Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RIP-Authentifizierung

Grundlegendes zur RIP-Authentifizierung

RIPv2 bietet Authentifizierungsunterstützung, sodass für RIP-Links Authentifizierungsschlüssel (Kennwörter) erforderlich sein können, bevor sie aktiv werden. Die Authentifizierung bietet eine zusätzliche Sicherheitsebene im Netzwerk, die über die anderen Sicherheitsfunktionen hinausgeht. Standardmäßig ist diese Authentifizierung deaktiviert.

Authentifizierungsschlüssel können entweder im Nur-Text- oder im MD5-Format angegeben werden. Für die Authentifizierung müssen auf allen Routern innerhalb des RIP-Netzwerks oder -Subnetzes derselbe Authentifizierungstyp und -schlüssel (Kennwort) konfiguriert sein.

Diese Art der Authentifizierung wird in RIPv1-Netzwerken nicht unterstützt.

Bei der MD5-Authentifizierung wird eine codierte MD5-Prüfsumme verwendet, die im übertragenen Paket enthalten ist. Damit die MD5-Authentifizierung funktioniert, müssen sowohl das empfangende als auch das sendende Routinggerät denselben MD5-Schlüssel haben. Sie definieren für jede Schnittstelle einen MD5-Schlüssel. Wenn MD5 auf einer Schnittstelle aktiviert ist, akzeptiert diese Schnittstelle Routingaktualisierungen nur, wenn die MD5-Authentifizierung erfolgreich ist. Andernfalls werden Aktualisierungen abgelehnt. Das Routinggerät akzeptiert nur RIPv2-Pakete, die mit derselben Schlüsselkennung (ID) gesendet werden, die für diese Schnittstelle definiert ist. Ab Junos OS Version 20.3R1 unterstützen wir mehrere MD5-Authentifizierungsschlüssel für RIPv2 für erhöhte Sicherheit. Dies unterstützt das Hinzufügen von MD5-Schlüsseln mit ihrer start-time. RIPv2-Pakete werden mit MD5-Authentifizierung unter Verwendung des ersten konfigurierten Schlüssels übertragen. Die RIPv2-Authentifizierung wechselt basierend auf dem konfigurierten Schlüssel start-timezum nächsten Schlüssel. Dies ermöglicht eine automatische Schlüsselumschaltung ohne Benutzereingriff, um die MD5-Tasten zu ändern, wie bei nur einer MD5-Taste.

Beachten Sie, dass die in diesem Thema beschriebene RIPv2-Authentifizierung in den Junos OS-Versionen 15.1X49, 15.1X49-D30 oder 15.1X49-D40 nicht unterstützt wird.

Aktivieren der Authentifizierung mit Nur-Text-Kennwörtern

Um eine Authentifizierung zu konfigurieren, bei der ein Nur-Text-Kennwort in das übertragene Paket aufgenommen werden muss, aktivieren Sie die einfache Authentifizierung, indem Sie die folgenden Schritte auf allen RIP-Geräten im Netzwerk ausführen:

  1. Navigieren Sie zum Anfang der Konfigurationshierarchie.
  2. Führen Sie die in Tabelle 1 beschriebenen Konfigurationsaufgaben aus.
  3. Wenn Sie mit der Konfiguration des Routers fertig sind, bestätigen Sie die Konfiguration.
Tabelle 1: Konfigurieren der einfachen RIP-Authentifizierung

Aufgabe

CLI-Konfigurations-Editor

Navigieren Sie in der Konfigurationshierarchie zur Rip-Ebene .

Geben Sie auf der [edit] Hierarchieebene Folgendes ein:

Protokolle RIP bearbeiten

Legen Sie den Authentifizierungstyp auf " Einfach" fest.

Legen Sie den Authentifizierungstyp auf einfach fest:

set authentication-type simple

Legen Sie den Authentifizierungsschlüssel auf ein einfaches Textkennwort fest.

Das Kennwort kann zwischen 1 und 16 zusammenhängenden Zeichen lang sein und beliebige ASCII-Zeichenfolgen enthalten.

Legen Sie den Authentifizierungsschlüssel auf ein einfaches Textkennwort fest:

set authentication-key password

Beispiel: Konfigurieren der Routenauthentifizierung für RIP mit einem einzigen MD5-Schlüssel

In diesem Beispiel wird gezeigt, wie die Authentifizierung für ein RIP-Netzwerk konfiguriert wird.

