• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-安全配置指导

目录

25-MACsec配置

本章节下载 25-MACsec配置  (411.70 KB)

25-MACsec配置


1 MACsec

说明

S6800系列以太网交换机仅S6800-2C和S6800-4C交换机安装如下接口模块扩展卡时,接口卡上的部分端口支持MACsec功能:

·     H3C LSWM124XG2Q接口模块扩展卡上的24个SFP+口支持MACsec功能。

·     H3C LSWM124XGT2Q接口模块扩展卡上的24个10GBASE-T口支持MACsec功能。

·     H3C LSWM18CQMSEC接口模块扩展卡上的8个QSFP28端口在插入QSFP+模块和线缆时支持MACsec功能。仅Release 2612及以上版本支持LSWM18CQMSEC接口模块扩展卡。

开启MACsec功能的接口不支持作为IRF物理端口。另外,不论H3C LSWM18CQMSEC接口模块扩展卡是否开启MACsec功能,其所有端口都不支持作为IRF物理端口。

 

1.1  MACsec简介

MACsec(Media Access Control Security,MAC安全)定义了基于IEEE 802局域网络的数据安全通信的方法。MACsec可为用户提供安全的MAC层数据发送和接收服务,包括用户数据加密、数据帧完整性检查及数据源真实性校验。

MACsec通常与802.1X认证框架配合使用,工作在802.1X认证过程成功之后,通过识别出已认证设备发送的报文,并使用MKA(MACsec Key Agreement,MACsec密钥协商)协议协商生成的密钥对已认证的用户数据进行加密和完整性检查,避免端口处理未认证设备的报文或者未认证设备篡改的报文。

1.1.1  MACsec典型组网模式

MACsec包括两种典型组网模式:面向主机模式和面向设备模式。

1. 面向主机模式

图1-1所示,面向主机模式用于保护终端和设备之间的数据帧。

图1-1 面向主机模式组网图

 

该模式包括以下三个组成元素:

·     客户端

客户端是请求接入局域网的用户终端,由局域网中的接入设备对其进行认证,并执行MACsec密钥协商和报文加密功能。

·     接入设备

接入设备控制客户端的接入,通过与认证服务器的交互,对所连接的客户端进行802.1X认证,并执行MACsec密钥协商和报文加密功能。

·     认证服务器

认证服务器用于对客户端进行认证、授权和计费,通常为RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器。客户端通过认证后,认证服务器为客户端和接入设备分发密钥。

说明

面向主机模式中,接入设备上使能MKA协议的端口必须采用基于端口的802.1X认证方式,且必须配置802.1X认证方法为EAP中继方式。

 

2. 面向设备模式

图1-2所示,面向设备模式用于保护设备之间的数据帧。

图1-2 面向设备模式组网图

 

 

该模式与主机模式的区别是:无客户端和接入设备之分,也不需要认证服务器,互连的两台设备可以直接使用通过命令行配置的预共享密钥进行MACsec密钥协商和报文加密功能。

1.1.2  MACsec基本概念

1. CA

CA(Connectivity Association,安全连通集)是两个或两个以上使用相同密钥和密钥算法套件的成员的集合。CA成员称为CA的参与者。CA参与者使用的密钥称为CAK。CAK分为两种类型,一种是成对CAK(Pairwise CAK),另一种是成组CAK(Group CAK)。由两个成员组成CA,它们所拥有的CAK称为成对CAK。由三个或三个以上成员组成CA,它们所拥有的CAK称为成组CAK。目前,MACsec主要应用在点对点组网的环境中,所以主要使用成对CAK。成对CAK可以是802.1X认证过程中生成的CAK,也可以是用户配置的预共享密钥(PSK,Pre-Shared Key)。如两者同时存在,优先使用用户配置的预共享密钥。

2. SA

SA(Security Association,安全联盟)是CA参与者之间用于建立安全通道的安全参数集合,包括对数据进行加密算法套件、进行完整性检查的密钥等。一个安全通道中可包含多个SA,每一个SA拥有一个不同的密钥,这个密钥称为SAK。SAK由CAK根据算法推导产生,用于加密安全通道间传输的数据。MKA对每一个SAK可加密的报文数有所限制。当使用某SAK加密的报文超过限定的数目后,该SAK会被刷新。例如,在10Gbps的链路上,SAK最快300秒刷新一次。

