TCP 認証オプション(TCP-AO)
概要 BGP および LDP セッションの TCP 認証オプション(TCP-AO)について説明します。
BGP および LDP セッション用の TCP-AO
BGPおよびLDPプロトコルは、トランスポートにTCPを使用します。TCP-AOは、 RFC5925、BGP およびLDPセッション中に交換されたTCPセグメントのセキュリティと信頼性を強化するために提案された新しい認証方法です。また、IPv4とIPv6の両方のトラフィックもサポートしています。
TCP-AO のメリット
TCP-AO は、TCP MD5 よりも以下のメリットを提供します。
-
より強力なアルゴリズム—HMAC-SHA-1-96やAES-128-CMAC-96などの複数の強力な認証アルゴリズムをサポートします( RFC5925、TCP認証オプションで義務付けられています)。HMAC-SHA-1-96 はハッシュベースの MAC であり、AES-128-CMAC-96 は暗号ベース MAC であるため、MD5 アルゴリズムを使用して作成されたダイジェストよりも複雑でセキュアなメッセージダイジェストになります。
-
二重セキュリティ:TCP-AO方式では、設定された認証アルゴリズムが2つの段階で使用されます。一度、ユーザーが設定したキーから内部トラフィックキーを生成し、生成されたトラフィックキーを使用してメッセージダイジェストを生成します。一方、TCP MD5アルゴリズムは、ユーザー設定キーを使用してメッセージダイジェストを生成します。
-
より良いキー管理と俊敏性:セッションに対して最大64個のキーを設定でき、セッションのライフタイム中はいつでもキーを追加できます。TCP接続を閉じることなく、同じ接続内でキーを変更(キーから別のキーに移動)する機能を提供することで、シンプルなキー調整メカニズムを提供します。確立された接続中にTCP MD5キーを変更すると、接続でフラップや再起動が発生する可能性があります。
-
長寿命の接続に適しています。BGPやLDPなどのルーティングプロトコルや、単一接続の繰り返しインスタンス間での長期接続に適しています。
TCP-AOとは
TCP-AO は以下のフレームワークを提供します。
-
HMAC-SHA1やAES-128など、複数の強力なアルゴリズムをサポートして、内部トラフィックキーとメッセージダイジェストを作成します。
-
確立された接続の内部トラフィックキーを生成する新しいユーザー設定鍵と、BGPまたはLDPピア間で鍵変更を同期するメカニズムを追加します。
以前のリリースでは、Junos デバイスは BGP および LDP セッションに対してのみ TCP MD5 認証方法をサポートしていました。MD5メソッドは、TCP-AOよりも安全性の低いMD5アルゴリズムのみをサポートしています。さらに、MD5キーを変更すると、TCP-AOとは異なり、通常TCPセッションが中断します。TCP MD5は、 RFC2385、 TCP MD5シグネチャオプションを介したBGPセッションの保護で定義されています。TCP MD5 の詳細については、 TCP を参照してください。
-
JunosデバイスはTCP-AOとTCP MD5の両方の認証方法をサポートしていますが、特定の接続に両方を同時に使用することはできません。
-
TCP-AOは ノンストップアクティブルーティングをサポートします。
次の図は、TCP-AOとTCP MD5認証の違いを説明しています。最初のフローは TCP-AO の設定と処理フローを、2 つ目のフローは TCP-MD5 の設定と処理フローを示しています。

以下に、図 1 に示す処理フローについて説明します。
-
TCP-AO — ユーザーはキーチェーン(キー 0 とキー 1)で、必要なすべてのパラメーターで 2 つのキーを設定しました。キーチェーンは、HMAC SHA1 と AES-128(RFC5925 に従って必須)の 2 つのアルゴリズムをサポートしています。TCPは、図のタイムスタンプに示すように、現在アクティブになっているキーであるキー0を取得します。この例では、鍵 0 は HMAC-SHA1 で設定されています。
SHA1 は、(鍵 0 設定から)「秘密」と接続固有のパラメーターを暗号化するために取得し、内部トラフィック キーを生成します。
SHA1 は、内部トラフィック キーと TCP セグメントを再度暗号化して、メッセージ ダイジェストを生成します。ダイジェストは、TCPセグメントのTCP-AOオプションのTCP-AO MACフィールドにコピーされます。その後、セグメントが受信側デバイスに送信されます。
-
TCP-MD5—TCP MD5オプションが接続に対して1つのキーのみをサポートするため、ユーザーは1つのキーを設定しました。さらに、MD5 アルゴリズムのみをサポートします。MD5 アルゴリズムは、鍵と TCP セグメントから「秘密」を暗号化してメッセージ ダイジェストを生成します。このメッセージダイジェストは、TCPセグメントのMD5ダイジェストフィールドにコピーされ、受信デバイスに送信されます。
構成
まず、キーチェーンを設定します。次に、BGPまたはLDPセッションにTCP-AOを適用します。
TCP-AO のキーチェーンを(1 つのキーで)設定するには、 階層レベルで以下のステートメントを [edit security]
設定します。
[edit security] user@router# set authentication-key-chains key-chain key-chain key id secret secretpassword start-time YYYY-MM-DD.HH:MM algorithm ao ao-attribute send-id send-id recv-id recv-id cryptographic-algorithm cryptographic-algorithm tcp-ao-option enabled
BGP セッションに TCP-AO を適用するには(キーチェーンを設定した)、 階層レベルで以下のステートメントを [edit protocols]
設定します。
[edit protocols] user@router# set bgp group group neighbor neighbor authentication-algorithm ao user@router# set bgp group group neighbor neighbor authentication-key-chain key-chain
TCP-AO を LDP セッション(設定されたキーチェーンを使用)に適用するには、 階層レベルで以下のステートメントを [edit protocols]
設定します。
[edit protocols] user@router# set ldp session session authentication-algorithm ao user@router# set ldp session session authentication-key-chain key-chain
例: キーチェーンを設定する(TCP-AO)
概要 この例では、BGP または LDP セッションを認証するために TCP-AO キーチェーンを作成する方法を示します。