Anforderungen

Vor der Konfiguration dieses Beispiels ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Übersicht

Sie können den Router so konfigurieren, dass RIP-Routenabfragen authentifiziert werden. Standardmäßig ist die Authentifizierung deaktiviert. Sie können eine der folgenden Authentifizierungsmethoden verwenden:

  • Einfache Authentifizierung: Verwendet ein Textkennwort, das im übertragenen Paket enthalten ist. Der empfangende Router verwendet einen Authentifizierungsschlüssel (Passwort), um das Paket zu verifizieren.

  • MD5-Authentifizierung: Erstellt eine codierte Prüfsumme, die im übertragenen Paket enthalten ist. Der empfangende Router verwendet einen Authentifizierungsschlüssel (Kennwort), um die MD5-Prüfsumme des Pakets zu überprüfen.

Dieses Beispiel zeigt die MD5-Authentifizierung.

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Netzwerktopologie RIP Authentication Network Topology der RIP-Authentifizierung

Die CLI-Schnellkonfiguration zeigt die Konfiguration für alle Geräte in Abbildung 1. In Abschnitt #d59e69__d59e238 werden die Schritte auf Gerät R1 beschrieben.

Topologie

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Gerät R1

Gerät R2

Gerät R3

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie die RIP-Authentifizierung:

  1. Konfigurieren Sie die Netzwerkschnittstellen.

    Dieses Beispiel zeigt mehrere Loopback-Schnittstellenadressen, um angeschlossene Netzwerke zu simulieren.

  2. Erstellen Sie die RIP-Gruppe, und fügen Sie die Schnittstelle hinzu.

    Um RIP in Junos OS zu konfigurieren, müssen Sie eine Gruppe konfigurieren, die die Schnittstellen enthält, auf denen RIP aktiviert ist. Sie müssen RIP nicht auf der Loopback-Schnittstelle aktivieren.

  3. Erstellen Sie die Routing-Richtlinie, um sowohl direkte als auch RIP-erlernte Routen anzukündigen.

  4. Wenden Sie die Routing-Richtlinie an.

    In Junos OS können Sie RIP-Exportrichtlinien nur auf Gruppenebene anwenden.

  5. MD5-Authentifizierung für RIP-Routenabfragen erforderlich, die auf einer Schnittstelle empfangen werden.

    Die Kennwörter müssen auf benachbarten RIP-Routern übereinstimmen. Wenn das Kennwort nicht übereinstimmt, wird das Paket zurückgewiesen. Das Kennwort kann zwischen 1 und 16 zusammenhängenden Zeichen lang sein und beliebige ASCII-Zeichenfolgen enthalten.

    Geben Sie das Passwort nicht wie hier gezeigt ein. Das hier angezeigte Kennwort ist das verschlüsselte Kennwort, das in der Konfiguration angezeigt wird, nachdem das eigentliche Kennwort bereits konfiguriert wurde.

  6. Konfigurieren Sie Ablaufverfolgungsvorgänge zum Nachverfolgen der Authentifizierung.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsund show policy-options eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie Commit aus dem Konfigurationsmodus ein.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Auf Authentifizierungsfehler prüfen

Zweck

Stellen Sie sicher, dass keine Authentifizierungsfehler vorliegen.

Aktion

Geben Sie im Betriebsmodus den show rip statistics Befehl ein.

Bedeutung

Die Ausgabe zeigt, dass keine Authentifizierungsfehler aufgetreten sind.

Überprüfen, ob die MD5-Authentifizierung in RIP-Updatepaketen aktiviert ist

Zweck

Verwenden Sie Ablaufverfolgungsvorgänge, um zu überprüfen, ob die MD5-Authentifizierung in RIP-Updates aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show log Befehl ein.

Bedeutung

Die Ausgabe (benötigt MD5) zeigt, dass für alle Routenaktualisierungen eine MD5-Authentifizierung erforderlich ist.

Beispiel: Konfigurieren der Routenauthentifizierung für RIP mit mehreren MD5-Schlüsseln

In diesem Beispiel wird gezeigt, wie die Authentifizierung für ein RIP-Netzwerk mit mehreren MD5-Schlüsseln konfiguriert wird und wie ein Übergang von MD5-Schlüsseln auf einer RIP-Schnittstelle konfiguriert wird.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:.

