Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren der OSPF-Authentifizierung

Grundlegendes zur IPsec-Authentifizierung für OSPF-Pakete auf Switches der EX-Serie

IP-Sicherheit (IPsec) bietet eine sichere Methode zur Authentifizierung von Absendern und zur Verschlüsselung des IPv4-Datenverkehrs (IP Version 4) zwischen Netzwerkgeräten. IPsec bietet Netzwerkadministratoren für Ethernet-Switches der EX-Serie von Juniper Networks und deren Benutzer die Vorteile von Datenvertraulichkeit, Datenintegrität, Absenderauthentifizierung und Anti-Replay-Services.

IPsec ist ein Framework zur Gewährleistung der sicheren privaten Kommunikation über IP-Netzwerke und basiert auf Standards, die von der International Engineering Task Force (IETF) entwickelt wurden. IPsec stellt Sicherheitsservices auf der Netzwerkschicht des OSI-Modells (Open Systems Interconnection) bereit, indem es einem System ermöglicht, erforderliche Sicherheitsprotokolle auszuwählen, die für die Sicherheitsdienste zu verwendenden Algorithmen zu bestimmen und alle kryptografischen Schlüssel zu implementieren, die für die Bereitstellung der angeforderten Dienste erforderlich sind. Sie können IPsec verwenden, um einen oder mehrere Pfade zwischen einem Paar von Hosts, zwischen einem Paar von Sicherheits-Gateways (z. B. Switches) oder zwischen einem Sicherheits-Gateway und einem Host zu schützen.

OSPF Version 3 (OSPFv3) verfügt im Gegensatz zu OSPF Version 2 (OSPFv2) nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf IPsec, um diese Funktionalität bereitzustellen. Sie können bestimmte OSPFv3-Schnittstellen sichern und virtuelle OSPFv3-Verbindungen schützen.

Authentifizierungsalgorithmen

Authentifizierung ist der Prozess der Überprüfung der Identität des Absenders. Authentifizierungsalgorithmen verwenden einen gemeinsam genutzten Schlüssel, um die Authentizität der IPsec-Geräte zu überprüfen. Das Betriebssystem Junos (Junos OS) von Juniper Networks verwendet die folgenden Authentifizierungsalgorithmen:

  • Message Digest 5 (MD5) verwendet eine unidirektionale Hashfunktion, um eine Nachricht beliebiger Länge in einen Message Digest mit fester Länge von 128 Bit zu konvertieren. Aufgrund des Konvertierungsprozesses ist es mathematisch nicht möglich, die ursprüngliche Nachricht zu berechnen, indem sie rückwärts aus dem resultierenden Message Digest berechnet wird. Ebenso führt eine Änderung an einem einzelnen Zeichen in der Nachricht dazu, dass eine ganz andere Message Digest-Nummer generiert wird.

    Um sicherzustellen, dass die Nachricht nicht manipuliert wurde, vergleicht Junos OS den berechneten Message Digest mit einem Message Digest, der mit einem gemeinsam genutzten Schlüssel entschlüsselt wurde. Junos OS verwendet die MD5-Variante des Hashed Message Authentication Code (HMAC), die eine zusätzliche Hashing-Ebene bietet. MD5 kann mit einem Authentifizierungsheader (AH) und Encapsulating Security Payload (ESP) verwendet werden.

  • Secure Hash Algorithm 1 (SHA-1) verwendet einen stärkeren Algorithmus als MD5. SHA-1 verarbeitet eine Nachricht mit einer Länge von weniger als 264 Bit und erzeugt einen 160-Bit-Message-Digest. Der große Message Digest stellt sicher, dass die Daten nicht geändert wurden und aus der richtigen Quelle stammen. Junos OS verwendet die SHA-1 HMAC-Variante, die eine zusätzliche Hashing-Ebene bietet. SHA-1 kann mit AH, ESP und Internet Key Exchange (IKE) verwendet werden.

Verschlüsselungsalgorithmen

Durch Verschlüsselung werden Daten in ein sicheres Format verschlüsselt, sodass sie von nicht autorisierten Benutzern nicht entschlüsselt werden können. Wie bei Authentifizierungsalgorithmen wird auch bei Verschlüsselungsalgorithmen ein gemeinsam genutzter Schlüssel verwendet, um die Authentizität von IPsec-Geräten zu überprüfen. Junos OS verwendet die folgenden Verschlüsselungsalgorithmen:

  • Datenverschlüsselung Standard Cipher-Block Chaining (DES-CBC) ist ein symmetrischer Algorithmus zum Blockieren geheimer Schlüssel. DES verwendet eine Schlüsselgröße von 64 Bit, wobei 8 Bit für die Fehlererkennung und die restlichen 56 Bit für die Verschlüsselung verwendet werden. DES führt eine Reihe einfacher logischer Vorgänge für den gemeinsam genutzten Schlüssel aus, einschließlich Permutationen und Ersetzungen. CBC nimmt den ersten Block von 64 Bit Ausgabe von DES, kombiniert diesen Block mit dem zweiten Block, speist ihn in den DES-Algorithmus ein und wiederholt diesen Vorgang für alle nachfolgenden Blöcke.

  • Triple DES-CBC (3DES-CBC) ist ein Verschlüsselungsalgorithmus, der DES-CBC ähnelt, aber ein viel stärkeres Verschlüsselungsergebnis liefert, da er drei Schlüssel für die 168-Bit-Verschlüsselung (3 x 56-Bit) verwendet. 3DES verwendet den ersten Schlüssel zum Verschlüsseln der Blöcke, den zweiten Schlüssel zum Entschlüsseln der Blöcke und den dritten Schlüssel zum erneuten Verschlüsseln der Blöcke.

IPsec-Protokolle

IPsec-Protokolle bestimmen die Art der Authentifizierung und Verschlüsselung, die auf Pakete angewendet wird, die durch den Switch gesichert werden. Junos OS unterstützt die folgenden IPsec-Protokolle:

  • AH: AH ist in RFC 2402 definiert und bietet verbindungslose Integrität und Datenursprungsauthentifizierung für IPv4. Es bietet auch Schutz vor Wiederholungen. AH authentifiziert so viel wie möglich vom IP-Header sowie die Protokolldaten der oberen Ebene. Einige IP-Header-Felder können sich jedoch während der Übertragung ändern. Da der Wert dieser Felder für den Absender möglicherweise nicht vorhersagbar ist, können sie nicht durch AH geschützt werden. In einem IP-Header kann AH mit einem Wert von 51 im Feld Protokoll eines IPv4-Pakets identifiziert werden.