1.1.3  MACsec协议机制

1. 数据加密

使能了MACsec功能且启动了MACsec保护的端口发送数据帧时,需要对它进行加密;使能了MACsec功能的端口收到经过MACsec封装的数据帧时,需要对它进行解密。加解密所使用的密钥是通过MKA协议协商而来的。

2. 完整性检查

MACsec封装的数据帧会使用CAK推导出的密钥进行ICV(完整性校验值,Integrity Check Value)计算,并附加在MACsec报文的尾部。设备收到MACsec报文时,同样使用MKA协商出的密钥进行完整性检验值计算,然后将计算结果与报文中携带的ICV进行比较。如果比较结果相同,则表示报文合法;如果比较结果不相同,将依据配置的校验模式,决定是否丢弃报文。

3. 重播保护机制

MACsec封装的数据帧在网络中传输时,可能出现报文顺序的重排。MACsec重播保护机制允许数据帧有一定的乱序,这些乱序的报文序号在用户指定的窗口范围内可以被合法接收,超出窗口的报文会被丢弃。

1.1.4  MACsec运行机制

1. 面向主机模式的MACsec运行机制

图1-3所示,在客户端和接入设备之间建立安全会话前,客户端首先需要在接入设备的端口上进行802.1X认证。通过认证之后,客户端将开始与接入设备进行会话协商、会话的建立和维护过程。MACsec协议的交互过程主要分为四个阶段:身份认证、会话协商、安全通信和会话终止。

图1-3 面向主机模式的MACsec协议交互过程

  

 

(1)     身份认证

在客户端和接入设备之间建立安全会话前,客户端首先需要在接入设备的端口上进行802.1X认证。客户端通过认证后,RADIUS服务器会把生成的CAK分发给客户端和接入设备。

(2)     会话协商

客户端和接入设备有了可用的CAK,使用EAPOL-MKA报文开始协商会话。在协商会话的过程中,客户端和接入设备使用MKA协议向对方通告自身能力和建立会话所需的各种参数(如优先级、是否期望加密会话等)。会话协商时,接入设备会被自动选举为密钥服务器(Key Server)。密钥服务器使用CAK派生出用于加密数据报文的SAK,并把SAK分发给客户端。

(3)     安全通信

会话协商完成后,客户端和接入设备有了可用的SAK,并使用SAK加密数据报文,开始加密通信。

(4)     会话终止

当接入设备收到802.1X客户端的下线请求消息后,立即清除该用户对应的安全会话,避免一个未认证的客户端使用端口上前一个已认证客户端建立的安全会话接入网络。

此外,MKA协议里定义了一个会话保活定时器,如果在超时时间内(6秒),本端没有收到对端的MKA协议报文,则在定时器超时后,本端将清除建立的安全会话。

2. 面向设备模式的MACsec运行机制

图1-4所示,设备间的MACsec协议交互过程无身份认证阶段,直接从会话协商阶段开始。设备之间使用配置的预共享密钥开始协商会话,会话协商结束后开始安全通信。该模式下,会话协商、安全通信和会话终止的具体机制与面向主机模式的MACsec协议交互过程类似。但密钥服务器的选举方式不同,面向设备模式中优先级较高的端口将被选举为密钥服务器,负责生成和分发SAK。

图1-4 面向设备模式的MACsec协议交互过程

 

1.1.5  协议规范

与MACsec相关的协议规范有:

·     IEEE 802.1X-2010:Port-Based Network Access Control

·     IEEE 802.1AE-2006:Media Access Control (MAC) Security

1.2  MACsec配置任务简介

MACsec的配置包括两大部分:

·     接口上的MACsec配置:用于控制接口的MACsec属性参数,以及用于协商会话的MKA协议参数,包括使能接口上的MKA协议、配置预共享密钥、MKA密钥服务器的优先级等。其中,预共享密钥和MKA密钥服务器的优先级的配置主要用于面向设备模式,在面向主机模式下不需要。在面向设备模式下,这些属性可以在二层以太网接口和三层以太网接口上配置;在面向主机模式下,只能在配置802.1X的接口上配合生效。