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
MXシリーズまたはPTXシリーズルーター。
Junos OS リリース 20.3R1 以降のバージョン。
この例では、BGP または LDP セッションを認証するために TCP-AO キーチェーンを作成する方法を示します。
この例では、デバイス R1 と key 1
R2 でキーkey 0
を 2 つ使用してキーチェーンnew_auth_key
を作成できます。
キーチェーンの作成に成功しました!
キーチェーンを削除するには、設定モードから コマンドを delete security authentication-key-chains key-chain key-chain-name
使用します。
-
そのライフタイム中に、1 つの TCP-AO キーチェーンを BGP または LDP セッションに関連付けることができます。そのライフタイムのセッションに別のキーチェーンを指すことはできません。
-
キーチェーン内の後続の任意の 2 つのキーの開始時間の間には、最小 30 分の間隔をお勧めします。
-
キーチェーンが設定され、TCP 接続で使用されると、そのアクティブなキーの または
recv-id
値をsend-id
変更することはできません。ただし、キーの他のパラメータを変更することができ、更新されたキーチェーンに関連付けられた新しい接続は、その接続確立のために更新されたパラメータを取得します。 -
Junos OS リリース 21.2R1 以降、 を使用
tcpao-auth-mismatch allow-without-tcpao
して、1 つの TCP エンドポイントに TCP-AO が設定されていない場合、TCP-AO なしの接続確立を許可できます。
運用モードから既存のキーチェーン(存在する場合)に関する情報を表示するには、 コマンドを show security keychain
使用します。出力例を以下に示します。
user@R1> show security keychain
Keychain Active-ID Next-ID Transition Tolerance Send Receive Send Receive new_auth_key 1 1 None None None 3600 (secs)
例:TCP-AO を使用して BGP セッションを認証する
概要 この例では、TCP 認証オプション(TCP-AO)キーチェーンを使用して BGP セッションを認証する方法を示します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
-
MXシリーズまたはPTXシリーズルーター。
-
Junos OS リリース 20.3R1 以降のバージョン。
-
キーチェーンを設定します
new_auth_key
。 キーチェーンの設定(TCP-AO)を参照してください。
概要
BGP は、そのトランスポート プロトコルとして TCP を使用します。TCP-AO は、BGP セッションの認証に使用できる方法です。BGP ネイバーまたは設定階層の BGP グループ レベルで TCP-AO キーチェーンを適用できます。
トポロジ

構成
この例では、両方のデバイスで TCP-AO 認証キーチェーン new_auth_key
と認証アルゴリズム ao
を関連付けて、BGP セッションを認証します。
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更して、コマンドを CLI にコピー アンド ペーストします。
R1
[edit] set interfaces ge-0/0/1 description R1-to-R2-Link set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.1/30 set interfaces lo0 unit 0 family inet address 192.168.0.11/32 set routing-options router-id 192.168.0.11 set routing-options autonomous-system 65500 set protocols bgp group ebgp_grp type external set protocols bgp group ebgp_grp peer-as 65501 set protocols bgp group ebgp_grp neighbor 192.0.2.2 set protocols bgp group ebgp_grp neighbor 192.0.2.2 authentication-key-chain new_auth_key set protocols bgp group ebgp_grp neighbor 192.0.2.2 authentication-algorithm ao
R2
[edit] set interfaces ge-0/0/1 description R2-to-R1-Link set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.2/30 set interfaces lo0 unit 0 family inet address 192.168.0.12/32 set routing-options router-id 192.168.0.12 set routing-options autonomous-system 65501 set protocols bgp group ebgp_grp type external set protocols bgp group ebgp_grp peer-as 65500 set protocols bgp group ebgp_grp neighbor 192.0.2.1 set protocols bgp group ebgp_grp neighbor 192.0.2.1 authentication-key-chain new_auth_key set protocols bgp group ebgp_grp neighbor 192.0.2.1 authentication-algorithm ao
手順
-
設定モードに入ります。
-
両方のデバイスで、インターフェイスIPアドレス、インターフェイス説明、ループバックアドレス、ルーターID、AS番号などの基本設定を構成します。
R1
[edit]
user@R1# set interfaces ge-0/0/1 description R1-to-R2-Link user@R1# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.1/30 user@R1# set interfaces lo0 unit 0 family inet address 192.168.0.11/32 user@R1# set routing-options router-id 192.168.0.11 user@R1# set routing-options autonomous-system 65500R2
