<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[аутентификация области IS-IS не работает должным образом]]></title><description><![CDATA[<p dir="auto">Здравствуйте, все. Я тестирую аутентификацию IS-IS Area, вот моя топология: ![Mitrixsen_0-1769261649573.png] P1 router isis net 49.0001.1111.1111.1111.00 is-type level-1 area-password CISCO PE2-XE — этот узел специально настроен без пароля router isis net 49.0001.2222.2222.2222.00 is-type level-1 P3-XR router isis SP1 is-type level-1 net 49.0001.3333.3333.3333.00 lsp-password text encrypted 14343B382F2B address-family ipv4 unicast Пароль зашифрован на XR, но он такой же, как и на P1,<br />
CISCO<br />
. Мой вопрос: LSP должны быть аутентифицированы. Однако P2-XE без проблем узнает маршруты от P1 и P3 ![Mitrixsen_1-1769262072876.png] А P3 также узнает маршрут PE2. ![Mitrixsen_2-1769262085332.png] Я тестирую это в Cisco CML. Это баг? Потому что для меня это не имеет смысла, для этих маршрутизаторов не имеет смысла устанавливать маршруты от LSP, которые не прошли аутентификацию. Спасибо Дэвид</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/58381c4eb3c7a932bfed9915d8c2e842d8f4d5cc.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/c77ec1d9524c3a97bf672acccafccacca1f8daf5.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8f62da072d06c4160cafab33b50a2c8890472ce6.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/888/аутентификация-области-is-is-не-работает-должным-образом</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 16:04:45 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/888.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:57:50 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:59 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
<a href="mailto:M02@rt37," rel="nofollow ugc">, M02@rt37,</a> Вы правы. Я не пытался обеспечить соседство, а скорее обмен LSP, поэтому я ожидал, что маршрутизаторы не будут устанавливать маршруты. Дэвид</p>
]]></description><link>https://sla247.ru/forum/post/5690</link><guid isPermaLink="true">https://sla247.ru/forum/post/5690</guid><dc:creator><![CDATA[Mitrixsen]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:59 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:58 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Дэвид Вы можете использовать hello password для защиты соседних сетей и lsp-password для ограничения обмена LSP. Аутентификация LSP — это отдельная функция, не связанная с паролями соседних сетей/областей. -- <a href="https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/routing/25xx/configuration/guide/b-routing-cg-cisco8000-25xx/implement-is-is.pdf" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/routing/25xx/configuration/guide/b-routing-cg-cisco8000-25xx/implement-is-is.pdf</a> IS-IS поддерживает аутентификацию приветствий и LSP (через соответствующие TLV), а аутентификация области/домена является опциональной... что означает, что маршрутизаторы без аутентификации LSP все равно будут принимать LSP от соседей!!! С уважением<br />
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.</p>
]]></description><link>https://sla247.ru/forum/post/5689</link><guid isPermaLink="true">https://sla247.ru/forum/post/5689</guid><dc:creator><![CDATA[M02@rt37]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:58 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:57 GMT]]></title><description><![CDATA[<p dir="auto">Привет, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/mitrixsen" aria-label="Profile: Mitrixsen">@<bdi>Mitrixsen</bdi></a><br />
Рад, что вы нашли время, чтобы переделать сценарий и таким образом получить полное понимание, особенно в отношении порядка выполнения операций и ожидаемого или, скажем, неожиданного результата, когда вы не знаете, как это должно работать. Порядок выполнения операций имеет большое значение в реальных сетях, и столкновение с такими сценариями в лаборатории не только подготавливает вас к реальной жизни, но и, что наиболее важно, позволяет вам лучше и глубже понять причины и механизмы. В то время как в IS-IS вы можете иметь аутентификацию только для пакетов HELLO, только для пакетов LSP, для LSP и SNP, а также для LSP, SNP и POI, для всех или ни для одного из них, OSPF является «все или ничего»: либо все пакеты аутентифицируются, либо ни один из пакетов не аутентифицируется. Тем не менее, если вы хотите использовать тот же сценарий в OSPF, начните без аутентификации, выполните обмен LSA, а затем включите аутентификацию только на одной стороне,<br />
LSA по-прежнему будут присутствовать в LSDB всех маршрутизаторов<br />