  • Drei Router der ACX-Serie

  • Junos OS Version 20.3 oder höher

Übersicht

Bei der MD5-Authentifizierung wird eine codierte MD5-Prüfsumme verwendet, die im übertragenen Paket enthalten ist. Damit die MD5-Authentifizierung funktioniert, müssen sowohl das empfangende als auch das sendende Routinggerät denselben MD5-Schlüssel haben.

Sie definieren für jede Schnittstelle einen MD5-Schlüssel. Wenn MD5 auf einer Schnittstelle aktiviert ist, akzeptiert diese Schnittstelle Routingaktualisierungen nur, wenn die MD5-Authentifizierung erfolgreich ist. Andernfalls werden Aktualisierungen abgelehnt. Das Routinggerät akzeptiert nur RIPv2-Pakete, die mit derselben Schlüsselkennung (ID) gesendet werden, die für diese Schnittstelle definiert ist.

Um die Sicherheit zu erhöhen, können Sie mehrere MD5-Schlüssel konfigurieren, jeder mit einer eindeutigen Schlüssel-ID, und das Datum und die Uhrzeit für den Wechsel zu einem neuen Schlüssel festlegen. Der Empfänger des RIPv2-Pakets verwendet die ID, um zu bestimmen, welcher Schlüssel für die Authentifizierung verwendet werden soll. RIPv2 mit mehreren MD5-Tasten unterstützt das Hinzufügen von MD5-Schlüsseln mit ihrer Startzeit. RIPv2-Pakete werden mit MD5-Authentifizierung unter Verwendung des ersten konfigurierten Schlüssels übertragen. Die RIPv2-Authentifizierung wechselt zum nächsten Schlüssel, basierend auf der konfigurierten jeweiligen Schlüsselstartzeit. Dies ermöglicht eine automatische Schlüsselumschaltung ohne Benutzereingriff, um die MD5-Tasten zu ändern, als ob nur eine MD5-Taste vorhanden wäre.

Dieses Beispiel zeigt die RIPv2-Authentifizierung mit mehreren MD5-Schlüsseln.

Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 2: Netzwerktopologie für die RIP-Authentifizierung mit mehreren MD5-Schlüsseln Network Topology for RIP Authentication using multiple MD5 keys

Die CLI-Schnellkonfiguration zeigt die Konfiguration für alle Geräte in Abbildung 2. Im Abschnitt CLI-Schnellkonfiguration werden die Schritte auf Gerät R1 beschrieben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Gerät R1

Gerät R2

Gerät R3

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie die RIP-Authentifizierung:

  1. Konfigurieren Sie die Netzwerkschnittstellen.

    Dieses Beispiel zeigt mehrere Loopback-Schnittstellenadressen, um angeschlossene Netzwerke zu simulieren.

  2. Erstellen Sie die RIP-Gruppe, und fügen Sie die Schnittstelle hinzu.

    Um RIP in Junos OS zu konfigurieren, müssen Sie eine Gruppe konfigurieren, die die Schnittstellen enthält, auf denen RIP aktiviert ist. Sie müssen RIP nicht auf der Loopback-Schnittstelle aktivieren.

  3. Erstellen Sie die Routing-Richtlinie, um sowohl direkte als auch RIP-erlernte Routen anzukündigen.

  4. Wenden Sie die Routing-Richtlinie an.

    In Junos OS können Sie RIP-Exportrichtlinien nur auf Gruppenebene anwenden.

  5. Sie können mehrere MD5-Schlüssel konfigurieren, indem Sie unterschiedliche Schlüssel-IDs verwenden. Die Schlüssel-IDs müssen mit den Schlüssel-IDs der benachbarten RIP-Router übereinstimmen. Wenn ein Router ein Paket mit einer Schlüssel-ID empfängt, die sich nicht innerhalb des konfigurierten Schlüsselsatzes befindet, wird das Paket zurückgewiesen und als Authentifizierungsfehler betrachtet.

    Die Schlüssel-ID kann eine Zahl von 0 bis 255 sein, die einen MD5-Schlüssel eindeutig identifiziert, und der Schlüsselwert kann eine ASCII-Zeichenfolge mit einer Länge von bis zu 16 Zeichen sein.

    Geben Sie das Passwort nicht wie hier gezeigt ein. Das hier angezeigte Kennwort ist das verschlüsselte Kennwort, das in der Konfiguration angezeigt wird, nachdem das eigentliche Kennwort bereits konfiguriert wurde.

