Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

配置 OSPF 身份验证

了解 EX 系列交换机上 OSPF 数据包的 IPsec 身份验证

IP 安全 (IPsec) 提供了一种安全的方式来验证发件人身份并加密网络设备之间的 IP 版本 4 (IPv4) 流量。IPsec 为瞻博网络 EX 系列以太网交换机的网络管理员及其用户提供数据机密性、数据完整性、发送方身份验证和防重放服务等优势。

IPsec 是基于国际工程任务组 (IETF) 制定的标准,是确保通过 IP 网络进行安全专用通信的框架。IPsec 使系统能够选择所需的安全协议,确定用于安全服务的算法,并实施提供所请求服务所需的任何加密密钥,从而在开放系统互连 (OSI) 模型的网络层提供安全服务。可以使用 IPsec 保护一对主机之间、一对安全网关(如交换机)之间或安全网关与主机之间的一条或多条路径。

与 OSPF 版本 2 (OSPFv2) 不同,OSPF 版本 3 (OSPFv3) 没有内置的身份验证方法,而是依赖 IPsec 来提供此功能。您可以保护特定的 OSPFv3 接口并保护 OSPFv3 虚拟链路。

身份验证算法

身份验证是验证发件人身份的过程。身份验证算法使用共享密钥来验证 IPsec 设备的真实性。瞻博网络 Junos 操作系统 (Junos OS) 使用以下身份验证算法:

  • 消息摘要 5 (MD5) 使用单向散列函数将任意长度的消息转换为 128 位的固定长度消息摘要。由于转换过程,通过从生成的消息摘要向后计算原始消息在数学上是不可行的。同样,对消息中单个字符的更改将导致它生成非常不同的消息摘要编号。

    为了验证消息是否未被篡改,Junos OS 会将计算出的消息摘要与使用共享密钥解密的消息摘要进行比较。Junos OS 使用 MD5 散列消息验证码 (HMAC) 变体,提供额外级别的散列。MD5 可与认证标头 (AH) 和封装安全有效负载 (ESP) 一起使用。

  • 安全散列算法 1 (SHA-1) 使用比 MD5 更强的算法。SHA-1 接收长度小于 264 位的消息,并生成 160 位的消息摘要。大型消息摘要可确保数据未被更改,并且它来自正确的源。Junos OS 使用 SHA-1 HMAC 变体,提供额外级别的散列。SHA-1 可与 AH、ESP 和互联网密钥交换 (IKE) 配合使用。

加密算法

加密将数据编码为安全格式,以便未经授权的用户无法破译。与身份验证算法一样,共享密钥与加密算法一起使用,以验证 IPsec 设备的真实性。Junos OS 使用以下加密算法:

  • 数据加密标准密码块链接 (DES-CBC) 是一种对称密钥块算法。DES 使用 64 位的密钥大小,其中 8 位用于错误检测,其余 56 位提供加密。DES 对共享密钥执行一系列简单的逻辑运算,包括排列和替换。CBC 从 DES 获取第一个 64 位输出块,将此块与第二个块组合在一起,将其反馈到 DES 算法中,并对所有后续块重复此过程。

  • 三重 DES-CBC (3DES-CBC) 是一种类似于 DES-CBC 的加密算法,但它提供更强大的加密结果,因为它使用三个密钥进行 168 位 (3 x 56 位) 加密。3DES 的工作原理是使用第一个密钥加密块,第二个密钥解密块,第三个密钥重新加密块。

IPsec 协议

IPsec 协议确定应用于交换机保护的数据包的身份验证和加密类型。Junos OS 支持以下 IPsec 协议:

  • AH — 在 RFC 2402 中定义,AH 为 IPv4 提供无连接完整性和数据源身份验证。它还提供防止重播的保护。AH 会验证尽可能多的 IP 报头以及上层协议数据。但是,某些 IP 报头字段可能会在传输过程中发生更改。由于发件人可能无法预测这些字段的值,因此 AH 无法保护它们。在 IP 报头中,AH 可以在 IPv4 数据包的“协议”字段中用值 51 来标识。

  • ESP — 在 RFC 2406 中定义,ESP 可以提供加密和有限流量机密性或无连接完整性、数据源身份验证和防重放服务。在 IP 报头中,可以在 IPv4 数据包的“协议”字段中用值 50 来标识 ESP。