, они не будут удалены, вам придется ждать, пока они не устареют; однако, поскольку соседство больше не сформировано, дерево SPF не может быть вычислено, поэтому LSA удаленного маршрутизатора не может быть использовано для вычисления лучшего пути префикса. Помните, что LSA Type1 / Type 2 может быть удалено только создателем. Я почти всегда выясняю проблему в таких случаях, потому что знаю ожидаемую функциональность досконально, на уровне RFC и на практическом уровне, поэтому, если результат отличается, это либо ошибка, либо порядок операций. А для зрелых протоколов, таких как IGP, которые не претерпевали серьезных изменений в течение многих лет, ожидается, что результат будет предсказуемым, ошибки редки, даже в виртуальных средах, обычно это порядок операций, связанный с функциональностью протокола. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5688</link><guid isPermaLink="true">https://sla247.ru/forum/post/5688</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:57 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:56 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Кристиан, Подумав еще раз, скорее всего, все было так, как ты сказал. Я попробовал ту же лабораторную работу, и она работает без каких-либо проблем. Если я специально не совмещаю пароли или настраиваю аутентификацию только на одной стороне, LSP не обмениваются должным образом. Я точно настроил простое соседство без какой-либо аутентификации для LSP. Затем я включил ее, и старые LSP еще не были заражены, поэтому их маршруты все еще были установлены, когда я написал этот пост. Если бы я сделал то же самое с OSPF, этого бы не произошло, поскольку OSPF аутентифицирует все пакеты с помощью одной и той же команды, чего IS-IS не делает. Если бы я не совместил аутентификацию в OSPF, соседство было бы отброшено, а LSA были бы очищены. Не знаю, как вы всегда выясняете, в чем может быть проблема, но спасибо! Мне определенно нужно более внимательно изучить LSPDB. Дэвид</p>
]]></description><link>https://sla247.ru/forum/post/5687</link><guid isPermaLink="true">https://sla247.ru/forum/post/5687</guid><dc:creator><![CDATA[Mitrixsen]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:56 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:55 GMT]]></title><description><![CDATA[<p dir="auto">Привет, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/mitrixsen" aria-label="Profile: Mitrixsen">@<bdi>Mitrixsen</bdi></a><br />
RFC 5310 также добавляет возможность аутентификации SHA, которая в Cisco настраивается с помощью цепочки ключей и указания алгоритма в цепочке ключей. Таким образом, скорее всего, это была ошибка, связанная со старыми командами настройки аутентификации ISIS, что подтверждает, почему не следует использовать устаревшие методы, которые больше не тестируются в QA и могут привести к сбоям в работе. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5686</link><guid isPermaLink="true">https://sla247.ru/forum/post/5686</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:55 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:54 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Оригинальный стандарт IS-IS определяет только аутентификацию с использованием открытого текста. RFC 3567 (ныне RFC 5304) определяет новый способ настройки аутентификации вместе с криптографической аутентификацией для IS-IS, в настоящее время использующий хеш MD5. Я заменил старые команды, такие как<br />
area-password<br />
и<br />
domain-password<br />
(которые были определены изначально), на<br />
authentication mode text<br />
и<br />
authentication key-chain<br />
key-chain,<br />
которые являются частью нового способа настройки аутентификации, и эта проблема больше не возникала. Под «в соответствии с документацией» я просто имею в виду тот факт, что маршрутизатор, на котором не настроена аутентификация, по-прежнему будет принимать пакеты от соседа, у которого она включена, но не наоборот. Я скоро запущу лабораторию и добавлю сюда скриншот. Дэвид</p>
]]></description><link>https://sla247.ru/forum/post/5685</link><guid isPermaLink="true">https://sla247.ru/forum/post/5685</guid><dc:creator><![CDATA[Mitrixsen]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:54 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:53 GMT]]></title><description><![CDATA[<p dir="auto">Привет, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/mitrixsen" aria-label="Profile: Mitrixsen">@<bdi>Mitrixsen</bdi></a><br />
Что вы имеете в виду, поскольку я не читаю документацию, чтобы понять, как должен работать протокол, имеющий RFC: Мне удалось добиться успеха, используя новые команды. Я заменил старые на новые, и все работало в соответствии с документацией, возможно, виртуальные маршрутизаторы не поддерживают это должным образом. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5684</link><guid isPermaLink="true">https://sla247.ru/forum/post/5684</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:53 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:52 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Кристиан, Мне не повезло со старыми командами аутентификации IS-IS. Я попробовал реализовать их в существующей топологии, а также в совершенно новой, чтобы понять, в чем дело. Позже я узнал, что маршрутизатор, на котором не реализована аутентификация, будет с удовольствием принимать пакеты IS-IS, независимо от того, есть ли у них пароль или нет, как ты и сказал. Мне удалось добиться успеха, используя новые команды. Я заменил старые на новые, и все работало в соответствии с документацией, возможно, виртуальные маршрутизаторы не поддерживают это должным образом. Я бы подумал, что это связано с порядком операций, но я пробовал как существующую, так и новую топологию, и единственное, что решило проблему, было замена команд на новые. Я был твердо убежден, что это было связано с неправильным старением LSP, но я очистил процесс IS-IS, который должен восстановить соседства и очистить используемые им базы данных, и все по-прежнему работало, несмотря на несоответствие аутентификации. Дэвид</p>
]]></description><link>https://sla247.ru/forum/post/5683</link><guid isPermaLink="true">https://sla247.ru/forum/post/5683</guid><dc:creator><![CDATA[Mitrixsen]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:52 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация области IS-IS не работает должным образом on Fri, 13 Feb 2026 19:57:51 GMT]]></title><description><![CDATA[<p dir="auto">Привет, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/mitrixsen" aria-label="Profile: Mitrixsen">@<bdi>Mitrixsen</bdi></a><br />
Для начала, что касается функции аутентификации IS-IS, вы обнаружите, скажем так, набор необычных/неожиданных поведений, если ожидаете увидеть реализацию, аналогичную другим протоколам, однако все они работают так, как и предполагается. Поищите, что не имеет смысла при беглом взгляде, и вы найдете следующее. Далее, что касается структуры CLI аутентификации LSP в IOS-XE, настоятельно рекомендую отказаться от старых команд<br />
area<br />
и<br />
domain<br />
и перейти к использованию команды<br />
authentication<br />
. Теперь, что касается вашей проблемы, то то, что вы видите, является как ожидаемым, так и неожиданным, скорее всего, из-за того, что вы выполнили некоторые операции в определенном порядке. Во-первых, что должно произойти и почему. Что касается аутентификации LSP с открытым текстом, RFC1195 почти четко описывает ожидаемую реализацию: Use of the authentication field is optional. Routers are not required to be able to interpret authentication information.<br />
As with other fields in the integrated IS-IS, if a router does not implement authentication then it will ignore any<br />
authentication field that may be present in an IS-IS packet. Чтобы перевести вышесказанное, маршрутизатор, НЕ использующий аутентификацию LSP, но получающий аутентифицированный LSP с открытым текстом (TLV 10), примет LSP и сочтет его действительным, просто игнорируя информацию TLV 10. По этой причине в вашем примере на PE2-XE, выполнив<br />
show isis database<br />
и<br />
show isis database verbose<br />
, вы должны увидеть LSP от двух других маршрутизаторов в PE2-XE LSDB (таким образом, LSP принимаются), вы также должны увидеть, что эти LSP аутентифицированы с помощью открытого текста (эта информация отображается, потому что PE2-XE распознает TLV 10, так как он поддерживает аутентификацию с помощью открытого текста, однако она не реализована). В результате вы увидите записи ISIS в PE2-XE RIB. В том же RFC также указано: If a packet is received which contains invalid authentication information, then the entire packet is discarded. Чтобы перевести вышесказанное, маршрутизатор, использующий аутентификацию LSP, однако получающий LSP либо без аутентификации в виде открытого текста, либо с другой/несовпадающей строкой. По этой причине P1 и P3-XR должны отбрасывать LSP, полученные от P2-XE, что означает отсутствие маршрутов ISIS в RIB для любых префиксов, которые P2-XE будет объявлять в ISIS. Однако причина, по которой в вашем случае результат отличается, по моему убеждению, снова заключается в порядке выполнения операций. Я предполагаю, что изначально на всех трех маршрутизаторах аутентификация не была включена, поэтому все три маршрутизатора имели LSP друг друга в LSDB, а также все ожидаемые маршруты ISIS, заполненные в RIB. В какой-то момент вы включили аутентификацию на P1 и P3-XR, теперь P1 и P3-XR будут отбрасывать входящие LSP от PE2-XE из-за отсутствия аутентификации, однако старые/предыдущие LSA PE2-XE не были заражены, они все еще находятся в LSDB P1 и P3-XR, по этой причине вы все еще видите маршруты ISIS в RIB этих маршрутизаторов для префиксов, объявленных PE2-XE; если подождать 20 минут, PE2-XE будет удален, и результат будет ожидаемым, кроме того, если посмотреть в базу данных с помощью<br />
show isis database<br />
, вы увидите, что в столбце<br />
Rcvd<br />
таймер для PE2-XE НЕ равен 1200, что означает, что он будет удален. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/5682</link><guid isPermaLink="true">https://sla247.ru/forum/post/5682</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:57:51 GMT</pubDate></item></channel></rss>