    Dies authentication-selective-md5 kann wiederholt werden, um mehrere Tasten zu konfigurieren.

  6. Wenn Sie von einem bestehenden MD5-Authentifizierungsschlüssel migrieren möchten, können Sie einen anderen Schlüssel mit einer Startzeit in der Zukunft konfigurieren, die genügend Spielraum bietet, um alle Router auf der Verbindung konfigurieren zu können. Der Übergang zum neuen Schlüssel basiert auf seiner Startzeit und erfolgt, sobald die Uhr die Startzeit erreicht. Sie können Schlüssel löschen, die nicht mehr gültig sind, indem Sie den folgenden Befehl eingeben:.

    Hinweis:

    Die Startzeit ist nur für die Übertragung und nicht für den Empfang von RIPv2-Paketen relevant. Die Annahme der empfangenen Pakete basiert auf den konfigurierten Schlüsseln.

    Beispiel: Wenn die Uhrzeit jetzt der 1. Februar 2020 ist, 01:00 Uhr und der folgende Schlüssel konfiguriert ist:

    Wenn Sie am 2. März um 02:00 Uhr von diesem Schlüssel zu einem anderen Schlüssel wechseln möchten und alle Router auf der Verbindung mit dem neuen Schlüssel gleichzeitig konfigurieren können, können Sie den folgenden Schlüssel konfigurieren:

    Um 2:00 Uhr, sobald alle Router auf den neuen Schlüssel umgestellt haben, können Sie den Schlüssel mit der ID 2 sicher löschen, indem Sie den folgenden Befehl eingeben.

  7. Löschen des aktiven Schlüssels: Wenn Sie den letzten aktiven Schlüssel löschen, prüft das System, ob die aktuelle Konfiguration vorhanden ist, und verwendet den Schlüssel mit der neuesten Schlüssel-ID innerhalb der bestehenden Konfiguration für die RIPv2-Paketübertragung.

    Beispiel: Wenn Sie die folgenden Schlüssel mit den key-ids konfiguriert haben:

    Der aktive Schlüssel in dieser Konfiguration ist der Schlüssel mit der Schlüssel-ID 4 und wird zum Senden des RIPv2-Pakets verwendet. Wenn Sie den aktiven Schlüssel ID 4 löschen, dann prüft das System die aktuelle Konfiguration und sucht nach dem Schlüssel mit der letzten Startzeit, also dem Schlüssel mit der ID 3, und verwendet ihn für die Paketübertragung.

  8. Konfigurieren Sie Ablaufverfolgungsvorgänge zum Nachverfolgen der Authentifizierung.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show protocolsund show policy-options eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie Commit aus dem Konfigurationsmodus ein.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Auf Authentifizierungsfehler prüfen

Zweck

So überprüfen Sie, ob Leistungsindikatoren für Authentifizierungsfehler vorliegen.

Aktion

Geben Sie im Betriebsmodus den show rip statistics Befehl ein.

Bedeutung

Der Authentication Failures Leistungsindikator zeigt die Anzahl der Authentifizierungsfehler an. Diese Ausgabe zeigt, dass die Anzahl der Authentifizierungsfehler 23853 beträgt.

Prüfen, ob der aktuell aktive MD5-Schlüssel vorhanden ist.

Zweck

So überprüfen Sie, ob der aktuell aktive Schlüssel verwendet wird.

Aktion

Geben Sie im Betriebsmodus den show rip neighbor fe-1/2/0 Befehl ein.

Überprüfen, ob die MD5-Authentifizierung in RIP-Updatepaketen aktiviert ist

Zweck

Verwenden Sie Ablaufverfolgungsvorgänge, um zu überprüfen, ob die MD5-Authentifizierung in RIP-Updates aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den show log Befehl ein.

Bedeutung

Die Ausgabe (benötigt MD5) zeigt, dass für alle Routenaktualisierungen eine MD5-Authentifizierung erforderlich ist.

Tabelle der Versionshistorie
Release
Beschreibung
20.3R1
Ab Junos OS Version 20.3R1 unterstützen wir mehrere MD5-Authentifizierungsschlüssel für RIPv2 für erhöhte Sicherheit
15,1 x 49 cm
Beachten Sie, dass die in diesem Thema beschriebene RIPv2-Authentifizierung in den Junos OS-Versionen 15.1X49, 15.1X49-D30 oder 15.1X49-D40 nicht unterstützt wird.