Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. Маршрутизация
  4. аутентификация области IS-IS не работает должным образом

аутентификация области IS-IS не работает должным образом

Запланировано Прикреплена Закрыта Перенесена Маршрутизация
10 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • M Не в сети
    M Не в сети
    Mitrixsen
    написал в отредактировано
    #1

    Здравствуйте, все. Я тестирую аутентификацию IS-IS Area, вот моя топология: ![Mitrixsen_0-1769261649573.png] P1 router isis net 49.0001.1111.1111.1111.00 is-type level-1 area-password CISCO PE2-XE — этот узел специально настроен без пароля router isis net 49.0001.2222.2222.2222.00 is-type level-1 P3-XR router isis SP1 is-type level-1 net 49.0001.3333.3333.3333.00 lsp-password text encrypted 14343B382F2B address-family ipv4 unicast Пароль зашифрован на XR, но он такой же, как и на P1,
    CISCO
    . Мой вопрос: LSP должны быть аутентифицированы. Однако P2-XE без проблем узнает маршруты от P1 и P3 ![Mitrixsen_1-1769262072876.png] А P3 также узнает маршрут PE2. ![Mitrixsen_2-1769262085332.png] Я тестирую это в Cisco CML. Это баг? Потому что для меня это не имеет смысла, для этих маршрутизаторов не имеет смысла устанавливать маршруты от LSP, которые не прошли аутентификацию. Спасибо Дэвид

    1 ответ Последний ответ
    0
    • C Не в сети
      C Не в сети
      Cristian Matei
      написал в отредактировано
      #2

      Привет, @Mitrixsen
      Для начала, что касается функции аутентификации IS-IS, вы обнаружите, скажем так, набор необычных/неожиданных поведений, если ожидаете увидеть реализацию, аналогичную другим протоколам, однако все они работают так, как и предполагается. Поищите, что не имеет смысла при беглом взгляде, и вы найдете следующее. Далее, что касается структуры CLI аутентификации LSP в IOS-XE, настоятельно рекомендую отказаться от старых команд
      area
      и
      domain
      и перейти к использованию команды
      authentication
      . Теперь, что касается вашей проблемы, то то, что вы видите, является как ожидаемым, так и неожиданным, скорее всего, из-за того, что вы выполнили некоторые операции в определенном порядке. Во-первых, что должно произойти и почему. Что касается аутентификации LSP с открытым текстом, RFC1195 почти четко описывает ожидаемую реализацию: Use of the authentication field is optional. Routers are not required to be able to interpret authentication information.
      As with other fields in the integrated IS-IS, if a router does not implement authentication then it will ignore any
      authentication field that may be present in an IS-IS packet. Чтобы перевести вышесказанное, маршрутизатор, НЕ использующий аутентификацию LSP, но получающий аутентифицированный LSP с открытым текстом (TLV 10), примет LSP и сочтет его действительным, просто игнорируя информацию TLV 10. По этой причине в вашем примере на PE2-XE, выполнив
      show isis database
      и
      show isis database verbose
      , вы должны увидеть LSP от двух других маршрутизаторов в PE2-XE LSDB (таким образом, LSP принимаются), вы также должны увидеть, что эти LSP аутентифицированы с помощью открытого текста (эта информация отображается, потому что PE2-XE распознает TLV 10, так как он поддерживает аутентификацию с помощью открытого текста, однако она не реализована). В результате вы увидите записи ISIS в PE2-XE RIB. В том же RFC также указано: If a packet is received which contains invalid authentication information, then the entire packet is discarded. Чтобы перевести вышесказанное, маршрутизатор, использующий аутентификацию LSP, однако получающий LSP либо без аутентификации в виде открытого текста, либо с другой/несовпадающей строкой. По этой причине P1 и P3-XR должны отбрасывать LSP, полученные от P2-XE, что означает отсутствие маршрутов ISIS в RIB для любых префиксов, которые P2-XE будет объявлять в ISIS. Однако причина, по которой в вашем случае результат отличается, по моему убеждению, снова заключается в порядке выполнения операций. Я предполагаю, что изначально на всех трех маршрутизаторах аутентификация не была включена, поэтому все три маршрутизатора имели LSP друг друга в LSDB, а также все ожидаемые маршруты ISIS, заполненные в RIB. В какой-то момент вы включили аутентификацию на P1 и P3-XR, теперь P1 и P3-XR будут отбрасывать входящие LSP от PE2-XE из-за отсутствия аутентификации, однако старые/предыдущие LSA PE2-XE не были заражены, они все еще находятся в LSDB P1 и P3-XR, по этой причине вы все еще видите маршруты ISIS в RIB этих маршрутизаторов для префиксов, объявленных PE2-XE; если подождать 20 минут, PE2-XE будет удален, и результат будет ожидаемым, кроме того, если посмотреть в базу данных с помощью
      show isis database
      , вы увидите, что в столбце
      Rcvd
      таймер для PE2-XE НЕ равен 1200, что означает, что он будет удален. Спасибо, Кристиан.