  • ESP—ESP ist in RFC 2406 definiert und kann Verschlüsselung und begrenzte Vertraulichkeit des Datenverkehrsflusses oder verbindungslose Integrität, Datenursprungsauthentifizierung und einen Anti-Replay-Service bieten. In einem IP-Header kann ESP mit einem Wert von 50 im Feld Protokoll eines IPv4-Pakets identifiziert werden.

Sicherheits-Assoziationen

Eine IPsec-Überlegung ist der Typ der Sicherheitszuordnung (Security Association, SA), die Sie implementieren möchten. Eine SA ist eine Reihe von IPsec-Spezifikationen, die zwischen Geräten ausgehandelt werden, die eine IPsec-Beziehung aufbauen. Diese Spezifikationen umfassen Einstellungen für den Authentifizierungstyp, die Verschlüsselung und das IPsec-Protokoll, die beim Herstellen der IPsec-Verbindung verwendet werden sollen. Eine SA kann entweder unidirektional oder bidirektional sein, je nachdem, welche Auswahl der Netzwerkadministrator trifft. Eine SA wird eindeutig durch einen Sicherheitsparameterindex (SPI), eine IPv4- oder IPv6-Zieladresse und eine Sicherheitsprotokoll-ID (AH oder ESP) identifiziert.

IPsec-Modi

Junos OS unterstützt die folgenden IPsec-Modi:

  • Der Tunnelmodus wird in Junos OS sowohl für AH als auch für ESP unterstützt. Im Tunnelmodus werden die SA und die zugehörigen Protokolle auf getunnelte IPv4- oder IPv6-Pakete angewendet. Bei einer SA im Tunnelmodus gibt ein äußerer IP-Header das IPsec-Verarbeitungsziel und ein innerer IP-Header das endgültige Ziel für das Paket an. Der Header des Sicherheitsprotokolls wird nach dem äußeren IP-Header und vor dem inneren IP-Header angezeigt. Darüber hinaus gibt es leichte Unterschiede für den Tunnelmodus, wenn Sie ihn mit AH und ESP implementieren:

    • Bei AH werden Teile des äußeren IP-Headers sowie das gesamte getunnelte IP-Paket geschützt.

    • Bei ESP ist nur das getunnelte Paket geschützt, nicht der äußere Header.

    Wenn eine Seite einer Sicherheitszuordnung ein Sicherheitsgateway ist (z. B. ein Switch), muss die Sicherheitszuordnung den Tunnelmodus verwenden. Wenn jedoch Datenverkehr (z. B. SNMP-Befehle oder BGP-Sitzungen) für einen Switch bestimmt ist, fungiert das System als Host. Der Transportmodus ist in diesem Fall zulässig, da das System nicht als Sicherheitsgateway fungiert und keinen Transitverkehr sendet oder empfängt.

    Anmerkung:

    Der Tunnelmodus wird für die OSPF v3-Steuerpaketauthentifizierung nicht unterstützt.

  • Der Transportmodus stellt eine SA zwischen zwei Hosts bereit. Im Transportmodus bieten die Protokolle in erster Linie Schutz für Protokolle der oberen Schicht. Ein Paketheader für den Transportmodus wird unmittelbar nach dem IP-Header und allen Optionen sowie vor allen Protokollen der höheren Ebene (z. B. TCP oder UDP) angezeigt. Es gibt geringfügige Unterschiede für den Transportmodus, wenn Sie ihn mit AH und ESP implementieren:

    • Für AH werden ausgewählte Teile des IP-Headers sowie ausgewählte Teile der Erweiterungsheader und ausgewählte Optionen innerhalb des IPv4-Headers geschützt.

    • Für ESP sind nur die Protokolle der höheren Ebene geschützt, nicht der IP-Header oder Erweiterungsheader vor dem ESP-Header.

Grundlegendes zur OSPFv2-Authentifizierung

Alle OSPFv2-Protokollaustausche können authentifiziert werden, um sicherzustellen, dass nur vertrauenswürdige Routing-Geräte am Routing des autonomen Systems teilnehmen. Standardmäßig ist die OSPFv2-Authentifizierung deaktiviert.

Anmerkung:

OSPFv3 verfügt nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf IP-Sicherheit (IPsec), um diese Funktionalität bereitzustellen.

Sie können die folgenden Authentifizierungstypen aktivieren:

  • Einfache Authentifizierung: Authentifiziert sich mithilfe eines Nur-Text-Kennworts, das im übertragenen Paket enthalten ist. Das empfangende Routinggerät verwendet einen Authentifizierungsschlüssel (Kennwort), um das Paket zu überprüfen.

  • MD5-Authentifizierung: Authentifiziert sich mithilfe einer codierten MD5-Prüfsumme, die im übertragenen Paket enthalten ist. Das empfangende Routinggerät verwendet einen Authentifizierungsschlüssel (Kennwort), um das Paket zu überprüfen.

    Sie definieren für jede Schnittstelle einen MD5-Schlüssel. Wenn MD5 auf einer Schnittstelle aktiviert ist, akzeptiert diese Schnittstelle Routingaktualisierungen nur, wenn die MD5-Authentifizierung erfolgreich ist. Andernfalls werden Aktualisierungen abgelehnt. Das Routinggerät akzeptiert nur OSPFv2-Pakete, die mit derselben Schlüsselkennung (ID) gesendet werden, die für diese Schnittstelle definiert ist.

  • IPsec-Authentifizierung (beginnend mit Junos OS Version 8.3): Authentifiziert OSPFv2-Schnittstellen, den Remote-Endpunkt eines Scheinlinks und den virtuellen OSPFv2-Link mithilfe manueller Sicherheitszuordnungen (SAs), um sicherzustellen, dass der Inhalt eines Pakets zwischen den Routing-Geräten sicher ist. Die eigentliche IPsec-Authentifizierung konfigurieren Sie separat.