安全关联

IPsec 注意事项是要实现的安全关联 (SA) 类型。SA 是在建立 IPsec 关系的设备之间协商的一组 IPsec 规范。这些规范包括建立 IPsec 连接时要使用的身份验证、加密和 IPsec 协议类型的首选项。SA 可以是单向的,也可以是双向的,具体取决于网络管理员所做的选择。SA 由安全参数索引 (SPI)、IPv4 或 IPv6 目标地址以及安全协议(AH 或 ESP)标识符唯一标识。

IPsec 模式

Junos OS 支持以下 IPsec 模式:

  • Junos OS 中的 AH 和 ESP 都支持隧道模式。在隧道模式下,SA 和关联的协议将应用于隧道 IPv4 或 IPv6 数据包。对于隧道模式 SA,外部 IP 标头指定 IPsec 处理目标,内部 IP 标头指定数据包的最终目标。安全协议报头显示在外部 IP 报头之后和内部 IP 报头之前。此外,当您使用 AH 和 ESP 实现隧道模式时,隧道模式也略有不同:

    • 对于 AH,外部 IP 报头的某些部分以及整个隧道 IP 数据包都受到保护。

    • 对于 ESP,仅保护隧道数据包,而不保护外部标头。

    当 SA 的一端是安全网关(如交换机)时,SA 必须使用隧道模式。但是,当流量(例如,SNMP 命令或 BGP 会话)发往交换机时,系统将充当主机。在这种情况下,允许传输模式,因为系统不充当安全网关,也不发送或接收传输流量。

    注意:

    OSPF v3 控制数据包身份验证不支持隧道模式。

  • 传输模式在两台主机之间提供 SA。在传输模式下,协议主要为上层协议提供保护。传输模式安全协议标头紧跟在 IP 标头和任何选项之后以及任何更高层协议(例如 TCP 或 UDP)之前。使用 AH 和 ESP 实现传输模式时,传输模式略有不同:

    • 对于 AH,IP 报头的选定部分以及扩展报头的选定部分和 IPv4 报头中的选定选项都受到保护。

    • 对于 ESP,仅保护更高层的协议,而不保护 IP 报头或 ESP 报头之前的任何扩展报头。

了解 OSPFv2 身份验证

可以对所有 OSPFv2 协议交换进行身份验证,以确保只有可信的路由设备参与自治系统的路由。默认情况下,OSPFv2 身份验证处于禁用状态。

注意:

OSPFv3 没有内置的身份验证方法,而是依靠 IP 安全 (IPsec) 来提供此功能。

您可以启用以下身份验证类型:

  • 简单身份验证 — 使用传输的数据包中包含的纯文本密码进行身份验证。接收路由设备使用身份验证密钥(密码)来验证数据包。

  • MD5 身份验证 — 使用传输数据包中包含的编码 MD5 校验和进行身份验证。接收路由设备使用身份验证密钥(密码)来验证数据包。

    您可以为每个接口定义一个 MD5 密钥。如果在接口上启用了 MD5,则仅当 MD5 身份验证成功时,该接口才会接受路由更新。否则,更新将被拒绝。路由设备仅接受使用为该接口定义的相同密钥标识符 (ID) 发送的 OSPFv2 数据包。

  • IPsec 身份验证(从 Junos OS 8.3 版开始)— 使用手动安全关联 (SA) 对 OSPFv2 接口、虚假链路的远程端点和 OSPFv2 虚拟链路进行身份验证,以确保数据包的内容在路由设备之间是安全的。您可以单独配置实际的 IPsec 身份验证。

    注意:

    您可以将 IPsec 身份验证与 MD5 或简单身份验证一起配置

    以下限制适用于 OSPFv2 的 IPsec 身份验证:

    • 不支持动态互联网密钥交换 (IKE) SA。

    • 仅支持 IPsec 传输模式。不支持隧道模式。

    • 由于仅支持双向手动 SA,因此必须为所有 OSPFv2 对等方配置相同的 IPsec SA。您可以在层次结构级别配置手动双向 SA [edit security ipsec]

    • 您必须为具有相同远程端点地址的所有虚拟链路、OSPF 非广播多路访问 (NBMA) 或点对多点链路上的所有邻接方以及属于广播链路的每个子网配置相同的 IPsec SA。

    • 不支持 OSPFv2 对等接口。

由于 OSPF 在区域级别执行身份验证,因此区域内的所有路由设备都必须配置相同的身份验证和相应的密码(密钥)。要使 MD5 认证正常工作,接收和发送路由设备必须具有相同的 MD5 密钥。此外,简单密码和 MD5 密钥是互斥的。您只能配置一个简单的密码,而可以配置多个 MD5 密钥。