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        Mitrixsen
        написал в отредактировано
        #3

        Здравствуйте, Кристиан, Мне не повезло со старыми командами аутентификации IS-IS. Я попробовал реализовать их в существующей топологии, а также в совершенно новой, чтобы понять, в чем дело. Позже я узнал, что маршрутизатор, на котором не реализована аутентификация, будет с удовольствием принимать пакеты IS-IS, независимо от того, есть ли у них пароль или нет, как ты и сказал. Мне удалось добиться успеха, используя новые команды. Я заменил старые на новые, и все работало в соответствии с документацией, возможно, виртуальные маршрутизаторы не поддерживают это должным образом. Я бы подумал, что это связано с порядком операций, но я пробовал как существующую, так и новую топологию, и единственное, что решило проблему, было замена команд на новые. Я был твердо убежден, что это было связано с неправильным старением LSP, но я очистил процесс IS-IS, который должен восстановить соседства и очистить используемые им базы данных, и все по-прежнему работало, несмотря на несоответствие аутентификации. Дэвид

        1 ответ Последний ответ
        0
        • C Не в сети
          C Не в сети
          Cristian Matei
          написал в отредактировано
          #4

          Привет, @Mitrixsen
          Что вы имеете в виду, поскольку я не читаю документацию, чтобы понять, как должен работать протокол, имеющий RFC: Мне удалось добиться успеха, используя новые команды. Я заменил старые на новые, и все работало в соответствии с документацией, возможно, виртуальные маршрутизаторы не поддерживают это должным образом. Спасибо, Кристиан.

          1 ответ Последний ответ
          0
          • M Не в сети
            M Не в сети
            Mitrixsen
            написал в отредактировано
            #5

            Здравствуйте, Оригинальный стандарт IS-IS определяет только аутентификацию с использованием открытого текста. RFC 3567 (ныне RFC 5304) определяет новый способ настройки аутентификации вместе с криптографической аутентификацией для IS-IS, в настоящее время использующий хеш MD5. Я заменил старые команды, такие как
            area-password
            и
            domain-password
            (которые были определены изначально), на
            authentication mode text
            и
            authentication key-chain
            key-chain,
            которые являются частью нового способа настройки аутентификации, и эта проблема больше не возникала. Под «в соответствии с документацией» я просто имею в виду тот факт, что маршрутизатор, на котором не настроена аутентификация, по-прежнему будет принимать пакеты от соседа, у которого она включена, но не наоборот. Я скоро запущу лабораторию и добавлю сюда скриншот. Дэвид

            1 ответ Последний ответ
            0
            • C Не в сети
              C Не в сети
              Cristian Matei
              написал в отредактировано
              #6

              Привет, @Mitrixsen
              RFC 5310 также добавляет возможность аутентификации SHA, которая в Cisco настраивается с помощью цепочки ключей и указания алгоритма в цепочке ключей. Таким образом, скорее всего, это была ошибка, связанная со старыми командами настройки аутентификации ISIS, что подтверждает, почему не следует использовать устаревшие методы, которые больше не тестируются в QA и могут привести к сбоям в работе. Спасибо, Кристиан.