    Anmerkung:

    Sie können die IPsec-Authentifizierung zusammen mit der MD5- oder der einfachen Authentifizierung konfigurieren.

    Die folgenden Einschränkungen gelten für die IPsec-Authentifizierung für OSPFv2:

    • Dynamic Internet Key Exchange (IKE)-Zertifizierungsstellen werden nicht unterstützt.

    • Es wird nur der IPsec-Transportmodus unterstützt. Der Tunnelmodus wird nicht unterstützt.

    • Da nur bidirektionale manuelle Sicherheitszuordnungen unterstützt werden, müssen alle OSPFv2-Peers mit derselben IPsec-Sicherheitszuordnung konfiguriert werden. Sie konfigurieren eine manuelle bidirektionale Sicherheitszuordnung auf Hierarchieebene [edit security ipsec] .

    • Sie müssen dieselbe IPsec-Sicherheitszuordnung für alle virtuellen Verbindungen mit derselben Remoteendpunktadresse, für alle Nachbarn auf OSPF-NBMA- (Nonbroadcast Multiaccess) oder Punkt-zu-Mehrpunkt-Verbindungen und für jedes Subnetz, das Teil einer Übertragungsverbindung ist, konfigurieren.

    • OSPFv2-Peer-Schnittstellen werden nicht unterstützt.

Da OSPF die Authentifizierung auf Bereichsebene vornimmt, müssen für alle Routing-Geräte innerhalb des Bereichs dieselbe Authentifizierung und dasselbe Kennwort (Schlüssel) konfiguriert sein. Damit die MD5-Authentifizierung funktioniert, müssen sowohl das empfangende als auch das sendende Routinggerät über denselben MD5-Schlüssel verfügen. Darüber hinaus schließen sich ein einfaches Passwort und ein MD5-Schlüssel gegenseitig aus. Sie können nur ein einfaches Kennwort, aber mehrere MD5-Schlüssel konfigurieren.

Im Rahmen Ihrer Sicherheitsmaßnahmen können Sie MD5-Schlüssel ändern. Sie können dies tun, indem Sie mehrere MD5-Schlüssel mit jeweils einer eindeutigen Schlüssel-ID konfigurieren und das Datum und die Uhrzeit für den Wechsel zum neuen Schlüssel festlegen. Jeder eindeutige MD5-Schlüssel hat eine eindeutige ID. Die ID wird vom Empfänger des OSPF-Pakets verwendet, um zu bestimmen, welcher Schlüssel für die Authentifizierung verwendet werden soll. Die Schlüssel-ID, die für die MD5-Authentifizierung erforderlich ist, gibt den Bezeichner an, der dem MD5-Schlüssel zugeordnet ist.

Ab Junos OS Version 22.4R1 unterstützen wir die Ankündigung der OSPF MD5-Authentifizierung mit mehreren aktiven Schlüsseln, um Pakete mit einer maximalen Anzahl von zwei Schlüsseln pro Schnittstelle zu senden. Wenn mehrere Schlüssel gleichzeitig an der Schnittstelle aktiv sind, wird der reibungslose Übergang von einem Schlüssel zum anderen für OSPF ermöglicht. Sie können alte Schlüssel löschen, ohne dass dies Auswirkungen auf die OSPF-Sitzung hat.

Ab Junos OS Version 23.3R1 und Junos OS Evolved Version 23.3R1 können Sie die OSPFv2 HMAC-SHA1-Authentifizierung mit Schlüsselbund aktivieren, um Pakete zu authentifizieren, die eine OSPF-Schnittstelle erreichen oder von ihr stammen. Dies gewährleistet einen reibungslosen Übergang von einem Schlüssel zum anderen für OSPFv2 mit erhöhter Sicherheit. Sie können OSPFv2 so aktivieren, dass Pakete gesendet werden, die nur mit dem neuesten MD5-Schlüssel authentifiziert wurden, sobald alle Nachbarn zum zuletzt konfigurierten Schlüssel gewechselt haben. Vor dieser Version unterstützen wir die Ankündigung authentifizierter OSPF-Pakete immer mit mehreren aktiven MD5-Schlüsseln mit einer maximalen Anzahl von zwei Schlüsseln pro Schnittstelle.

Die HMAC-SHA1-Authentifizierung für OSPFv2 unterstützt nicht:

  • Schlüsselbund ohne aktive Schlüssel.

  • Migration von anderen vorhandenen Authentifizierungstypen zum Schlüsselbund mit Hitless-Sitzung.

  • Migration von ohne Authentifizierung zu Schlüsselbund mit Hitless-Sitzung.

  • MD5 mit Schlüsseln als Teil der Schlüsselbundkonfiguration.

Anmerkung:
  • Wenn die multiaktive MD5-Optimierung mit delete-if-not-inuse Konfigurationsanweisung aktiviert ist und die Authentifizierungsaushandlung mit seinen Nachbarn erfolgt, verwendet das Gerät von da an nur noch den aktiven Schlüssel für die Übertragung für diesen ausgehandelten Nachbarn. Das heißt, wir unterstützen kein Rollback auf den alten Schlüssel.

    Beispiel: R0 und R1 werden mit Schlüssel-ID 1 als delete-if-not-inuse und Schlüssel-ID 2 konfiguriert. Wenn R1 später so konfiguriert ist, dass Schlüssel-ID 2 entfernt wird, wird für R0 kein Rollback auf die Verwendung beider Schlüssel (Schlüssel-ID 1 und Schlüssel-ID 2) für die Übertragung zurückgesetzt.

  • Die Schlüsselbundaktivität basiert auf der absoluten Uhrzeit (Wanduhr) und die Wanduhr kann nach dem Commit rückwärts gehen. Diese Art von Fehler wird zum Zeitpunkt des Commits nicht widergespiegelt. Daher ist es wichtig, dass die Systemzeit auf allen Geräten synchronisiert ist, wenn der Schlüsselbund in einer OSPF-Sitzung aktiv ist.

