Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

authentication (BGP BFD Liveness Detection)

Sintaxis

Nivel de jerarquía

Descripción

Especifique el enrutador y la autenticación de ruta para mitigar el riesgo de ser atacado por un equipo o enrutador que se ha configurado para compartir información de enrutamiento incorrecta con otro enrutador. La autenticación de enrutador y ruta permite a los enrutadores compartir información solo si pueden verificar que están hablando con una fuente de confianza, según una contraseña (clave). En este método, se envía una clave hash junto con la ruta que se envía a otro enrutador. El enrutador receptor compara la clave enviada con su propia clave configurada. Si son iguales, el enrutador receptor acepta la ruta.

Opciones

authentication algorithm-name

Configure el algoritmo utilizado para autenticar la sesión BFD especificada.

  • Valores: Especifique uno de estos nombres de algoritmo:

    • contraseña simple: contraseña de texto sin formato. Se utilizan de uno a 16 bytes de texto sin formato para autenticar la sesión BFD. Se pueden configurar una o más contraseñas. Este método es el menos seguro y solo debe usarse cuando las sesiones BFD no están sujetas a intercepción de paquetes.

    • keyed-md5: algoritmo hash de síntesis de mensaje con clave 5 para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión BFD, el MD5 con clave usa una o más claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. Con este método, se aceptan paquetes al final de la sesión si una de las claves coincide y el número de secuencia es mayor o igual que el último número de secuencia recibido. Aunque es más seguro que una simple contraseña, este método es vulnerable a los ataques de repetición. Aumentar la velocidad a la que se actualiza el número de secuencia puede reducir este riesgo.

    • meticuloso-keyed-md5— Meticuloso resumen de mensaje con clave 5 algoritmo hash. Este método funciona de la misma manera que MD5 con clave, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que md5 con clave y contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

    • keyed-sha-1— Algoritmo hash seguro con clave I para sesiones con intervalos de transmisión y recepción superiores a 100 ms. Para autenticar la sesión BFD, sha con clave usa una o más claves secretas (generadas por el algoritmo) y un número de secuencia que se actualiza periódicamente. La clave no se lleva dentro de los paquetes. Con este método, se aceptan paquetes al final de la sesión si una de las claves coincide y el número de secuencia es mayor que el último número de secuencia recibido.

    • meticuloso-sha-sha-1: algoritmo de hash seguro con clave meticulosa I. Este método funciona de la misma manera que SHA clave, pero el número de secuencia se actualiza con cada paquete. Aunque es más seguro que el SHA con clave y las contraseñas simples, este método puede tardar más tiempo en autenticar la sesión.

key-chain key-chain-name

Especifique el nombre de un llavero de autenticación. El nombre del llavero debe coincidir con uno de los llaveros configurados con la key-chain key-chain-name instrucción en el [edit security authentication-key-chain] nivel de jerarquía.

El llavero de autenticación asocia una clave de seguridad con la sesión BFD especificada. Cada clave tiene una hora de inicio única dentro del llavero. La autenticación de llavero le permite cambiar la información de contraseña periódicamente sin desactivar las sesiones de emparejamiento. Este método de autenticación de llavero se conoce como sin golpe porque las claves se pasan de una a otra sin restablecer ninguna sesión de emparejamiento ni interrumpir el protocolo de enrutamiento.

loose-check

Especifique la comprobación de autenticación libre en la sesión BFD. Use autenticación libre para períodos de transición solo cuando es posible que la autenticación no esté configurada en ambos extremos de la sesión BFD.

De forma predeterminada, la autenticación estricta está habilitada y la autenticación se comprueba en ambos extremos de cada sesión BFD. Opcionalmente, para facilitar la migración de sesiones no autenticadas a sesiones autenticadas, puede configurar la comprobación libre. Cuando se configura la comprobación libre, se aceptan paquetes sin autenticación en cada extremo de la sesión.

  • Predeterminado: La autenticación estricta está habilitada. Especifique la comprobación holgada para deshabilitarla.

Nivel de privilegio requerido

enrutamiento: para ver esta instrucción en la configuración.

enrutamiento-control: para agregar esta instrucción a la configuración.

Información de versión

Declaración introducida en la versión 8.1 de Junos OS.

Compatibilidad con la autenticación BFD introducida en la versión 9.6 de Junos OS.