Πίνακας περιεχομένων:
- Ασφαλές πρωτόκολλο δρομολόγησης πληροφοριών (RIP)
- [επεξεργαστείτε πρωτόκολλα] fred @ router # set isis level 2 τύπου ελέγχου ταυτότητας md5 [επεξεργαστείτε πρωτόκολλα] fred @ router #set isis level 2 key authentication key > key-string
- διεπαφή-όνομα
- κωδικοί ταυτότητας μεταξύ κάθε συνεργάτη BGP σε μια συνεδρία EBGP:
- interface > κλειδί ελέγχου ταυτότητας
Βίντεο: EasyVoipCall, Επικοινωνία, Οικονομική Τηλεφωνία, Voip 2025
Ένας τρόπος για να προστατεύσετε τα πρωτόκολλα δρομολόγησης είναι να ενεργοποιήσετε τον έλεγχο ταυτότητας έτσι ώστε τα πρωτόκολλα να δέχονται κίνηση μόνο από δρομολογητές που είναι γνωστοί σε εσάς. Αυτή η προσέγγιση διασφαλίζει ότι μόνο αξιόπιστοι δρομολογητές συνεισφέρουν δρομολόγια στον πίνακα δρομολόγησης και, συνεπώς, συμμετέχουν στον προσδιορισμό του τρόπου δρομολόγησης της ροής μέσω του δικτύου σας.
Ενεργοποιείτε τον έλεγχο ταυτότητας για κάθε πρωτόκολλο δρομολόγησης ξεχωριστά.
Ασφαλές πρωτόκολλο δρομολόγησης πληροφοριών (RIP)
Το πιο ασφαλές RIP πιστοποίησης είναι το MD5:
[επεξεργαστείτε πρωτόκολλα] fred @ router # set rip authentication type md5 [επεξεργαστείτε πρωτόκολλα] fred @ router # > key-string Το MD5 δημιουργεί ένα κωδικοποιημένο άθροισμα ελέγχου, το οποίο επαληθεύεται από το δρομολογητή λήψης πριν δεχτεί πακέτα. Πρέπει να ρυθμίσετε τον ίδιο κωδικό πρόσβασης σε όλους τους δρομολογητές RIP στο δίκτυο και στον ίδιο τύπο ελέγχου ταυτότητας. (Το RIP σάς επιτρέπει επίσης να χρησιμοποιήσετε έναν απλό, μη κρυπτογραφημένο κωδικό πρόσβασης για τον έλεγχο ταυτότητας.)
Κάθε περιοχή IS-IS μπορεί να έχει τη δική της μέθοδο κρυπτογράφησης και τον κωδικό πρόσβασης. Οι ακόλουθες εντολές θέτουν κρυπτογράφηση στην περιοχή IS-IS Level 2:
[επεξεργαστείτε πρωτόκολλα] fred @ router # set isis level 2 τύπου ελέγχου ταυτότητας md5 [επεξεργαστείτε πρωτόκολλα] fred @ router #set isis level 2 key authentication key > key-string
Όλοι οι δρομολογητές στην ίδια περιοχή πρέπει να έχουν το ίδιο κλειδί ελέγχου ταυτότητας.
Secure OSPF Το OSPF υποστηρίζει επίσης το MD5 και έναν απλό έλεγχο ταυτότητας με κωδικό πρόσβασης. Όταν ενεργοποιείται ο έλεγχος ταυτότητας, το OSPF επικυρώνει τα πακέτα πρωτοκόλλων Hello και LSA.
Η ακόλουθη εντολή ορίζει την κρυπτογράφηση OSPF για μια διεπαφή σε μια περιοχή, εδώ την περιοχή της ραχοκοκαλιάς. Για το OSPF, πρέπει να ορίσετε ξεχωριστά την κρυπτογράφηση σε κάθε διεπαφή:
[επεξεργασία πρωτοκόλλων] fred @ router # set ospf περιοχή 0. 0. 0. 0 διεπαφήδιεπαφή-όνομα
έλεγχος ταυτότητας md5 1 κλειδί > key-string
Οι δρομολογητές θα είναι σε θέση να σχηματίζουν adjacencies μόνο σε διασυνδέσεις με άλλους δρομολογητές που έχουν ρυθμιστεί να χρησιμοποιούν το ίδιο κλειδί ελέγχου ταυτότητας για το συγκεκριμένο δίκτυο.