·     MKA策略配置:用于配置一套MACsec属性参数,通过应用在接口上,实现接口上的MACsec属性参数个性化定制,同时也便于多个接口通过应用统一MKA策略来共享相同的MACsec属性参数。该配置属于可选配置。

由于MACsec属性参数既可以在接口上直接配置,又可以使用MKA策略配置,因此由配置顺序决定它们最终的生效情况。如果既在接口上直接配置MACsec属性参数,又在接口上应用了MKA策略,则后执行的配置参数生效。

表1-1 接口上的MACsec配置任务简介

配置任务

说明

详细配置

使能MKA协议

必选

1.3.1 

配置MACsec保护

可选

1.3.2 

配置MACsec使用的加密套件

面向设备模式下必选

仅面向设备模式下需要配置加密套件

1.3.3 

配置预共享密钥

面向设备模式下必选

面向主机模式下不建议配置

1.3.4 

配置MKA密钥服务器的优先级

可选

1.3.5 

配置MACsec加密偏移量

可选

1.3.6 

配置MACsec重播保护功能

开启MACsec重播保护功能

可选

1.3.7 

配置MACsec重播保护窗口大小

可选

配置MACsec校验

可选

1.3.8 

 

表1-2 MKA策略配置任务简介

配置任务

说明

详细配置

创建MKA策略

必选

1.4.1 

配置MKA策略

配置MACsec加密偏移量

可选

1.4.2 

配置MACsec重播保护功能

开启MACsec重播保护功能

可选

配置MACsec重播保护窗口大小

可选

配置MACsec校验

可选

应用MKA策略

应用配置策略

必选

1.4.3 

 

1.3  在接口上配置MACsec

1.3.1  使能MKA协议

说明

·     无MACsec能力的接口上,不支持使能MKA协议。

·     建议不要在接口批量配置视图下执行mka enable命令,否则可能导致其它已配置MACsec的端口无法正常使用MACsec功能。进入接口批量配置视图的详细描述请参见“二层技术-以太网交换配置指导”中的“接口批量配置”。

 

MKA协议负责接口上MACsec安全通道的建立和管理,以及MACsec所使用密钥的协商。

表1-3 使能MKA协议

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

使能MKA协议

mka enable

缺省情况下,接口上的MKA协议处于关闭状态

 

1.3.2  配置MACsec保护

设备期望进行MACsec保护表达了本端对发送的数据帧进行MACsec保护的意愿,但最终本端发送的数据帧是否启用MACsec保护,要由密钥服务器来决策。决策策略是:密钥服务器和它的对端都支持MACsec特性,且至少有一端期望进行MACsec保护。

表1-4 配置MACsec保护

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

启用MACsec保护

macsec desire

缺省情况下,接口上不需要对发送的数据帧进行MACsec保护

 

1.3.3  配置MACsec使用的加密套件

说明

仅Release 2612及以上版本支持本特性。

仅H3C LSWM18CQMSEC接口模块扩展卡支持配置该功能。

仅在面向设备模式下支持该配置,且配置该功能的端口上不能开启802.1X。

 

MACsec使用的加密套件是一组用来加密、校验和恢复被保护数据帧的算法,目前支持的加密套件为GCM-AES-128和GCM-AES-256。

表1-5 配置MACsec使用的加密套件

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置MACsec使用的加密套件

macsec cipher-suite { gcm-aes-128 | gcm-aes-256 }

缺省情况下,MACsec使用的加密套件为GCM-AES-128

 

1.3.4  配置预共享密钥

在配置预共享密钥时,MACsec应用模式的不同,需要注意:

·     在面向设备模式中,两端设备协商MKA会话使用的CAK通过预共享密钥直接配置。为了保证设备间的MKA会话可以正常建立,必须保证两端设备的接口上配置的预共享密钥一致。

·     在面向主机模式中,客户端和接入设备的端口使用的CAK由802.1X认证过程中生成,不需要配置预共享密钥。如果在接入设备的端口配置了预共享密钥,由于802.1X认证过程生成的CAK的优先级低于预共享密钥,该CAK将会被弃用,并导致MKA会话建立失败,因此不建议该模式下配置预共享密钥。