Ab Junos OS Evolved Version 24.2R1 können Sie das OSPFv2-Schlüsselbundmodul mit HMAC-SHA2 (OSPFv2 HMAC-SHA2)-Authentifizierung aktivieren, um Pakete zu authentifizieren, die eine OSPF-Schnittstelle erreichen oder von ihr stammen. Zu den HMAC SHA2-Algorithmen gehören HMAC-SHA2-256, HMAC-SHA2-384 und HMAC-SHA2-512, wie in RFC 5709 definiert. Wir unterstützen diese Algorithmen zusammen mit HMAC-SHA2-224. Diese Funktion gewährleistet einen reibungslosen Übergang von einem Schlüssel zum anderen für OSPFv2 mit erhöhter Sicherheit. Wir unterstützen auch HMAC-SHA1- und HMAC-SHA2-Authentifizierung für virtuelle und Scheinlinks.

HMAC-SHA2-Authentifizierung für OSPFv2 unterstützt nicht:

  • Schlüsselbund ohne aktive Schlüssel.

  • Migration von anderen vorhandenen Authentifizierungstypen zum Schlüsselbund mit Hitless-Sitzung.

  • Migration von ohne Authentifizierung zu Schlüsselbund mit Hitless-Sitzung.

Anmerkung:
  • Der SHA1-Algorithmus (ohne HMAC) in der Schlüsselbundkonfiguration wird nicht unterstützt.

  • Es ist wichtig, dass die Systemzeit auf allen Geräten synchronisiert ist, wenn der Schlüsselbund in einer OSPF-Sitzung aktiv ist.

Grundlegendes zur OSPFv3-Authentifizierung

OSPFv3 verfügt nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf die IP Security Suite (IPsec), um diese Funktionalität bereitzustellen. IPsec bietet Funktionen wie Ursprungsauthentifizierung, Datenintegrität, Vertraulichkeit, Wiedergabeschutz und Nichtabstreitbarkeit der Quelle. Sie können IPsec verwenden, um bestimmte OSPFv3-Schnittstellen zu sichern und virtuelle OSPFv3-Verbindungen zu schützen.

Anmerkung:

Sie konfigurieren die eigentliche IPsec-Authentifizierung getrennt von Ihrer OSPFv3-Konfiguration und wenden IPsec dann auf die OSPFv3-Schnittstellen oder virtuellen OSPFv3-Verbindungen an.

OSPFv3 verwendet den IP-Authentifizierungsheader (AH) und die IP-Encapsulating Security Payload (ESP)-Teile des IPsec-Protokolls, um Routing-Informationen zwischen Peers zu authentifizieren. AH kann verbindungslose Integrität und Datenursprungsauthentifizierung bieten. Es bietet auch Schutz vor Wiederholungen. AH authentifiziert so viel wie möglich vom IP-Header sowie die Protokolldaten der oberen Ebene. Einige IP-Header-Felder können sich jedoch während der Übertragung ändern. Da der Wert dieser Felder für den Absender möglicherweise nicht vorhersagbar ist, können sie nicht durch AH geschützt werden. ESP kann Verschlüsselung und Vertraulichkeit des begrenzten Datenverkehrsflusses oder verbindungslose Integrität, Datenursprungsauthentifizierung und einen Anti-Replay-Service bieten.

IPsec basiert auf Sicherheitszuordnungen (Security Associations, SAs). Eine SA ist eine Reihe von IPsec-Spezifikationen, die zwischen Geräten ausgehandelt werden, die eine IPsec-Beziehung aufbauen. Diese Simplex-Verbindung bietet Sicherheitsdienste für die von der SA übertragenen Pakete. Diese Spezifikationen umfassen Einstellungen für den Authentifizierungstyp, die Verschlüsselung und das IPsec-Protokoll, die beim Herstellen der IPsec-Verbindung verwendet werden sollen. Eine SA wird verwendet, um einen bestimmten Datenfluss in eine Richtung zu verschlüsseln und zu authentifizieren. Daher werden die Datenströme im normalen bidirektionalen Datenverkehr durch ein Paar von SAs gesichert. Eine SA, die mit OSPFv3 verwendet werden soll, muss manuell konfiguriert werden und den Transportmodus verwenden. Statische Werte müssen an beiden Enden der SA konfiguriert werden.

Manuelle SAs erfordern keine Aushandlung zwischen den Peers. Alle Werte, einschließlich der Schlüssel, sind statisch und in der Konfiguration angegeben. Manuelle Sicherheitszuordnungen definieren statisch die zu verwendenden SPI-Werte (Security Parameter Index), Algorithmen und Schlüssel und erfordern übereinstimmende Konfigurationen auf beiden Endpunkten (OSPFv3-Peers). Daher muss jeder Peer über die gleichen konfigurierten Optionen verfügen, damit die Kommunikation stattfinden kann.

Die tatsächliche Wahl der Verschlüsselungs- und Authentifizierungsalgorithmen wird Ihrem IPsec-Administrator überlassen. Wir haben jedoch die folgenden Empfehlungen:

  • Verwenden Sie ESP mit NULL-Verschlüsselung, um die Authentifizierung nur für die OSPFv3-Protokollheader bereitzustellen. Bei der NULL-Verschlüsselung entscheiden Sie sich dafür, keine Verschlüsselung für OSPFv3-Header bereitzustellen. Dies kann für die Fehlersuche und das Debuggen nützlich sein. Weitere Informationen zur NULL-Verschlüsselung finden Sie unter RFC 2410, Der NULL-Verschlüsselungsalgorithmus und seine Verwendung mit IPsec.

  • Verwenden Sie ESP mit Nicht-NULL-Verschlüsselung, um vollständige Vertraulichkeit zu gewährleisten. Bei der Nicht-NULL-Verschlüsselung entscheiden Sie sich für die Bereitstellung einer Verschlüsselung. Weitere Informationen zur NULL-Verschlüsselung finden Sie unter RFC 2410, Der NULL-Verschlüsselungsalgorithmus und seine Verwendung mit IPsec.

  • Verwenden Sie AH, um Authentifizierung für die OSPFv3-Protokollheader, Teile des IPv6-Headers und Teile der Erweiterungsheader bereitzustellen.

Die folgenden Einschränkungen gelten für die IPsec-Authentifizierung für OSPFv3:

  • Dynamic Internet Key Exchange (IKE)-Sicherheitszuordnungen (SAs) werden nicht unterstützt.