[edit]
user@R2# set interfaces ge-0/0/1 description R2-to-R1-Link user@R2# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.2/30 user@R2# set interfaces lo0 unit 0 family inet address 192.168.0.12/32 user@R2# set routing-options router-id 192.168.0.12 user@R2# set routing-options autonomous-system 65501 -
R1 と R2 の間で EBGP を設定します。
R1
[edit]
user@R1# set protocols bgp group ebgp_grp type external user@R1# set protocols bgp group ebgp_grp peer-as 65501 user@R1# set protocols bgp group ebgp_grp neighbor 192.0.2.2R2
[edit]
user@R2# set protocols bgp group ebgp_grp type external user@R2# set protocols bgp group ebgp_grp peer-as 65500 user@R2# set protocols bgp group ebgp_grp neighbor 192.0.2.1 -
認証キーチェーン
new_auth_key
と認証アルゴリズムao
を、両方のデバイスの BGP セッションに関連付けます。R1
[edit]
user@R1# set protocols bgp group ebgp_grp neighbor 192.0.2.2 authentication-key-chain new_auth_key user@R1# set protocols bgp group ebgp_grp neighbor 192.0.2.2 authentication-algorithm aoR2
[edit]
user@R2# set protocols bgp group ebgp_grp neighbor 192.0.2.1 authentication-key-chain new_auth_key user@R2# set protocols bgp group ebgp_grp neighbor 192.0.2.1 authentication-algorithm ao -
両方のデバイスの設定モードから を入力
commit
します。両方のデバイスで設定ステートメントをコミットすると、BGPセッションはTCP-AO認証方法を使用して確立する必要があります。
結果
設定モードから 、 、 show routing-options
および show protocols
コマンドをshow interfaces
使用して、設定を確認します。
user@R1# show interfaces
ge-0/0/1 { description R1-to-R2-Link; unit 0 { family inet { address 192.0.2.1/30; } } } lo0 { unit 0 { family inet { address 192.168.0.11/32; } } }
user@R1# show routing-options
autonomous-system 65500;
user@R1# show protocols
bgp { group ebgp_grp { type external; peer-as 65500; neighbor 192.0.2.1 { authentication-algorithm ao; authentication-key-chain new_auth_key; { { {
bgp { group ebgp_grp { type external; peer-as 65551; neighbor 192.0.2.2 { authentication-algorithm ao; authentication-key-chain new_auth_key; } } }
検証
BGP セッション確立の確認
目的
TCP-AOを有効にした後、BGPセッション確立の出力を確認します。
アクション
運用モードコマンドを使用して、BGPセッション状態のBGP概要を show bgp summary
表示します。
user@R1> show bgp summary Threading mode: BGP I/O Default eBGP mode: advertise - accept, receive - accept Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending inet.0 0 0 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 192.0.2.2 65501 6 4 0 0 1:19 Establ inet.0: 0/0/0/0
意味
ハイライトされた出力値は、BGPが1分19分前にTCP-AO認証方法とのセッションを正常に確立したことを示しています。
BGPセッションがTCP-AOを使用していることを確認する
目的
BGP ネイバーが TCP-AO キーチェーンで認証されていることを確認します。
アクション
コマンドを show bgp neighbor neighbor
使用して、BGP ピアの設定の詳細を表示します。出力で認証固有の詳細のみをフィルタリングするには、以下に示すように パイプ(|)機能を使用し、 で 一致します authentication
。
user@R1> show bgp neighbor 192.0.2.2 | match authentication Authentication key chain: new_auth_key Authentication algorithm: ao
意味
出力は、認証キーチェーン new_auth_key
と認証アルゴリズム ao
がBGPネイバーに適用されていることを示しています 192.0.2.2
。
例:TCP-AOを使用してLDPセッションを認証する
概要 この例では、TCP 認証オプション(TCP-AO)キーチェーンを使用して LDP セッションを認証する方法を示します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
-
MXシリーズまたはPTXシリーズルーター。
-
Junos OS リリース 20.3R1 以降のバージョン。
-
キーチェーンを設定します
new_auth_key
。 キーチェーンの設定(TCP-AO)を参照してください。
概要
ラベル配布プロトコル(LDP)は、MPLSシグナリングプロトコルです。これにより、ルーターはネットワークを通じてLSP(ラベルスイッチパス)を確立できます。TCP-AO は、LDP ピア間で作成されるセッションのセキュリティを強化するのに役立ちます。