本端设备和对端设备建立MACsec连接时,请保证只有建立连接的两个端口上配置相同的CKN,两端设备的其它端口上都不能配置与此相同的CKN,以免一个端口学习到多个邻居而导致MACsec功能不能正常建立。

对于Release 2609版本,当前系统支持的加密算法套件要求所使用的CKN、CAK的长度都必须为32个字符。在运行加密算法套件时,对于长度不足32个字符的CKN、CAK,系统会自动在其后补零,使其满足32个字符;对于长度大于32个字符的CKN、CAK,系统只获取其前32个字符。

对于Release 2612及以上版本,MACsec使用不同的加密算法套件时,CKN、CAK的取值长度有所不同,具体要求如下:

·     GCM-AES-128加密套件要求所使用的CKN、CAK的长度都必须为32个字符。在运行GCM-AES-128加密套件时,对于长度不足32个字符的CKN、CAK,系统会自动在其后补零,使其满足32个字符;对于长度大于32个字符的CKN、CAK,系统只获取其前32个字符。

·     GCM-AES-256加密套件要求使用的CKN、CAK的长度都必须为64个字符。在运行GCM-AES-256 加密套件时,对于长度不足64个字符的CKN、CAK,系统会自动在其后补零,使其满足64个字符。

表1-6 配置预共享密钥

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置预共享密钥

mka psk ckn name cak { cipher | simple } string

缺省情况下,接口不存在MKA预共享密钥

 

1.3.5  配置MKA密钥服务器的优先级

MACsec加密数据报文使用的SAK由密钥服务器生成。在配置MKA密钥服务器的优先级时,根据MACsec应用模式的不同,需要注意:

·     在面向主机模式中,接入设备的端口被自动选举为密钥服务器,不需要配置MKA密钥服务器的优先级。

·     在面向设备模式中,MKA密钥服务器优先级较高(值较小)的设备端口将被选举为密钥服务器。如果设备端口的优先级相同,则比较设备端口的SCI(MAC地址+端口的ID),SCI值较小的端口将被选举为密钥服务器。

·     优先级为255的设备端口不能被选举为密钥服务器。相互连接的端口不能都配置优先级为255,否则MKA会话选举不出密钥服务器。

表1-7 配置MKA密钥服务器的优先级

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置MKA密钥服务器的优先级

mka priority priority-value

缺省情况下,MKA密钥服务器的优先级为0

 

1.3.6  配置MACsec加密偏移量

MACsec加密偏移量表示从用户数据帧帧头开始偏移多少字节后开始加密,协议提供0、30、50三个偏移量供用户使用。

需要注意的是,MACsec加密偏移量最终以密钥服务器发布的加密偏移量为准。如果本端不是密钥服务器,则应用密钥服务器发布的加密偏移量;如果本端是密钥服务器,则应用本端配置的加密偏移量。

表1-8 配置MACsec加密偏移量

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置接口上的MACsec加密偏移量

macsec confidentiality-offset offset-value

缺省情况下,接口上的MACsec加密偏移量为0,表示整个数据帧都要加密

 

1.3.7  配置MACsec重播保护功能

MACsec重播保护功能可以防止本端收到乱序或重复的数据帧。MACsec重播保护功能可以单独开启,且仅针对接收到的数据帧。配置的重播保护窗口大小仅在重播保护功能开启的情况下有效。

表1-9 配置重播保护功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启接口上的MACsec重播保护功能

macsec replay-protection enable

缺省情况下,接口上的MACsec重播保护功能处于开启状态

配置接口上的MACsec重播保护窗口大小

macsec replay-protection window-size size-value

缺省情况下,接口上的MACsec重播保护窗口大小为0个数据帧,表示不允许接收乱序或重复的数据帧

 

1.3.8  配置MACsec校验

如果接口开启MACsec校验功能,接口收到报文后,计算报文的ICV,与报文尾部的ICV比较,并根据校验模式,决定报文是否丢弃。MACsec校验模式分以下方式:

·     check:检查模式,表示只作校验,但不丢弃非法数据帧。

·     strict:严格校验模式,表示校验接收数据帧,并丢弃非法数据帧。

在网络中部署支持MACsec的设备时,为避免两端因密钥协商不一致而造成流量丢失,建议两端均先配置为check模式,在密钥协商成功后,再配置为strict模式。

表1-10 配置MACsec校验模式

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置接口上的MACsec校验模式

macsec validation mode { check | strict }

缺省情况下,接口上的MACsec校验模式是check

 

