Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Entender a implantação da chave de autenticação sem sucesso para IS-IS

As trocas de protocolo is-IS podem ser autenticadas para garantir que apenas dispositivos de roteamento confiáveis participem do roteamento. Por padrão, a autenticação é desabilitada. O algoritmo de autenticação cria um checksum codificado incluído no pacote transmitido. O dispositivo de roteamento recebendo usa uma chave de autenticação (senha) para verificar o checksum do pacote.

Se você configurar a autenticação para todos os pares, cada peer desse grupo herda a autenticação do grupo.

Você pode atualizar as chaves de autenticação sem redefinir nenhuma sessão de vizinhos IS-IS. Isso é chamado de rollover de chave de autenticação sem sucesso.

A implantação da chave de autenticação sem sucesso usa chaveiros de autenticação, que consistem nas chaves de autenticação que estão sendo atualizadas. O chaveiro inclui várias chaves. Cada chave do chaveiro tem um tempo de início único. No momento de início da próxima chave, um rollover ocorre da chave atual para a próxima chave, e a próxima chave se torna a chave atual.

Você pode escolher o algoritmo por meio da autenticação estabelecida. Você pode configurar a autenticação MD5 ou SHA-1. Você associa um chaveiro e o algoritmo de autenticação a uma sessão vizinha do IS-IS. Cada chave contém um identificador e uma senha secreta.

O peer de envio escolhe a chave ativa com base no tempo do sistema e nos tempos de início das chaves no chaveiro. O peer recebedor determina a chave com a qual autentica com base no identificador-chave que está chegando.

Você pode configurar codificação baseada em RFC 5304 ou codificação baseada em RFC 5310 para o formato de codificação de transmissão de protocolo IS-IS.