  • Es wird nur der IPsec-Transportmodus unterstützt. Im Transportmodus wird nur die Nutzlast (die von Ihnen übertragenen Daten) des IP-Pakets verschlüsselt und/oder authentifiziert. Der Tunnelmodus wird nicht unterstützt.

  • Da nur bidirektionale manuelle Sicherheitszuordnungen unterstützt werden, müssen alle OSPFv3-Peers mit derselben IPsec-Sicherheitszuordnung konfiguriert werden. Sie konfigurieren eine manuelle bidirektionale Sicherheitszuordnung auf Hierarchieebene [edit security ipsec] .

  • Sie müssen dieselbe IPsec-Sicherheitszuordnung für alle virtuellen Verbindungen mit derselben Remoteendpunkt-Adresse konfigurieren.

Beispiel: Konfigurieren der einfachen Authentifizierung für OSPFv2-Exchanges

In diesem Beispiel wird gezeigt, wie die einfache Authentifizierung für OSPFv2-Exchanges aktiviert wird.

Anforderungen

Bevor Sie beginnen:

Überblick

Bei der einfachen Authentifizierung wird ein Klartextkennwort verwendet, das im übertragenen Paket enthalten ist. Das empfangende Routinggerät verwendet einen Authentifizierungsschlüssel (Kennwort), um das Paket zu überprüfen. Klartext-Kennwörter werden nicht verschlüsselt und können abgefangen werden. Diese Methode ist die am wenigsten sichere und sollte nur verwendet werden, wenn die Netzwerksicherheit nicht Ihr Ziel ist.

Sie können nur einen einfachen Authentifizierungsschlüssel (Kennwort) auf dem Routinggerät konfigurieren. Der einfache Schlüssel kann zwischen 1 und 8 Zeichen lang sein und ASCII-Zeichenfolgen enthalten. Wenn Sie Leerzeichen einschließen, schließen Sie alle Zeichen in Anführungszeichen (" ") ein.

In diesem Beispiel geben Sie die OSPFv2-Schnittstelle so-0/1/0 im Bereich 0.0.0.0 an, legen den Authentifizierungstyp auf simple-password fest und definieren den Schlüssel als PssWd4.

Konfiguration

CLI Schnellkonfiguration

Um die einfache Authentifizierung schnell zu konfigurieren, kopieren Sie den folgenden Befehl, entfernen Sie alle Zeilenumbrüche, und fügen Sie den Befehl dann in die CLI ein. Sie müssen alle Routing-Geräte innerhalb des Bereichs mit derselben Authentifizierung und demselben Kennwort konfigurieren.

Verfahren

Schritt-für-Schritt-Anleitung

So aktivieren Sie die einfache Authentifizierung für OSPFv2-Exchanges:

  1. Erstellen Sie einen OSPF-Bereich.

  2. Geben Sie die Schnittstelle an.

  3. Legen Sie den Authentifizierungstyp und das Kennwort fest.

  4. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

    Anmerkung:

    Wiederholen Sie die gesamte Konfiguration auf allen Peer-OSPFv2-Routing-Geräten in der Umgebung.

Befund

Bestätigen Sie Ihre Konfiguration, indem Sie den show protocols ospf Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Anmerkung:

Nachdem Sie das Kennwort konfiguriert haben, wird das Kennwort selbst nicht angezeigt. Die Ausgabe zeigt die verschlüsselte Form des von Ihnen konfigurierten Kennworts an.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der konfigurierten Authentifizierungsmethode

Zweck

Stellen Sie sicher, dass die Authentifizierungsmethode zum Senden und Empfangen von OSPF-Protokollpaketen konfiguriert ist. Im Feld Authentifizierungstyp wird Kennwort angezeigt, wenn es für die einfache Authentifizierung konfiguriert ist.

Aktion

Geben Sie im Betriebsmodus die show ospf interface und die show ospf overview Befehle ein.

Beispiel: Konfigurieren der MD5-Authentifizierung für OSPFv2-Exchanges

In diesem Beispiel wird gezeigt, wie die MD5-Authentifizierung für OSPFv2-Exchanges aktiviert wird.

Anforderungen

Bevor Sie beginnen:

Überblick

Bei der MD5-Authentifizierung wird eine codierte MD5-Prüfsumme verwendet, die im übertragenen Paket enthalten ist. Das empfangende Routinggerät verwendet einen Authentifizierungsschlüssel (Kennwort), um das Paket zu überprüfen.

Sie definieren für jede Schnittstelle einen MD5-Schlüssel. Wenn MD5 auf einer Schnittstelle aktiviert ist, akzeptiert diese Schnittstelle Routingaktualisierungen nur, wenn die MD5-Authentifizierung erfolgreich ist. Andernfalls werden Aktualisierungen abgelehnt. Das Routinggerät akzeptiert nur OSPFv2-Pakete, die mit derselben Schlüsselkennung (ID) gesendet werden, die für diese Schnittstelle definiert ist.

In diesem Beispiel erstellen Sie den Backbonebereich (Bereich 0.0.0.0), geben die OSPFv2-Schnittstelle so-0/2/0 an, legen den Authentifizierungstyp auf md5 fest, und definieren dann die Authentifizierungsschlüssel-ID als 5 und das Kennwort als PssWd8.

Topologie

Konfiguration

CLI Schnellkonfiguration

Um die MD5-Authentifizierung schnell zu konfigurieren, kopieren Sie den folgenden Befehl und fügen Sie ihn in die CLI ein.

Verfahren

Schritt-für-Schritt-Anleitung

So aktivieren Sie die MD5-Authentifizierung für OSPFv2-Austausche:

  1. Erstellen Sie einen OSPF-Bereich.

  2. Geben Sie die Schnittstelle an.

  3. Konfigurieren Sie die MD5-Authentifizierung, und legen Sie eine Schlüssel-ID und ein Authentifizierungskennwort fest.

  4. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

    Anmerkung:

    Wiederholen Sie diese gesamte Konfiguration auf allen Peer-OSPFv2-Routing-Geräten.