1.4  配置及应用MKA策略

1.4.1  创建MKA策略

系统中可配置多个MKA策略。其中,缺省MKA策略default-policy不能被删除和修改,它的参数取值均为接口上对应配置的缺省值。

表1-11 创建MKA策略

操作

命令

说明

进入系统视图

system-view

-

创建一个MKA策略,并进入MKA策略视图

mka policy policy-name

缺省情况下,存在一个缺省的MKA策略,名称为default-policy

 

1.4.2  配置MKA策略

MKA策略中包括以下配置项:

·     加密偏移量:指定用户数据从多少字节后开始加密。

·     开启重播保护功能和配置重播保护窗口大小:用于防止收到乱序或重复的数据帧。

·     接收数据帧的校验模式:用于控制是否校验数据帧以及是否丢弃非法数据帧。

表1-12 配置MKA策略

操作

命令

说明

进入系统视图

system-view

-

进入MKA策略视图

mka policy policy-name

-

配置MACsec加密偏移量

confidentiality-offset offset-value

缺省情况下,加密偏移为0

配置MACsec重播保护功能

开启MACsec重播保护功能

replay-protection enable

缺省情况下,接口上的MACsec重播保护功能处于使能状态

配置MACsec重播保护窗口大小

replay-protection window-size size-value

缺省情况下,接口上的MACsec重播保护窗口大小为0个数据帧,表示不允许接收乱序或重复的数据帧

配置MACsec校验模式

validation mode { check | strict }

缺省情况下,MACsec校验模式是check

 

1.4.3  应用MKA策略

一个MKA策略可应用于一个或多个接口。在接口上应用了MKA策略时,需要注意的是:

·     接口上应用的MKA策略中配置的MACsec属性参数(加密偏移、校验模式、重播保护功能和重播保护窗口大小)会覆盖接口上配置的对应的MACsec属性参数。

·     当修改应用到接口上的MKA策略配置时,接口上的相应的配置也会改变。

·     取消接口上应用的指定MKA策略时,接口上的加密偏移、校验模式、重播保护功能和重播保护窗口大小都恢复为缺省情况。

·     当接口应用了一个不存在的MKA策略时,该接口会自动应用缺省MKA策略default-policy。之后,如果该策略被创建,则接口会自动使用配置的MKA策略。

表1-13 应用MKA策略

操作

命令

说明

进入系统视图

system-view

-

进入进口视图

interface interface-type interface-number

-

应用MKA策略

mka apply policy policy-name

缺省情况下,接口上没有应用MKA策略

 

1.5  开启MKA会话的日志信息

1. 功能简介

MKA会话的日志信息是为了满足网络管理员维护的需要,对用户的接入信息(如对端老化、SAK更新)进行记录。设备生成的MKA会话的日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

2. 配置限制和指导

为了防止设备输出过多的MKA会话的日志信息,一般情况下建议关闭此功能。

3. 配置步骤

表1-14 开启MKA会话的日志信息

操作

命令

说明

进入系统视图

system-view

-

开启MKA会话的日志信息

macsec mka-session log enable

缺省情况下,MKA会话的日志信息功能处于关闭状态

 

1.6  MACsec显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后MACsec的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以重建会话和清除统计信息。

表1-15 MACsec显示和维护

操作

命令

显示接口上的MACsec运行信息

display macsec [ interface interface-type interface-number ] [ verbose ]

显示MKA会话信息

display mka session [ interface interface-type interface-number | local-sci sci-id ] [ verbose ]

显示MKA策略相关信息

display mka { default-policy | policy [ name policy-name ] }

显示接口上的MKA统计信息

display mka statistics [ interface interface-type interface-number ]

重建接口上的MKA会话

reset mka session [ interface interface-type interface-number ]

清除接口上的MKA统计信息

reset mka statistics [ interface interface-type interface-number ]

 

1.7  MACsec典型配置举例

1.7.1  面向主机模式配置举例

1. 组网需求

用户通过Device的端口Ten-GigabitEthernet1/1/1接入网络,认证服务器为RADIUS服务器。设备对该端口接入的用户进行802.1X认证以控制其访问外网,为保证数据帧传输的安全性,有以下具体要求:

·     要求用户和Device之间的数据通信进行MACsec保护,且加密报文的密钥通过MKA协议协商获得。

·     MACsec加密偏移量为30字节。

·     开启MACsec重播保护功能,配置重播保护窗口大小为100。

·     配置严格的MACsec校验。

2. 组网图

图1-5 面向主机模式MACsec配置组网图

3. 配置步骤

说明

·     下述配置步骤中包含了若干AAA/RADIUS协议的配置命令,关于这些命令的详细介绍请参见“安全命令参考”中的“AAA”。

·     完成RADIUS服务器的配置,添加用户帐户,保证用户的认证/授权/计费功能正常运行。

 

(1)     配置各接口的IP地址(略)

(2)     配置AAA

<Device> system-view

# 配置RADIUS方案radius1。具体参数取值请以服务器上的实际情况为准,此处仅为示例。

[Device] radius scheme radius1

[Device-radius-radius1] primary authentication 10.1.1.1

[Device-radius-radius1] primary accounting 10.1.1.1

[Device-radius-radius1] key authentication simple name

[Device-radius-radius1] key accounting simple money

[Device-radius-radius1] user-name-format without-domain

[Device-radius-radius1] quit

# 配置802.1X用户使用认证域bbb。

[Device] domain bbb

[Device-isp-bbb] authentication lan-access radius-scheme radius1

[Device-isp-bbb] authorization lan-access radius-scheme radius1

[Device-isp-bbb] accounting lan-access radius-scheme radius1

[Device-isp-bbb] quit

(3)     配置802.1X

# 开启端口Ten-GigabitEthernet1/1/1的802.1X。

[Device] interface ten-gigabitethernet 1/1/1

[Device-Ten-GigabitEthernet1/1/1] dot1x

# 配置端口的802.1X接入控制方式为portbased

[Device-Ten-GigabitEthernet1/1/1] dot1x port-method portbased

# 指定端口上接入的802.1X用户使用强制认证域bbb。

[Device-Ten-GigabitEthernet1/1/1] dot1x mandatory-domain bbb

[Device-Ten-GigabitEthernet1/1/1] quit

# 开启全局802.1X,启用EAP中继的认证方法。

[Device] dot1x

[Device] dot1x authentication-method eap

(4)     配置MACsec

# 创建一个名称为pls的MKA策略。

[Device] mka policy pls

# 配置MACsec加密偏移量为30。

[Device-mka-policy-pls] confidentiality-offset 30

# 开启MACsec重播保护功能。

[Device-mka-policy-pls] replay-protection enable

# 配置MACsec重播保护窗口大小为100。

[Device-mka-policy-pls] replay-protection window-size 100

# 配置严格的MACsec校验模式。

[Device-mka-policy-pls] validation mode strict

[Device-mka-policy-pls] quit

[Device] interface ten-gigabitethernet 1/1/1

# 在端口Ten-GigabitEthernet1/1/1上应用MKA策略。

[Device-Ten-GigabitEthernet1/1/1] mka apply policy pls

# 在端口Ten-GigabitEthernet1/1/1上配置期望进行MACsec保护及使能MKA协议。

[Device-Ten-GigabitEthernet1/1/1] macsec desire

[Device-Ten-GigabitEthernet1/1/1] mka enable

[Device-Ten-GigabitEthernet1/1/1] quit

4. 验证配置

配置完成后,用户可以使用display命令查看设备上MACsec的运行情况。

# 查看Device上的MACsec运行信息。

[Device] display macsec interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

  Protect frames         : Yes

  Active MKA policy      : pls

  Replay protection      : Enabled

  Replay window size     : 100 frames

  Confidentiality offset : 30 bytes

  Validation mode        : Strict

  Included SCI           : No

  SCI conflict           : No

  Cipher suite           : GCM-AES-128

  Transmit secure channel:

    SCI           : 00E00100000A0006

      Elapsed time: 00h:02m:07s

      Current SA  : AN 0        PN 1

  Receive secure channels:

    SCI           : 00E0020000000106

      Elapsed time: 00h:02m:03s

      Current SA  : AN 0        LPN 1

      Previous SA : AN N/A      LPN N/A

# 用户上线之后,查看Device上的MKA会话信息。

[Device] display mka session interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

Tx-SCI    : 00E00100000A0006

Priority  : 0

Capability: 3

 CKN for participant: 1234

   Key server            : Yes

   MI (MN)               : A1E0D2897596817209CD2307 (2509)

   Live peers            : 1

   Potential peers       : 0

   Principal actor       : Yes

   MKA session status    : Secured

   Confidentiality offset: 30 bytes

   Current SAK status    : Rx & Tx

   Current SAK AN        : 0

   Current SAK KI (KN)   : A1E0D2897596817209CD230700000002 (2)

   Previous SAK status   : N/A

   Previous SAK AN       : N/A

   Previous SAK KI (KN)  : N/A

   Live peer list:

   MI                        MN         Priority  Capability  Rx-SCI

   B2CAF896C9BFE2ABFB135E63  2512       0         3           00E0020000000106

1.7.2  面向设备模式配置举例

1. 组网需求

Device A和Device B相连,要求两台设备之间的数据通信进行MACsec保护,具体要求如下:

·     MACsec加密偏移量为30字节。

·     开启MACsec重播保护功能,重播保护窗口大小为100。

·     开启严格的MACsec校验。

·     两台设备使用的CAK均为静态配置,CKN为E9AC,CAK为09DB3EF1。

·     由Device A作为密钥服务器。

2. 组网图

图1-6 面向设备模式MACsec配置组网图

3. 配置步骤

(1)     配置Device A

<DeviceA> system-view

# 在接口Ten-GigabitEthernet1/1/1上配置期望进行MACsec保护。

[DeviceA] interface ten-gigabitethernet 1/1/1

[DeviceA-Ten-GigabitEthernet1/1/1] macsec desire

# 配置MKA密钥服务器的优先级为5。(本例中,Device A作为密钥服务器,所以配置的Device A的优先级要比Device B的优先级高)

[DeviceA-Ten-GigabitEthernet1/1/1] mka priority 5

# 配置预共享密钥的名称为E9AC,预共享密钥为明文09DB3EF1。

[DeviceA-Ten-GigabitEthernet1/1/1] mka psk ckn E9AC cak simple 09DB3EF1

# 配置MACsec加密偏移量为30。

[DeviceA-Ten-GigabitEthernet1/1/1] macsec confidentiality-offset 30

# 开启MACsec重播保护功能。

[DeviceA-Ten-GigabitEthernet1/1/1] macsec replay-protection enable

# 配置MACsec重播保护窗口大小为100。

[DeviceA-Ten-GigabitEthernet1/1/1] macsec replay-protection window-size 100

# 配置严格的MACsec校验模式。

[DeviceA-Ten-GigabitEthernet1/1/1] macsec validation mode strict

# 使能MKA协议。

[DeviceA-Ten-GigabitEthernet1/1/1] mka enable

[DeviceA-Ten-GigabitEthernet1/1/1] quit

(2)     配置Device B

<DeviceB> system-view

# 进入Ten-GigabitEthernet1/1/1接口视图。

[DeviceB] interface ten-gigabitethernet 1/1/1

# 配置期望进行MACsec保护。

[DeviceB-Ten-GigabitEthernet1/1/1] macsec desire

# 配置MKA密钥服务器的优先级为10。

[DeviceB-Ten-GigabitEthernet1/1/1] mka priority 10

# 配置预共享密钥的名称为E9AC,预共享密钥为明文09DB3EF1。

[DeviceB-Ten-GigabitEthernet1/1/1] mka psk ckn E9AC cak simple 09DB3EF1

# 配置MACsec加密偏移量为30。

[DeviceB-Ten-GigabitEthernet1/1/1] macsec confidentiality-offset 30

# 开启MACsec重播保护功能。

[DeviceB-Ten-GigabitEthernet1/1/1] macsec replay-protection enable

# 配置MACsec重播保护窗口大小为100。

[DeviceB-Ten-GigabitEthernet1/1/1] macsec replay-protection window-size 100

# 配置严格的MACsec校验模式。

[DeviceB-Ten-GigabitEthernet1/1/1] macsec validation mode strict

# 使能MKA协议。

[DeviceB-Ten-GigabitEthernet1/1/1] mka enable

[DeviceB-Ten-GigabitEthernet1/1/1] quit

4. 验证配置

配置完成后,用户可以使用display命令查看设备上MACsec的运行情况。

# 查看DeviceA的MACsec运行信息。

[DeviceA] display macsec interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