構成
この例では、TCP-AO 認証キーチェーン new_auth_key
と認証アルゴリズム ao
を両方のデバイスに関連付けて、LDP セッションを認証します。
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更して、コマンドを CLI にコピー アンド ペーストします。
R1
[edit]
set interfaces ge-0/0/1 description R1-to-R2-Link
set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.1/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.168.0.11/32
set routing-options router-id 192.168.0.11
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set protocols ldp session 192.168.0.12 authentication-algorithm ao
set protocols ldp session 192.168.0.12 authentication-key-chain new_auth_key
set protocols ospf area 0.0.0.0 interface ge-0/0/1.0
set protocols ospf area 0.0.0.0 interface lo0.0
R2
[edit]
set interfaces ge-0/0/1 description R2-to-R1-Link
set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.2/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.168.0.12/32
set routing-options router-id 192.168.0.12
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set protocols ldp session 192.168.0.11 authentication-algorithm ao
set protocols ldp session 192.168.0.11 authentication-key-chain new_auth_key
set protocols ospf area 0.0.0.0 interface ge-0/0/1.0
set protocols ospf area 0.0.0.0 interface lo0.0
手順
-
設定モードに入ります。
-
R1およびR2のデバイスインターフェイス、ループバック、インターフェイス説明、ルーターID、AS番号などの基本的な設定を行います。
R1
[edit]
user@R1# set interfaces ge-0/0/1 description R1-to-R2-Link user@R1# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.1/30 user@R1# set interfaces lo0 unit 0 family inet address 192.168.0.11/32 user@R1# set routing-options router-id 192.168.0.11R2
[edit]
user@R2# set interfaces ge-0/0/1 description R2-to-R1-Link user@R2# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.2/30 user@R2# set interfaces lo0 unit 0 family inet address 192.168.0.12/32 user@R2# set routing-options router-id 192.168.0.12 -
両方のデバイスでMPLSとLDPを設定します。
R1
[edit]
user@R1# set interfaces ge-0/0/1 unit 0 family mpls user@R1# set protocols ldp interface ge-0/0/1.0 user@R1# set protocols ldp interface lo0.0R2
[edit]
user@R2# set interfaces ge-0/0/1 unit 0 family mpls user@R2# set protocols ldp interface ge-0/0/1.0 user@R2# set protocols ldp interface lo0.0 -
ループバックアドレスの到達可能性をアドバタイズする内部ゲートウェイプロトコル(IGP)を設定します。この例では、OSPFを設定します。
R1
[edit protocols]
user@R1# set ospf area 0.0.0.0 interface ge-0/0/1.0 user@R1# set ospf area 0.0.0.0 interface lo0.0 passiveR2
[edit protocols]
user@R2# set ospf area 0.0.0.0 interface ge-0/0/1.0 user@R2# set ospf area 0.0.0.0 interface lo0.0 passive -
R1 および
authentication-algorithm ao
R2 のラベル スペース ID とを関連付けますauthentication-key-chain new_auth_key
。R1
[edit protocols]
user@R1# set ldp session 192.168.0.12 authentication-algorithm ao user@R1# set ldp session 192.168.0.12 authentication-key-chain new_auth_keyR2
[edit protocols]
user@R2# set ldp session 192.168.0.11 authentication-algorithm ao user@R2# set ldp session 192.168.0.11 authentication-key-chain new_auth_key -
両方のデバイスの設定モードから を入力
commit
します。
結果
、 show routing-options
および show protocols
コマンドを使用して設定をshow interfaces
確認します。
user@R1# show interfaces
ge-0/0/1 { description R1-to-R2-Link; unit 0 { family inet { address 192.0.2.1/30; } } } lo0 { unit 0 { family inet { address 192.168.0.11/32; } } }