Befund

Bestätigen Sie Ihre Konfiguration, indem Sie den show protocols ospf Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Anmerkung:

Nachdem Sie das Kennwort konfiguriert haben, wird das Kennwort selbst nicht angezeigt. Die Ausgabe zeigt die verschlüsselte Form des von Ihnen konfigurierten Kennworts an.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der konfigurierten Authentifizierungsmethode

Zweck

Stellen Sie sicher, dass die Authentifizierungsmethode zum Senden und Empfangen von OSPF-Protokollpaketen konfiguriert ist. Wenn Sie für die MD5-Authentifizierung konfiguriert sind, wird im Feld Authentifizierungstyp MD5 angezeigt, im Feld ID des aktiven Schlüssels wird die von Ihnen eingegebene eindeutige Nummer angezeigt, die den MD5-Schlüssel identifiziert, und im Feld Startzeit wird das Datum als Startzeit 1970 Jan 01 00:00:00 PST angezeigt. Lassen Sie sich von dieser Startzeit nicht beunruhigen. Dies ist die Standardstartzeit, die das Routing-Gerät anzeigt, wenn der MD5-Schlüssel sofort wirksam ist.

Aktion

Geben Sie im Betriebsmodus die show ospf interface und die show ospf overview Befehle ein.

Beispiel: Konfigurieren eines Übergangs von MD5-Schlüsseln auf einer OSPFv2-Schnittstelle

In diesem Beispiel wird gezeigt, wie ein Übergang von MD5-Schlüsseln auf einer OSPFv2-Schnittstelle konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

Überblick

Bei der MD5-Authentifizierung wird eine codierte MD5-Prüfsumme verwendet, die im übertragenen Paket enthalten ist. Damit die MD5-Authentifizierung funktioniert, müssen sowohl das empfangende als auch das sendende Routinggerät über denselben MD5-Schlüssel verfügen.

Sie definieren für jede Schnittstelle einen MD5-Schlüssel. Wenn MD5 auf einer Schnittstelle aktiviert ist, akzeptiert diese Schnittstelle Routingaktualisierungen nur, wenn die MD5-Authentifizierung erfolgreich ist. Andernfalls werden Aktualisierungen abgelehnt. Das Routinggerät akzeptiert nur OSPFv2-Pakete, die mit derselben Schlüsselkennung (ID) gesendet werden, die für diese Schnittstelle definiert ist.

Um die Sicherheit zu erhöhen, können Sie mehrere MD5-Schlüssel mit jeweils einer eindeutigen Schlüssel-ID konfigurieren und das Datum und die Uhrzeit für den Wechsel zu einem neuen Schlüssel festlegen. Der Empfänger des OSPF-Pakets bestimmt anhand der ID, welcher Schlüssel für die Authentifizierung verwendet werden soll.

In diesem Beispiel konfigurieren Sie neue Schlüssel, die am ersten Tag der nächsten drei Monate um 12:01 Uhr auf der OSPFv2-Schnittstelle fe-0/0/1 im Backbone-Bereich (Bereich 0.0.0.0) wirksam werden, und Sie konfigurieren die folgenden MD5-Authentifizierungseinstellungen:

  • md5: Gibt die MD5-Authentifizierungsschlüssel-ID an. Die Schlüssel-ID kann auf einen beliebigen Wert zwischen 0 und 255 festgelegt werden, wobei der Standardwert 0 ist. Das Routinggerät akzeptiert nur OSPFv2-Pakete, die mit derselben Schlüssel-ID gesendet werden, die für diese Schnittstelle definiert ist.

  • key (Schlüssel) – Gibt den MD5-Schlüssel an. Jeder Schlüssel kann ein Wert zwischen 1 und 16 Zeichen lang sein. Zeichen können ASCII-Zeichenfolgen enthalten. Wenn Sie Leerzeichen einschließen, schließen Sie alle Zeichen in Anführungszeichen (" ") ein.

  • start-time: Gibt die Zeit an, zu der mit der Verwendung des MD5-Schlüssels begonnen werden soll. Mit dieser Option können Sie einen reibungslosen Übergangsmechanismus für mehrere Schlüssel konfigurieren. Die Startzeit ist für die Übertragung relevant, nicht aber für den Empfang von OSPF-Paketen.

Anmerkung:

Sie müssen auf allen Geräten in der Umgebung die gleichen Kennwörter sowie Übergangsdaten und -zeiten festlegen, damit OSPFv2-Nachbarschaften aktiv bleiben.

Topologie

Konfiguration

CLI Schnellkonfiguration

Um schnell mehrere MD5-Schlüssel auf einer OSPFv2-Schnittstelle zu konfigurieren, kopieren Sie die folgenden Befehle, entfernen Sie alle Zeilenumbrüche, und fügen Sie die Befehle dann in die CLI ein.

Verfahren

Schritt-für-Schritt-Anleitung

So konfigurieren Sie mehrere MD5-Schlüssel auf einer OSPFv2-Schnittstelle:

  1. Erstellen Sie einen OSPF-Bereich.

  2. Geben Sie die Schnittstelle an.

  3. Konfigurieren Sie die MD5-Authentifizierung, und legen Sie ein Authentifizierungskennwort und eine Schlüssel-ID fest.

  4. Konfigurieren Sie einen neuen Schlüssel, der am ersten Tag im Februar, März und April um 12:01 Uhr wirksam wird.

    Sie konfigurieren für jeden Monat ein neues Authentifizierungskennwort und eine neue Schlüssel-ID.

    1. Geben Sie für den Monat Februar Folgendes ein:

    2. Geben Sie für den Monat März Folgendes ein:

    3. Geben Sie für den Monat April Folgendes ein:

  5. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

    Anmerkung:

    Wiederholen Sie diese gesamte Konfiguration auf allen Peer-OSPFv2-Routing-Geräten.

Befund

Bestätigen Sie Ihre Konfiguration, indem Sie den show protocols ospf Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Anmerkung:

Nachdem Sie das Kennwort konfiguriert haben, wird das Kennwort selbst nicht angezeigt. Die Ausgabe zeigt die verschlüsselte Form des von Ihnen konfigurierten Kennworts an.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der konfigurierten Authentifizierungsmethode

Zweck

Stellen Sie sicher, dass die Authentifizierungsmethode zum Senden und Empfangen von OSPF-Protokollpaketen konfiguriert ist. Wenn Sie für die MD5-Authentifizierung mit einem Schlüsselübergang konfiguriert sind, wird im Feld Authentifizierungstyp MD5 angezeigt, im Feld Aktive Schlüssel-ID die von Ihnen eingegebene eindeutige Nummer, die den MD5-Schlüssel identifiziert, und im Feld Startzeit wird der Zeitpunkt angezeigt, zu dem das Routinggerät beginnt, einen MD5-Schlüssel zur Authentifizierung von OSPF-Paketen zu verwenden, die auf der von Ihnen konfigurierten Schnittstelle übertragen werden.