Protect frames         : Yes

Replay protection      : Enabled

Replay window size     : 100 frames

Confidentiality offset : 30 bytes

Validation mode        : Strict

Included SCI           : No

SCI conflict           : No

Cipher suite           : GCM-AES-128

Transmit secure channel:

    SCI           : 00E00100000A0006

      Elapsed time: 00h:05m:00s

      Current SA  : AN 0        PN 1

Receive secure channels:

    SCI           : 00E0020000000106

      Elapsed time: 00h:03m:18s

      Current SA  : AN 0        LPN 1

      Previous SA : AN N/A      LPN N/A

# 查看DeviceA上的MKA会话信息。

[DeviceA] display mka session interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

Tx-SCI    : 00E00100000A0006

Priority  : 5

Capability: 3

  CKN for participant: E9AC

    Key server            : Yes

    MI (MN)               : 85E004AF49934720AC5131D3 (182)

    Live peers            : 1

    Potential peers       : 0

    Principal actor       : Yes

    MKA session status    : Secured

    Confidentiality offset: 30 bytes

    Current SAK status    : Rx & Tx

    Current SAK AN        : 0

    Current SAK KI (KN)   : 85E004AF49934720AC5131D300000003 (3)

    Previous SAK status   : N/A

    Previous SAK AN       : N/A

    Previous SAK KI (KN)  : N/A

    Live peer list:

    MI                        MN         Priority  Capability  Rx-SCI

    12A1677D59DD211AE86A0128  182        10        3           00E0020000000106

# 查看DeviceB上的MACsec运行信息。

[DeviceB]display macsec interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

Protect frames         : Yes

Replay protection      : Enabled

Replay window size     : 100 frames

Confidentiality offset : 30 bytes

Validation mode        : Strict

Included SCI           : No

SCI conflict           : No

Cipher suite           : GCM-AES-128

Transmit secure channel:

    SCI           : 00E0020000000106

      Elapsed time: 00h:05m:36s

      Current SA  : AN 0        PN 1

Receive secure channels:

    SCI           : 00E00100000A0006

      Elapsed time: 00h:03m:21s

      Current SA  : AN 0        LPN 1

      Previous SA : AN N/A      LPN N/A

# 查看DeviceB上的MKA会话信息。

[DeviceB] display mka session interface ten-gigabitethernet 1/1/1 verbose

Interface Ten-GigabitEthernet1/1/1

Tx-SCI    : 00E0020000000106

Priority  : 10

Capability: 3

CKN for participant: E9AC

Key server            : No

MI (MN)               : 12A1677D59DD211AE86A0128 (1219)

Live peers            : 1

Potential peers       : 0

Principal actor       : Yes

MKA session status    : Secured

Confidentiality offset: 30 bytes

Current SAK status    : Rx & Tx

Current SAK AN        : 0

Current SAK KI (KN)   : 85E004AF49934720AC5131D300000003 (3)

Previous SAK status   : N/A

Previous SAK AN       : N/A

Previous SAK KI (KN)  : N/A

Live peer list:

MI                        MN         Priority  Capability  Rx-SCI

85E004AF49934720AC5131D3  1216       5         3           00E00100000A0006

1.8  常见配置错误举例

1. 故障现象

在链路状态正常且链路两端设备都支持MACsec功能,MACsec安全会话未建立。

2. 故障分析

可能的原因有:

·     接口未使能MKA协议。

·     如果接口使用预共享密钥,接口的预共享密钥未配置或配置不一致。

3. 故障排除

·     进入接口视图下,使用display this命令查看MKA是否使能,如果未使能,请使用mka enable命令使能MKA协议。

·     进入接口视图下,使用display this命令查看是否配置预共享密钥,如果未配置,请使用mka psk命令配置;否则,请检查已有配置的密钥是否一致,不一致,则重新配置一致。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们