user@R1# show routing-options
router-id 192.168.0.11;
user@R1# show protocols
ldp { interface ge-0/0/1.0; interface lo0.0 passive; authentication-algorithm ao; authentication-key-chain new_auth_key; { { ospf { area 0.0.0.0 { interface ge-0/0/1.0; interface lo0.0; { {
検証
LDP セッションの検証
目的
TCP-AO による LDP セッション確立を検証します。
アクション
運用モードコマンドを show ldp session detail
使用して、LDPセッションが正しく確立されていることを確認します。
user@R1> show ldp session detail Address: 192.168.0.12, State: Operational, Connection: Open, Hold time: 22 Session ID: 192.168.0.11:0--192.168.0.12:0 Next keepalive in 2 seconds Passive, Maximum PDU: 4096, Hold time: 30, Neighbor count: 1 Neighbor types: discovered Keepalive interval: 10, Connect retry interval: 1 Local address: 192.168.0.11, Remote address: 192.168.0.12 Up for 01:11:59 Last down 01:13:12 ago; Reason: authentication key was changed Number of session flaps: 2 Capabilities advertised: none Capabilities received: none Protection: disabled Session flags: none Authentication type: new_auth_key(ao key-chain, 192.168.0.12/32) Local - Restart: disabled, Helper mode: enabled Remote - Restart: disabled, Helper mode: enabled Local maximum neighbor reconnect time: 120000 msec Local maximum neighbor recovery time: 240000 msec Local Label Advertisement mode: Downstream unsolicited Remote Label Advertisement mode: Downstream unsolicited Negotiated Label Advertisement mode: Downstream unsolicited MTU discovery: disabled Nonstop routing state: Not in sync Next-hop addresses received: 192.0.2.2 192.168.0.12 128.49.110.110
意味
出力は、LDP セッションが確立されていることを示しています。
例:TCP-AO を使用して RPKI 検証セッションを認証する
概要
Resource Public Key Infrastructure(RPKI)は、インターネットのルーティングインフラストラクチャ、特にBGPを保護するために設計されたパブリックキーインフラストラクチャフレームワークです。RPKIは、IPアドレスなどのインターネット番号リソース情報をトラストアンカーに接続する方法を提供します。RPKI を使用することで、正規の番号リソース所有者は、ルートのハイジャックやその他の攻撃を防ぐために、インターネット ルーティング プロトコルの動作を制御できます。
Junos OS リリース 22.2R1 以降、TCP 認証オプション(TCP-AO)とキーチェーンを使用して、RPKI セッションを認証できるようになりました。
この例では、TCP-AO キーチェーンを使用して RPKI 検証セッションを認証する方法を示します。クライアントデバイス(R1)とサーバー(R2)の間で認証されたRPKIセッションを確立します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
- 2台のMXシリーズルーター
- Junos OS リリース 22.2R1 以降のバージョン。
トポロジ

構成
この例では、RPKI 接続を認証するために、両方のデバイスで TCP-AO 認証キーチェーン new_auth_key
と認証アルゴリズム ao
を関連付ける必要があります。
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更して、コマンドを CLI にコピー アンド ペーストします。
R1
[edit] set system host-name R1 set interfaces ge-0/0/0 description R1-to-R2-Link set interfaces ge-0/0/0 unit 0 family inet address 192.168.12.1/24 set interfaces lo0 unit 0 family inet address 172.16.255.1/32 set routing-options router-id 172.16.255.1 set routing-options autonomous-system 65500 set security authentication-key-chains key-chain new_auth_key key 0 secret "$ABC123" set security authentication-key-chains key-chain new_auth_key key 0 start-time "2022-5-18.04:00:00 -0700" set security authentication-key-chains key-chain new_auth_key key 0 algorithm ao set security authentication-key-chains key-chain new_auth_key key 0 ao-attribute send-id 3 set security authentication-key-chains key-chain new_auth_key key 0 ao-attribute recv-id 8 set security authentication-key-chains key-chain new_auth_key key 1 secret "$ABC123" set security