Aktion

Geben Sie im Betriebsmodus die show ospf interface und die show ospf overview Befehle ein.

Verwenden von IPsec zum Sichern von OSPFv3-Netzwerken (CLI-Verfahren)

OSPF Version 3 (OSPFv3) verfügt nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf IP-Sicherheit (IPsec), um diese Funktionalität bereitzustellen. Sie können IPsec verwenden, um OSPFv3-Schnittstellen auf Switches der EX-Serie zu sichern.

Dieses Thema umfasst:

Konfigurieren von Sicherheitszuordnungen

Wenn Sie eine Sicherheitszuordnung (Security Association, SA) konfigurieren, schließen Sie Ihre Auswahlmöglichkeiten für Authentifizierung, Verschlüsselung, Richtung, Modus, Protokoll und Sicherheitsparameterindex (SPI) ein.

So konfigurieren Sie eine Sicherheitszuordnung:

  1. Geben Sie einen Namen für die Sicherheitszuordnung an:
  2. Geben Sie den Modus der Sicherheitszuordnung an:
  3. Geben Sie den Typ der Sicherheitszuordnung an:
  4. Geben Sie die Richtung der Sicherheitszuordnung an:
  5. Geben Sie den Wert des Sicherheitsparameterindex an:
  6. Geben Sie den zu verwendenden Authentifizierungstyp an:
  7. Geben Sie den Verschlüsselungsalgorithmus und den Schlüssel an:

Absicherung von OPSFv3-Netzwerken

Sie können das OSPFv3-Netzwerk sichern, indem Sie die SA auf die OSPFv3-Konfiguration anwenden.

So sichern Sie das OSPFv3-Netzwerk:

Beispiel: Konfigurieren der IPsec-Authentifizierung für eine OSPF-Schnittstelle

In diesem Beispiel wird gezeigt, wie die IP-Sicherheitsauthentifizierung (IPsec) für eine OSPF-Schnittstelle aktiviert wird.

Anforderungen

Bevor Sie beginnen:

Überblick

Sie können die IPsec-Authentifizierung sowohl für OSPFv2 als auch für OSPFv3 verwenden. Sie konfigurieren die eigentliche IPsec-Authentifizierung separat und wenden sie auf die entsprechende OSPF-Konfiguration an.

OSPFv2

Ab Junos OS Version 8.3 können Sie die IPsec-Authentifizierung verwenden, um OSPFv2-Schnittstellen, den Remote-Endpunkt eines Scheinlinks und den virtuellen OSPFv2-Link zu authentifizieren, indem Sie manuelle Sicherheitszuordnungen (SAs) verwenden, um sicherzustellen, dass der Inhalt eines Pakets zwischen den Routing-Geräten sicher ist.

Anmerkung:

Sie können die IPsec-Authentifizierung zusammen mit der MD5- oder der einfachen Authentifizierung konfigurieren.

Führen Sie einen der folgenden Schritte aus, um die IPsec-Authentifizierung zu aktivieren:

  • Fügen Sie für eine OSPFv2-Schnittstelle die ipsec-sa name Anweisung für eine bestimmte Schnittstelle ein:

  • Fügen Sie für einen Remote-Scheinlink die ispec-sa name Anweisung für den Remoteendpunkt des Scheinlinks ein:

    Anmerkung:

    Wenn eine Layer 3-VPN-Konfiguration mehrere Scheinlinks mit derselben IP-Adresse des Remote-Endgeräts aufweist, müssen Sie für alle Remote-Endgeräte dieselbe IPsec-Sicherheitszuordnung konfigurieren. Sie konfigurieren ein Layer-3-VPN auf der [edit routing-instances routing-instance-name instance-type] Hierarchieebene. Weitere Informationen zu Layer 3-VPNs finden Sie in der Junos OS VPNs-Bibliothek für Routing-Geräte.

  • Fügen Sie für einen virtuellen Link die ipsec-sa name Anweisung für einen bestimmten virtuellen Link ein:

OSPFv3

OSPFv3 verfügt nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf IPsec, um diese Funktionalität bereitzustellen. Sie verwenden die IPsec-Authentifizierung, um OSPFv3-Schnittstellen zu sichern und virtuelle OSPFv3-Verbindungen zu schützen, indem Sie manuelle SAs verwenden, um sicherzustellen, dass der Inhalt eines Pakets zwischen den Routinggeräten sicher ist.

Führen Sie einen der folgenden Schritte aus, um die Authentifizierung anzuwenden:

  • Fügen Sie für eine OSPFv3-Schnittstelle die ipsec-sa name Anweisung für eine bestimmte Schnittstelle ein:

  • Fügen Sie für einen virtuellen Link die ipsec-sa name Anweisung für einen bestimmten virtuellen Link ein:

Tasks to Complete for Both OSPFv2 and OSPFv3

In diesem Beispiel führen Sie die folgenden Aufgaben aus:

  1. Konfigurieren Sie die IPsec-Authentifizierung. Definieren Sie dazu eine manuelle Sicherheitszuordnung mit dem Namen sa1 und geben Sie die Verarbeitungsrichtung, das Protokoll zum Schutz des IP-Datenverkehrs, den Sicherheitsparameterindex (SPI) sowie den Authentifizierungsalgorithmus und -schlüssel an.

    1. Konfigurieren Sie die folgende Option auf Hierarchieebene [edit security ipsec security-association sa-name mode] :

      transport – Gibt den Transportmodus an. Dieser Modus schützt den Datenverkehr, wenn der Kommunikationsendpunkt und der kryptografische Endpunkt identisch sind. Der Datenteil des IP-Pakets ist verschlüsselt, der IP-Header jedoch nicht.

