Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configuration de la substitution de clé d’authentification sans accès pour IS-IS

Cet exemple montre comment configurer le remplacement de clé d’authentification sans accès pour IS-IS.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer la restauration de clé d’authentification sans accès pour IS-IS.

Aperçu

L’authentification garantit que seuls les routeurs approuvés participent aux mises à jour de routage. Cette méthode d’authentification de trousseau est dite « sans impact », car les clés passent de l’une à l’autre sans réinitialisation des sessions d’appairage ni interruption du protocole de routage. Junos OS prend en charge à la fois la RFC 5304, Authentification cryptographique IS-IS, et la RFC 5310, Authentification cryptographique générique IS-IS.

Cet exemple inclut les instructions suivantes pour configurer le trousseau :

  • algorithm : pour chaque clé du trousseau, vous pouvez spécifier un algorithme de chiffrement. L’algorithme peut être SHA-1 ou MD-5.

  • key : un trousseau peut avoir plusieurs clés. Chaque clé d’un trousseau doit être identifiée par une valeur entière unique. La plage de valeurs d’identificateur valides est comprise entre 0 et 63.

  • key-chain : pour chaque trousseau, vous devez spécifier un nom. Cet exemple définit deux trousseaux de clés : base-key-global et base-key-inter.

  • options : pour chaque clé du trousseau, vous pouvez spécifier l’encodage du code d’authentification du message :isis-enhanced ou basic. L’opération de base (RFC 5304) est activée par défaut.

    Lorsque vous configurez l’option améliorée par isis , Junos OS envoie des paquets de protocole de routage codés en RFC 5310 et accepte les paquets de protocole de routage codés en RFC 5304 et codés en RFC 5310 reçus d’autres périphériques.

    Lorsque vous configurez la configuration de base (ou que vous n’incluez pas l’instruction options dans la configuration de la clé), Junos OS envoie et reçoit des paquets de protocoles de routage codés selon la norme RFC 5304 et abandonne les paquets de protocoles de routage codés en 5310 reçus d’autres périphériques.

    Étant donné que ce paramètre ne concerne que l’IS-IS, les protocoles TCP et BFD ignorent l’option d’encodage configurée dans la clé.

  • secret : pour chaque clé du trousseau, vous devez définir un mot de passe secret. Ce mot de passe peut être saisi en format crypté ou en texte brut dans la déclaration secrète . Il est toujours affiché au format crypté.

  • start-time : chaque clé doit spécifier une heure de début basée sur UTC en utilisant le format ISO 8601. Le contrôle passe d’une touche à l’autre. Lorsqu’une heure de début configurée arrive (en fonction de l’horloge du périphérique de routage), la clé avec cette heure de début devient active. Les heures de début sont spécifiées dans le fuseau horaire local d’un périphérique de routage et doivent être uniques dans le trousseau de clés.

Vous pouvez appliquer un trousseau de clés globalement à toutes les interfaces ou de manière plus granulaire à des interfaces spécifiques.

Cet exemple inclut les instructions suivantes pour l’application du trousseau à toutes les interfaces ou à des interfaces particulières :

  • authentication-key-chain : vous permet d’appliquer un trousseau au niveau IS-IS global à toutes les interfaces de niveau 1 ou de niveau 2.

  • hello-authentication-key-chain : vous permet d’appliquer un trousseau de clés au niveau de l’interface IS-IS individuelle. La configuration de l’interface remplace la configuration globale.

Topologie

La figure 1 illustre la topologie utilisée dans l’exemple.

Figure 1 : substitution de clé d’authentification sans accès pour IS-IS Hitless Authentication Key Rollover for IS-IS

Cet exemple montre la configuration du routeur R0.

Configuration

Procédure

Configuration rapide de CLI pour R0

Pour configurer rapidement la substitution de clé d’authentification sans accès pour IS-IS, copiez les commandes suivantes et collez-les dans l’interface de ligne de commande.

Procédure étape par étape

Pour configurer le remplacement de clé d’authentification sans accès pour IS-IS :

  1. Configurez les interfaces du routeur R0.

  2. Configurez un ou plusieurs trousseaux de clés d’authentification. Dans cet exemple, nous démontrons l’utilisation d’un trousseau de clés au niveau global et d’un trousseau niveau de l’interface, les deux ayant deux clés. Le trousseau global est appliqué à toutes les interfaces de niveau 2 de l’EI. Ce trousseau authentifie à la fois les hellos et les échanges LSP. Le trousseau d’interface est appliqué spécifiquement à l’interface ge-0/0/0 (Interface A) pour ISIS Level 1 et n’est utilisé que pour authentifier les échanges hello.

  3. Appliquez le trousseau de clés base-key-global à toutes les interfaces ISIS de niveau 2 sur le routeur R0.

  4. Appliquez le trousseau de clés base-key-inter pour l’authentification ISIS hello au niveau 1 à l’interface ge-0/0/0.0 sur le routeur R0.

  5. Si vous avez terminé de configurer l’appareil, validez la configuration.

Résultats

Confirmez votre configuration en entrant les commandes show interfaces, show protocols, et show security .

Vérification

Pour vérifier la configuration, exécutez les commandes suivantes :

  • Afficher l’authentification ISIS

  • Afficher le trousseau de sécurité