0 CA name: ca1 Cipher suite: GCM-AES-128 Encryption: on Key server offset: 0 Include SCI: no Replay protect: off Replay window: 0 Outbound secure channels SC Id: 02:00:00:01:01:04/1 Outgoing packet number: 1 Secure associations AN: 3 Status: inuse Create time: 00:01:43 Inbound secure channels SC Id: 02:00:00:02:01:04/1 Secure associations AN: 3 Status: inuse Create time: 00:01:43
Significado
Los Interface name
resultados y CA name
muestran que la asociación de conectividad MACsec está operativa en la interfaz em0. El resultado no aparece cuando la asociación de conectividad no está operativa en la interfaz.
Mostrar información de sesión del Acuerdo de clave MACsec (MKA)
Propósito
Muestra la información de sesión del Acuerdo de clave MACsec (MKA) para todas las interfaces.
Acción
Desde el modo operativo, ingrese el show security mka sessions
comando.
user@host> show security mka sessions
Interface name: em0
Member identifier: B51CXXXX2678A7F5F6C12345
CAK name: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Transmit interval: 10000(ms)
Outbound SCI: 02:00:00:01:01:04/1
Message number: 270 Key number: 8
Key server: yes Key server priority: 16
Latest SAK AN: 3 Latest SAK KI: B51C8XXX2678A7A5B6C54321/8
Previous SAK AN: 0 Previous SAK KI: 000000000000000000000000/0
Peer list
1. Member identifier: 0413427B38817XXXXF054321 (live)
Message number: 8 Hold time: 59000 (ms)
SCI: 02:00:00:02:01:04/1
Lowest acceptable PN: 0
Significado
Los resultados muestran el estado de las sesiones MKA.
Compruebe que el tráfico protegido por MACsec atraviesa la interfaz
Propósito
Verifique que el tráfico que atraviesa la interfaz esté protegido por MACsec.
Acción
Desde el modo operativo, ingrese el show security macsec statistics
comando.
user@host> show security macsec statistics interface em0 detail
Interface name: em0
Secure Channel transmitted
Encrypted packets: 2397305
Encrypted bytes: 129922480
Protected packets: 0
Protected bytes: 0
Secure Association transmitted
Encrypted packets: 2397305
Protected packets: 0
Secure Channel received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 131715088
Secure Association received
Accepted packets: 2395850
Validated bytes: 0
Decrypted bytes: 0
Significado
La Encrypted packets
línea debajo del Secure Channel transmitted
campo son los valores incrementados cada vez que se envía un paquete desde la interfaz protegida y cifrada por MACsec.
La Accepted packets
línea debajo del Secure Association received
campo son los valores incrementados cada vez que se recibe en la interfaz un paquete que ha superado la comprobación de integridad MACsec. La Decrypted bytes
línea debajo de la Secure Association received
salida se incrementa cada vez que se recibe y descifra un paquete cifrado.
Verificar que los puertos del clúster del chasis estén protegidos con la configuración MACsec
Propósito
Compruebe que MACsec esté configurado en los puertos del clúster del chasis.
Acción
Desde el modo operativo, ingrese el show chassis cluster interfaces
comando.
user@host> show chassis cluster interfaces
Control link status: Up
Control interfaces:
Index Interface Monitored-Status Internal-SA Security
0 em0 Up Disabled Enabled
Fabric link status: Up
Fabric interfaces:
Name Child-interface Status Security
(Physical/Monitored)
fab0 xe-1/1/6 Up / Up Enabled
fab0
fab1 xe-8/1/6 Up / Up Enabled
fab1
Redundant-ethernet Information:
Name Status Redundancy-group
reth0 Up 1
reth1 Up 2
reth2 Down Not configured
reth3 Down Not configured
reth4 Down Not configured
reth5 Down Not configured
reth6 Down Not configured
reth7 Down Not configured
Redundant-pseudo-interface Information:
Name Status Redundancy-group
lo0 Up 0
Significado
La Security
línea debajo de la salida para la Control interfaces
interfaz em0 que se muestra como Secured
significa que MACsec protege y cifra el tráfico enviado desde la interfaz em0.
También puede utilizar el show chassis cluster status
comando para mostrar el estado actual del clúster de chasis.
Comportamiento MACsec específico de la plataforma
Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.
Use la tabla siguiente para revisar los comportamientos específicos de la plataforma para su plataforma.
Plataforma |
Diferencia |
---|---|
Serie SRX |
|
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.