    2. Konfigurieren Sie die folgende Option auf Hierarchieebene [edit security ipsec security-association sa-name manual direction] :

      bidirektional: Definiert die Richtung der IPsec-Verarbeitung. Durch die Angabe von bidrectional werden dieselben Algorithmen, Schlüssel und SPI-Werte (Security Paramater Index), die Sie konfigurieren, in beide Richtungen verwendet.

    3. Konfigurieren Sie die folgenden Optionen auf Hierarchieebene [edit security ipsec security-association sa-name manual direction bidirectional] :

      Protokoll: Definiert das IPsec-Protokoll, das von der manuellen Sicherheitszuordnung zum Schutz des IP-Datenverkehrs verwendet wird. Sie können entweder den Authentifizierungsheader (AH) oder die Encapsulating Security Payload (ESP) angeben. Wenn Sie AH angeben, was in diesem Beispiel der Fall ist, können Sie die Verschlüsselung nicht konfigurieren.

      spi – Konfiguriert die SPI für die manuelle SA. Ein SPI ist ein beliebiger Wert, der eindeutig identifiziert, welche SA auf dem empfangenden Host verwendet werden soll. Der sendende Host verwendet die SPI, um die SA zu identifizieren und auszuwählen, die zur Sicherung jedes Pakets verwendet werden soll. Der empfangende Host verwendet die SPI, um den Verschlüsselungsalgorithmus und den Schlüssel zum Entschlüsseln von Paketen zu identifizieren und auszuwählen. In diesem Beispiel geben Sie 256 an.

      authentication: Konfiguriert den Authentifizierungsalgorithmus und den Authentifizierungsschlüssel. Die Option algorithm gibt den Hashalgorithmus an, der die Paketdaten authentifiziert. In diesem Beispiel geben Sie hmac-md5-96 an, wodurch ein 128-Bit-Digest erzeugt wird. Die Option key gibt den Typ des Authentifizierungsschlüssels an. In diesem Beispiel geben Sie ascii-text-key an, d. h. 16 ASCII-Zeichen für den hmac-md5-96-Algorithmus .

  2. Aktivieren Sie die IPsec-Authentifizierung auf der OSPF-Schnittstelle so-0/2/0.0 im Backbone-Bereich (Bereich 0.0.0.0), indem Sie den Namen der manuellen SA sa1 angeben, die Sie auf Hierarchieebene [edit security ipsec] konfiguriert haben.

Topologie

Konfiguration

Konfigurieren von Sicherheitszuordnungen

CLI Schnellkonfiguration

Um schnell eine manuelle SA für die IPsec-Authentifizierung auf einer OSPF-Schnittstelle zu konfigurieren, kopieren Sie die folgenden Befehle, entfernen Sie alle Zeilenumbrüche, und fügen Sie die Befehle dann in die CLI ein.

Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine manuelle SA für die Verwendung auf einer OSPF-Schnittstelle:

  1. Geben Sie einen Namen für die Sicherheitszuordnung an.

  2. Geben Sie den Modus der SA an.

  3. Konfigurieren Sie die Richtung der manuellen SA.

  4. Konfigurieren Sie das zu verwendende IPsec-Protokoll.

  5. Konfigurieren Sie den Wert des SPI.

  6. Konfigurieren Sie den Authentifizierungsalgorithmus und -schlüssel.

  7. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

    Anmerkung:

    Wiederholen Sie diese gesamte Konfiguration auf allen Peer-OSPF-Routing-Geräten.

Befund

Bestätigen Sie Ihre Konfiguration, indem Sie den show security ipsec Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Anmerkung:

Nachdem Sie das Kennwort konfiguriert haben, wird das Kennwort selbst nicht angezeigt. Die Ausgabe zeigt die verschlüsselte Form des von Ihnen konfigurierten Kennworts an.

Aktivieren der IPsec-Authentifizierung für eine OSPF-Schnittstelle

CLI Schnellkonfiguration

Um eine manuelle SA, die für die IPsec-Authentifizierung verwendet wird, schnell auf eine OSPF-Schnittstelle anzuwenden, kopieren Sie den folgenden Befehl, und fügen Sie ihn in die CLI ein.

Schritt-für-Schritt-Anleitung

So aktivieren Sie die IPsec-Authentifizierung für eine OSPF-Schnittstelle:

  1. Erstellen Sie einen OSPF-Bereich.

    Anmerkung:

    Um OSPFv3 anzugeben, fügen Sie die ospf3 Anweisung auf der [edit protocols] Hierarchieebene ein.

  2. Geben Sie die Schnittstelle an.

  3. Wenden Sie die manuelle IPsec-Sicherheitszuordnung an.

  4. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

    Anmerkung:

    Wiederholen Sie diese gesamte Konfiguration auf allen Peer-OSPF-Routing-Geräten.

Befund

Bestätigen Sie Ihre Konfiguration, indem Sie den show protocols ospf Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Geben Sie den show protocols ospf3 Befehl ein, um Ihre OSPFv3-Konfiguration zu bestätigen.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der IPsec-Sicherheitszuordnungseinstellungen

Zweck

Überprüfen Sie die konfigurierten Einstellungen für die IPsec-Sicherheitszuordnung. Überprüfen Sie die folgenden Informationen:

  • Im Feld Sicherheitszuordnung wird der Name der konfigurierten Sicherheitszuordnung angezeigt.

  • Im Feld SPI wird der von Ihnen konfigurierte Wert angezeigt.

  • Im Feld Modus wird der Transportmodus angezeigt.

  • Im Feld Typ wird manual als Typ der Sicherheitszuordnung angezeigt.

Aktion

Geben Sie im Betriebsmodus den show ipsec security-associations Befehl ein.

Überprüfen der IPsec-Sicherheitszuordnung auf der OSPF-Schnittstelle

Zweck

Stellen Sie sicher, dass die IPsec-Sicherheitszuordnung, die Sie konfiguriert haben, auf die OSPF-Schnittstelle angewendet wurde. Vergewissern Sie sich, dass im Feld IPSec-SA-Name der Name der konfigurierten IPsec-Sicherheitszuordnung angezeigt wird.

Aktion

Geben Sie im Betriebsmodus den show ospf interface detail Befehl für OSPFv2 und den show ospf3 interface detail Befehl für OSPFv3 ein.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
22.4R1