              1 ответ Последний ответ
              0
              • M Не в сети
                M Не в сети
                Mitrixsen
                написал в отредактировано
                #7

                Здравствуйте, Кристиан, Подумав еще раз, скорее всего, все было так, как ты сказал. Я попробовал ту же лабораторную работу, и она работает без каких-либо проблем. Если я специально не совмещаю пароли или настраиваю аутентификацию только на одной стороне, LSP не обмениваются должным образом. Я точно настроил простое соседство без какой-либо аутентификации для LSP. Затем я включил ее, и старые LSP еще не были заражены, поэтому их маршруты все еще были установлены, когда я написал этот пост. Если бы я сделал то же самое с OSPF, этого бы не произошло, поскольку OSPF аутентифицирует все пакеты с помощью одной и той же команды, чего IS-IS не делает. Если бы я не совместил аутентификацию в OSPF, соседство было бы отброшено, а LSA были бы очищены. Не знаю, как вы всегда выясняете, в чем может быть проблема, но спасибо! Мне определенно нужно более внимательно изучить LSPDB. Дэвид

                1 ответ Последний ответ
                0
                • C Не в сети
                  C Не в сети
                  Cristian Matei
                  написал в отредактировано
                  #8

                  Привет, @Mitrixsen
                  Рад, что вы нашли время, чтобы переделать сценарий и таким образом получить полное понимание, особенно в отношении порядка выполнения операций и ожидаемого или, скажем, неожиданного результата, когда вы не знаете, как это должно работать. Порядок выполнения операций имеет большое значение в реальных сетях, и столкновение с такими сценариями в лаборатории не только подготавливает вас к реальной жизни, но и, что наиболее важно, позволяет вам лучше и глубже понять причины и механизмы. В то время как в IS-IS вы можете иметь аутентификацию только для пакетов HELLO, только для пакетов LSP, для LSP и SNP, а также для LSP, SNP и POI, для всех или ни для одного из них, OSPF является «все или ничего»: либо все пакеты аутентифицируются, либо ни один из пакетов не аутентифицируется. Тем не менее, если вы хотите использовать тот же сценарий в OSPF, начните без аутентификации, выполните обмен LSA, а затем включите аутентификацию только на одной стороне,
                  LSA по-прежнему будут присутствовать в LSDB всех маршрутизаторов
                  , они не будут удалены, вам придется ждать, пока они не устареют; однако, поскольку соседство больше не сформировано, дерево SPF не может быть вычислено, поэтому LSA удаленного маршрутизатора не может быть использовано для вычисления лучшего пути префикса. Помните, что LSA Type1 / Type 2 может быть удалено только создателем. Я почти всегда выясняю проблему в таких случаях, потому что знаю ожидаемую функциональность досконально, на уровне RFC и на практическом уровне, поэтому, если результат отличается, это либо ошибка, либо порядок операций. А для зрелых протоколов, таких как IGP, которые не претерпевали серьезных изменений в течение многих лет, ожидается, что результат будет предсказуемым, ошибки редки, даже в виртуальных средах, обычно это порядок операций, связанный с функциональностью протокола. Спасибо, Кристиан.

                  1 ответ Последний ответ
                  0
                  • M Не в сети
                    M Не в сети
                    M02@rt37
                    написал в отредактировано
                    #9

                    Здравствуйте, Дэвид Вы можете использовать hello password для защиты соседних сетей и lsp-password для ограничения обмена LSP. Аутентификация LSP — это отдельная функция, не связанная с паролями соседних сетей/областей. -- https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/routing/25xx/configuration/guide/b-routing-cg-cisco8000-25xx/implement-is-is.pdf IS-IS поддерживает аутентификацию приветствий и LSP (через соответствующие TLV), а аутентификация области/домена является опциональной... что означает, что маршрутизаторы без аутентификации LSP все равно будут принимать LSP от соседей!!! С уважением
                    .ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.

                    1 ответ Последний ответ
                    0
                    • M Не в сети
                      M Не в сети
                      Mitrixsen
                      написал в отредактировано
                      #10

                      Здравствуйте
                      , M02@rt37, Вы правы. Я не пытался обеспечить соседство, а скорее обмен LSP, поэтому я ожидал, что маршрутизаторы не будут устанавливать маршруты. Дэвид

                      1 ответ Последний ответ
                      0

                      Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                      Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                      С вашими комментариями этот пост может стать ещё лучше 💗

                      Зарегистрироваться Войти
                      Ответить
                      • Ответить, создав новую тему
                      Авторизуйтесь, чтобы ответить
                      • Сначала старые
                      • Сначала новые
                      • По количеству голосов


                      • Войти

                      • Нет учётной записи? Зарегистрироваться

                      • Login or register to search.
                      • Первое сообщение
                        Последнее сообщение
                      0
                      • Категории
                      • Последние
                      • Метки
                      • Популярные
                      • Пользователи
                      • Группы