authentication-key-chains key-chain new_auth_key key 1 start-time "2022-6-18.04:00:00 -0700" set security authentication-key-chains key-chain new_auth_key key 1 algorithm ao set security authentication-key-chains key-chain new_auth_key key 1 ao-attribute send-id 1 set security authentication-key-chains key-chain new_auth_key key 1 ao-attribute recv-id 2 set routing-options validation group to_servers session 192.168.12.2 port 8282 set routing-options validation group to_servers session 192.168.12.2 authentication-algorithm ao set routing-options validation group to_servers session 192.168.12.2 authentication-key-chain new_auth_key
R2
[edit] set system host-name R2 set logical-systems rv_server_1 interfaces ge-0/0/0 unit 0 family inet address 192.168.12.2/24 set interfaces lo0 unit 0 family inet address 172.16.255.2/32 set routing-options router-id 172.16.255.2 set routing-options autonomous-system 65501 set logical-systems rv_server_1 routing-options validation local-cache listen-port 8282 set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 local-cache set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 local-address 192.168.12.2 set security authentication-key-chains key-chain new_auth_key key 0 secret "$ABC123" set security authentication-key-chains key-chain new_auth_key key 0 start-time "2022-5-18.04:00:00 -0700" set security authentication-key-chains key-chain new_auth_key key 0 algorithm ao set security authentication-key-chains key-chain new_auth_key key 0 ao-attribute send-id 8 set security authentication-key-chains key-chain new_auth_key key 0 ao-attribute recv-id 3 set security authentication-key-chains key-chain new_auth_key key 1 secret "$ABC123" set security authentication-key-chains key-chain new_auth_key key 1 start-time "2022-6-18.04:00:00 -0700" set security authentication-key-chains key-chain new_auth_key key 1 algorithm ao set security authentication-key-chains key-chain new_auth_key key 1 ao-attribute send-id 2 set security authentication-key-chains key-chain new_auth_key key 1 ao-attribute recv-id 1 set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 authentication-algorithm ao set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 authentication-key-chain new_auth_key
手順
-
両方のデバイスで、インターフェイス、ループバックアドレス、ルーターID、AS番号などの基本設定を設定します。R2では、サーバーの論理システムインターフェイスを設定します。
R1
[edit] user@R1# set system host-name R1 user@R1# set interfaces ge-0/0/0 description R1-to-R2-Link user@R1# set interfaces ge-0/0/0 unit 0 family inet address 192.168.12.1/24 user@R1# set interfaces lo0 unit 0 family inet address 172.16.255.1/32 user@R1# set routing-options router-id 172.16.255.1 user@R1# set routing-options autonomous-system 65500
R2
[edit] user@R2# set system host-name R2 user@R2# set logical-systems rv_server_1 interfaces ge-0/0/0 unit 0 family inet address 192.168.12.2/24 user@R2# set interfaces lo0 unit 0 family inet address 172.16.255.2/32 user@R2# set routing-options router-id 172.16.255.2 user@R2# set routing-options autonomous-system 65501
-
クライアントデバイス(R1)で、RPKIサーバー(R2)と代替TCPポート番号を使用してTCPセッションを設定します。
R1
[edit] user@R1# set routing-options validation group to_servers session 192.168.12.2 port 8282
-
