Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comprendre le déploiement de clés d’authentification sans fil pour IS-IS

Les échanges de protocoles IS-IS peuvent être authentifiés pour garantir que seuls les équipements de routage de confiance participent au routage. Par défaut, l’authentification est désactivée. L’algorithme d’authentification crée une somme de contrôle encodée incluse dans le paquet transmis. L’équipement de routage de réception utilise une clé d’authentification (mot de passe) pour vérifier la somme de contrôle du paquet.

Si vous configurez l’authentification pour tous les pairs, chaque pair de ce groupe hérite de l’authentification du groupe.

Vous pouvez mettre à jour les clés d’authentification sans réinitialisation des sessions de voisinage IS-IS. C’est ce que l’on appelle le déploiement de clé d’authentification sans heurt.

Le déploiement de clé d’authentification sans problème utilise des chaînes de clés d’authentification, composées des clés d’authentification en cours de mise à jour. Le trousseau comprend plusieurs clés. Chaque clé de la chaîne de clés a une heure de départ unique. À l’heure de démarrage de la clé suivante, un basculement se produit de la clé actuelle à la clé suivante, et la clé suivante devient la clé actuelle.

Vous pouvez choisir l’algorithme à l’aide duquel l’authentification est établie. Vous pouvez configurer l’authentification MD5 ou SHA-1. Vous associez une chaîne de clés et l’algorithme d’authentification à une session voisine IS-IS. Chaque clé contient un identifiant et un mot de passe secret.

L’homologue d’envoi choisit la clé active en fonction de l’heure du système et des heures de démarrage des clés dans le trousseau. L’homologue récepteur détermine la clé avec laquelle il s’authentifie en fonction de l’identifiant de la clé entrante.

Vous pouvez configurer l’encodage RFC 5304 ou RFC 5310 pour le format d’encodage de transmission du protocole IS-IS.