Επαλήθευση ταυτότητας των συνομηλίκων BGP Οι περιόδους σύνδεσης BGP συχνά αποτελούν αντικείμενο εξωτερικών επιθέσεων στο δίκτυο επειδή οι περιόδους σύνδεσης είναι ορατές στο Internet. Η ενεργοποίηση του ελέγχου ταυτότητας των πακέτων BGP που ανταλλάσσονται από τους συνομηλίκους EBGP εμποδίζει τον δρομολογητή να δεχτεί μη εξουσιοδοτημένα πακέτα. Για το BGP, χρησιμοποιείτε επίσης MD5. Κάθε ομάδα BGP μπορεί να έχει τον δικό της κωδικό ταυτοποίησης: [επεξεργαστείτε πρωτόκολλα] fred @ router # set bgp group όνομα ομάδας
key-string
κωδικοί ταυτότητας μεταξύ κάθε συνεργάτη BGP σε μια συνεδρία EBGP:
[επεξεργαστείτε πρωτόκολλα] fred @ router # set bgp group
όνομα ομάδας γείτονας διεύθυνση > Ο γείτονας σε μια συνεδρία EBGP είναι συχνά σε άλλο AS, οπότε βεβαιωθείτε ότι έχετε συντονίσει τις μεθόδους και τα κλειδιά ελέγχου ταυτότητας με το διαχειριστή του εξωτερικού AS.
Μπορείτε επίσης να ενεργοποιήσετε τον έλεγχο ταυτότητας μεταξύ των δρομολογητών ομοτίμων IBGP. Ακόμα κι αν οι συνάδελφοι IBGP βρίσκονται όλα μέσα στον τομέα της διαχείρισής σας και γνωρίζετε ότι είναι αξιόπιστοι δρομολογητές, ίσως αξίζει να ενεργοποιήσετε την επαλήθευση ταυτότητας, προκειμένου να αποφευχθεί η προσπάθεια να πλαστογραφηθεί κακόβουλα αυτές οι περιόδους λειτουργίας.
Ενεργοποίηση ελέγχου ταυτότητας σε πρωτόκολλα σηματοδοσίας MPLS Χρησιμοποιείτε ένα πρωτόκολλο σηματοδοσίας με το MPLS - είτε LDP είτε RSVP - για την κατανομή και τη διανομή ετικετών σε ένα δίκτυο MPLS. Η ενεργοποίηση του ελέγχου ταυτότητας για αυτά τα δύο πρωτόκολλα εξασφαλίζει την ασφάλεια των LSPs MPLS στο δίκτυο. Η ενεργοποίηση του ελέγχου ταυτότητας για το LDP προστατεύει τη σύνδεση TCP που χρησιμοποιείται για την περίοδο LDP κατά της πλαστογράφησης. Το Junos χρησιμοποιεί μια υπογραφή MD5 για έλεγχο ταυτότητας LDP. Μπορείτε να διαμορφώσετε το ίδιο κλειδί (κωδικό πρόσβασης) και στις δύο πλευρές της περιόδου λειτουργίας LDP: [επεξεργαστείτε πρωτόκολλα] fred @ router # set ldp session διεύθυνση
ο έλεγχος ταυτότητας διασφαλίζει ότι η κυκλοφορία RSVP που γίνεται αποδεκτή από το δρομολογητή προέρχεται από αξιόπιστες πηγές. Το RSVP χρησιμοποιεί έλεγχο ταυτότητας MD5 και όλοι οι χρήστες σε κοινό τμήμα δικτύου πρέπει να χρησιμοποιούν το ίδιο κλειδί ελέγχου ταυτότητας (κωδικός πρόσβασης) για να επικοινωνούν μεταξύ τους:
[επεξεργασία πρωτοκόλλων] fred @ router # set rsvp interface
interface > κλειδί ελέγχου ταυτότητας
συμβολοσειρά