サーバーR2で、発信元検証のためにクライアントR1とのRPKIセッションを設定します。
[edit] user@R2# set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 local-cache user@R2# set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 local-address 192.168.12.2
-
最初のキー(キー 0)でキーチェーンを作成します
new_auth_key
。R1
[edit security] user@R1# set authentication-key-chains key-chain new_auth_key key 0 secret secretpassword start-time 2022-5-18.04:00 algorithm ao ao-attribute send-id 3 recv-id 8
R2 (send-id と recv-id の値が逆の場合)
[edit security] user@R2# set authentication-key-chains key-chain new_auth_key key 0 secret secretpassword start-time 2022-5-18.04:00 algorithm ao ao-attribute send-id 8 recv-id 3
-
キー 0 を作成した後に別のキー(キー 1)を追加するには、
R1
[edit security authentication-key-chains key-chain new_auth_key] user@R1# set key 1 secret secretpassword start-time 2022-6-18.04:00 algorithm ao ao-attribute send-id 1 recv-id 2
R2 (send-id と recv-id の値が逆の場合)
[edit security authentication-key-chains key-chain new_auth_key] user@R2# set key 1 secret secretpassword start-time 2022-6-18.04:00 algorithm ao ao-attribute send-id 2 recv-id 1
-
R1 と R2 の両方で設定されたキーチェーン
new_auth_key
と認証アルゴリズムao
を適用します。R1
[edit] user@R1# set routing-options validation group to_servers session 192.168.12.2 authentication-algorithm ao user@R1# set routing-options validation group to_servers session 192.168.12.2 authentication-key-chain new_auth_key
R2
[edit] user@R2# set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 authentication-algorithm ao user@R2# set logical-systems rv_server_1 routing-options validation group to_dut session 192.168.12.1 authentication-key-chain new_auth_key
-
両方のデバイスの設定モードからを入力
commit
して、変更を有効にします。 -
2 つのキーが設定されたキーでキーチェーン
new_auth_key
を検証するには、設定モードから コマンドをshow security authentication-key-chains
使用します。
結果
R1 でキーチェーン設定の結果を確認します。
user@R1# show security authentication-key-chains
key-chain new_auth_key { key 0 { secret "$ABC123"; ## SECRET-DATA start-time "2022-5-18.04:00:00 -0700"; algorithm ao; ao-attribute { send-id 3; recv-id 8; } } key 1 { secret "$ABC123"; ## SECRET-DATA start-time "2022-6-18.04:00:00 -0700"; algorithm ao; ao-attribute { send-id 1; recv-id 2; } } }
以下のコマンドを使用して、R1 に適用された残りの設定を確認します。
user@R1# show interfaces
ge-0/0/0 { description R1-to-R2-Link; unit 0 { family inet { address 192.168.12.1/24; } } } lo0 { unit 0 { family inet { address 172.16.255.1/32; } } }
user@R1# show routing-options
router-id 172.16.255.1; autonomous-system 65500; validation { group to_servers { session 192.168.12.2 { authentication-algorithm ao; authentication-key-chain new_auth_key; port 8282; } } }
検証
目的
両方のピアで設定された TCP-AO キーチェーンとアルゴリズムでセッションが確立されていることを確認します。
アクション
動作モード コマンドを使用して、検証済みセッションを show validation session 192.168.12.2 detail
表示します。
user@R1> show validation session 192.168.12.2 detail Session 192.168.12.2, State: up, Session index: 2 Group: to_servers, Preference: 100 Port: 8282 Refresh time: 300s Hold time: 600s Record Life time: 3600s Serial (Full Update): 6 Serial (Incremental Update): 6 Authentication key-chain: new_auth_key Session flaps: 1 Session uptime: 2d 01:40:05 Last PDU received: 00:04:59 IPv4 prefix count: 0 IPv6 prefix count: 0
意味
出力は、設定されたキーチェーンでセッションが稼働していることを示しています new_auth_key
。