13518219792

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

MACsec是什么?它能为你的网络环境带来什么改变?

背景

一般情况下,绝大部分数据在局域网链路中都是以明文形式传输的,这样就会存在许多安全隐患,比如:银行帐户的信息被窃取、篡改,遭受恶意网络攻击等。网络中部署MACsec后,可对传输的以太网数据帧进行保护,降低信息泄漏和遭受恶意网络攻击的风险。

成都创新互联主营城口网站建设的网络公司,主营网站建设方案,重庆APP软件开发,城口h5微信平台小程序开发搭建,城口网站营销推广欢迎城口等地区企业咨询

MACsec概述

MACsec(Media Access Control Security)是基于802.1AE和802.1X协议的局域网上的安全通信方法。通过身份认证、数据加密、完整性校验、重播保护等功能保证以太网数据帧的安全性,防止设备处理有安全威胁的报文。MACsec从以下几个方面保障了用户业务数据在局域网中的安全传输:

典型应用场景

1.点到点传输数据

SwitchA和SwitchB之间传输重要数据,通过部署点到点的MACsec对数据进行安全保护。

2.间含透传设备的点到点传输数据

SwitchA和SwitchB之间存在透传交换机SwitchC、SwitchD和SwitchE,SwitchA和SwitchB之间部署点到点的MACsec对数据进行安全保护。为保证SwitchA和SwitchB能够进行MACsec会话协商,需要透传交换机支持二层协议透明传输功能。

MACsec工作机制

MACsec安全通道的建立和管理以及MACsec所使用密钥的协商由MKA(MACsec Key Agreement)协议负责。下面介绍MKA协议工作过程中涉及的基本概念:

1.运行机制

点到点的MACsec交互过程主要分为三个阶段:会话协商、安全通信和会话保活。

MACsec交互过程示意图

点到点的MACsec交互过程:

(1) 会话协商

(2) 安全通信

发送方使用SAK加密数据报文,接收方使用SAK解密数据报文。两端设备既可以作为发送方,也可以作为接收方,通信过程都受到MACsec保护。用户还可以配置SAK的超时时间,当SAK的使用时间达到超时时间或SAK加密报文达到一定数量,则更换SAK,确保密钥的安全性。

(3) 会话保活

MKA协议定义了一个MKA会话保活定时器,用来规定MKA会话的超时时间。MKA会话协商成功后,两端设备会通过交互MKA协议报文确认连接的存在。设备收到对端MKA协议报文后,启动定时器。

配置命令介绍

1.配置静态CKN和CAK

进入系统视图:

system-view

进入接口视图:

interface interface-type interface-number [ .subinterface-number ]

配置静态CKN和CAK:

mka cak-mode static ckn ckn cak { simple cak-simple | cipher cak-cipher }

2.配置MACsec加密模式

当接口发送的数据报文通过MACsec进行加密时,可选择配置接口的加密模式,

进入系统视图1:

system-view

进入接口视图:

interface interface-type interface-number [ .subinterface-number ]

配置MACsec的加密模式:

macsec mode { normal | integrity-only }

3.配置MACsec加密算法

进入系统视图:

system-view

进入接口视图:

interface interface-type interface-number [ .subinterface-number ]

配置MACsec的加密算法:

macsec cipher-suite { gcm-aes-128 | gcm-aes-xpn-128 | gcm-aes-256 | gcm-aes-xpn-256 }

4.查看配置结果

查看经过MACsec保护的数据报文的统计信息。

display macsec statistics interface { interface-name | interface-type interface-number}

查看MKA会话信息:

display mka interface { interface-name | interface-type interface-number }

MACsec配置举例

1.配置点到点的MACsec

点到点的MACsec配置组网图

路由器DeviceA与路由器DeviceB直连,在DeviceA和DeviceB的接口GE1/0/0上对MACsec数据报文进行加解密。

2.配置思路

采用如下思路配置点到点的MACsec:在DeviceA、DeviceB设备GE1/0/0接口上配置相同的静态CKN和CAK;

3.数据准备

为完成该配置例,需要准备如下数据:

4.操作步骤

接口GE1/0/0配置密文CKN、CAK。

 system-view
[~DeviceA] interface gigabitethernet1/0/0
[~DeviceA-GigabitEthernet1/0/0] mka cak-mode static ckn a1 cak cipher b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1b1
[*DeviceA-GigabitEthernet1/0/0] commit

接口GE1/0/0配置MACsec的加密模式。(可选配置):

 system-view
[~DeviceA] interface gigabitethernet1/0/0
[~DeviceA-GigabitEthernet1/0/0] macsec mode integrity-only
[*DeviceA-GigabitEthernet1/0/0] commit

接口GE1/0/0配置MACsec的加密算法。(可选配置)

 system-view
[~DeviceA] interface gigabitethernet1/0/0
[~DeviceA-GigabitEthernet1/0/0] macsec cipher-suite gcm-aes-xpn-128
[*DeviceA-GigabitEthernet1/0/0] commit

DeviceB执行同样的配置。


新闻名称:MACsec是什么?它能为你的网络环境带来什么改变?
本文链接:http://cdbrznjsb.com/article/cdjgdop.html

其他资讯

让你的专属顾问为你服务