作为安全措施的一部分,您可以更改 MD5 密钥。为此,您可以配置多个 MD5 密钥(每个密钥都有一个唯一的密钥 ID),并设置切换到新密钥的日期和时间。每个唯一的 MD5 密钥都有一个唯一的 ID。OSPF 数据包的接收方使用该 ID 来确定用于身份验证的密钥。MD5 身份验证所需的密钥 ID 指定与 MD5 密钥关联的标识符。

从 Junos OS 22.4R1 版开始,我们支持使用多个活动密钥播发 OSPF MD5 身份验证,以发送数据包,每个接口最多限制为两个密钥。在接口上同时激活多个密钥,可以让 OSPF 从一个密钥平稳过渡到另一个密钥。您可以删除旧密钥,而不会对 OSPF 会话产生任何影响。

从 Junos OS 23.3R1 版和 Junos OS 演化版 23.3R1 开始,您可以使用钥匙串启用 OSPFv2 HMAC-SHA1 身份验证,以验证到达或源自 OSPF 接口的数据包。这可确保 OSPFv2 从一个密钥顺利过渡到另一个密钥,并增强安全性。您可以在所有邻居切换到最新配置的密钥后,启用 OSPFv2 以发送仅使用最新 MD5 密钥进行身份验证的数据包。在此版本之前,我们支持始终使用多个活动 MD5 密钥播发经过身份验证的 OSPF 数据包,每个接口最多限制为两个密钥。

OSPFv2 的 HMAC-SHA1 身份验证不支持:

  • 没有活动密钥的钥匙串。

  • 从其他现有身份验证类型迁移到具有无中断会话的钥匙串。

  • 从无身份验证迁移到具有无中断会话的钥匙串。

  • 键控 MD5 作为钥匙串配置的一部分。

注意:
  • 启用带有配置语句的 delete-if-not-inuse 多活动 MD5 优化后,一旦与其邻居进行身份验证协商,设备将仅使用活动密钥传输该协商后的邻居。也就是说,我们不支持回滚到旧密钥。

    例如:R0 和 R1 配置了密钥 ID 1 delete-if-not-inuse 和密钥 ID 2。稍后,如果将 R1 配置为删除密钥 ID 2,则 R0 不会回滚为同时使用密钥(密钥 ID 1 和密钥 ID 2)进行传输。

  • 钥匙串活跃度基于绝对时间(挂钟),挂钟在提交后可能会倒退。这种类型的错误在提交时不会反映。因此,当钥匙串在 OSPF 会话上处于活动状态时,在所有设备上同步系统时间非常重要。

从 Junos OS 演化版 24.2R1 开始,您可以启用具有 HMAC-SHA2 (OSPFv2 HMAC-SHA2) 身份验证的 OSPFv2 钥匙串模块,以验证到达或源自 OSPF 接口的数据包。HMAC SHA2 算法包括 RFC 5709 中定义的 HMAC-SHA2-256、HMAC-SHA2-384 和 HMAC-SHA2-512。我们支持这些算法以及HMAC-SHA2-224。此功能可确保 OSPFv2 从一个密钥平稳过渡到另一个密钥,并增强安全性。我们还支持对虚拟和虚假链路进行 HMAC-SHA1 和 HMAC-SHA2 身份验证。

OSPFv2 的 HMAC-SHA2 身份验证不支持:

  • 没有活动密钥的钥匙串。

  • 从其他现有身份验证类型迁移到具有无中断会话的钥匙串。

  • 从无身份验证迁移到具有无中断会话的钥匙串。

注意:
  • 不支持密钥链配置下的 SHA1(无 HMAC)算法。

  • 当钥匙串在 OSPF 会话上处于活动状态时,在所有设备上同步系统时间非常重要。

了解 OSPFv3 身份验证

OSPFv3 没有内置的身份验证方法,而是依靠 IP 安全 (IPsec) 套件来提供此功能。IPsec 提供源身份验证、数据完整性、机密性、重放保护和源不可否认性等功能。您可以使用 IPsec 来保护特定 OSPFv3 接口和保护 OSPFv3 虚拟链路。

注意:

您可以独立于 OSPFv3 配置配置实际的 IPsec 身份验证,然后将 IPsec 应用于 OSPFv3 接口或 OSPFv3 虚拟链路。

OSPFv3 使用 IPsec 协议的 IP 认证头 (AH) 和 IP 封装安全有效负载 (ESP) 部分来验证对等方之间的路由信息。AH 可以提供无连接的完整性和数据源身份验证。它还提供防止重播的保护。AH 会验证尽可能多的 IP 报头以及上层协议数据。但是,某些 IP 报头字段可能会在传输过程中发生更改。由于发件人可能无法预测这些字段的值,因此 AH 无法保护它们。ESP 可以提供加密和有限流量的机密性或无连接的完整性、数据源身份验证和防重放服务。

IPsec 基于安全关联 (SA)。SA 是在建立 IPsec 关系的设备之间协商的一组 IPsec 规范。此单工连接为 SA 携带的数据包提供安全服务。这些规范包括建立 IPsec 连接时要使用的身份验证、加密和 IPsec 协议类型的首选项。SA 用于在一个方向上加密和验证特定流。因此,在正常的双向流量中,流由一对 SA 保护。必须手动配置要与 OSPFv3 一起使用的 SA 并使用传输模式。必须在 SA 的两端配置静态值。

手动 SA 不需要对等方之间进行协商。所有值(包括键)都是静态的,并在配置中指定。手动 SA 静态定义要使用的安全参数索引 (SPI) 值、算法和密钥,并要求在两个端点(OSPFv3 对等方)上进行匹配的配置。因此,每个对等方必须具有相同的配置选项才能进行通信。

加密和身份验证算法的实际选择留给 IPsec 管理员;但是,我们有以下建议:

  • 将 ESP 与 NULL 加密结合使用,以仅向 OSPFv3 协议标头提供身份验证。使用 NULL 加密时,您可以选择不在 OSPFv3 标头上提供加密。这对于故障排除和调试非常有用。有关 NULL 加密的详细信息,请参阅 RFC 2410,NULL 加密算法及其与 IPsec 的配合使用

  • 将 ESP 与非 NULL 加密结合使用,以实现完全机密性。使用非 NULL 加密时,您将选择提供加密。有关 NULL 加密的详细信息,请参阅 RFC 2410,NULL 加密算法及其与 IPsec 的配合使用

  • 使用 AH 为 OSPFv3 协议报头、部分 IPv6 报头和部分扩展报头提供身份验证。

以下限制适用于 OSPFv3 的 IPsec 身份验证:

  • 不支持动态互联网密钥交换 (IKE) 安全关联 (SA)。

  • 仅支持 IPsec 传输模式。在传输模式下,仅对 IP 数据包的有效负载(您传输的数据)进行加密和/或身份验证。不支持隧道模式。

  • 由于仅支持双向手动 SA,因此必须为所有 OSPFv3 对等方配置相同的 IPsec SA。您可以在层次结构级别配置手动双向 SA [edit security ipsec]

  • 您必须为具有相同远程端点地址的所有虚拟链路配置相同的 IPsec SA。

示例:为 OSPFv2 交换配置简单身份验证

此示例说明如何为 OSPFv2 交换启用简单身份验证。

要求

准备工作:

概述

简单身份验证使用传输的数据包中包含的纯文本密码。接收路由设备使用身份验证密钥(密码)来验证数据包。纯文本密码未加密,可能会被数据包拦截。此方法最不安全,仅当网络安全不是您的目标时才应使用。

您只能在路由设备上配置一个简单的身份验证密钥(密码)。简单密钥可以是 1 到 8 个字符,并且可以包含 ASCII 字符串。如果包含空格,请用引号 (“ ”) 将所有字符括起来。

在此示例中,您在区域 0.0.0.0 中指定 OSPFv2 接口 so-0/1/0 ,将身份验证类型设置为简单密码,并将密钥定义为 PssWd4。

配置

CLI 快速配置

要快速配置简单身份验证,请复制以下命令,删除所有换行符,然后将命令粘贴到 CLI 中。您必须使用相同的身份验证和相应的密码配置区域内的所有路由设备。

程序

分步过程

要为 OSPFv2 交换启用简单身份验证,请执行以下操作:

  1. 创建 OSPF 区域。

  2. 指定接口。

  3. 设置身份验证类型和密码。

  4. 如果完成设备配置,请提交配置。

    注意:

    在该区域中的所有对等 OSPFv2 路由设备上重复整个配置。

结果

输入命令确认 show protocols ospf 您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

注意:

配置密码后,看不到密码本身。输出显示您配置的密码的加密形式。

验证

确认配置工作正常。

验证配置的身份验证方法

目的

验证是否配置了用于发送和接收 OSPF 协议数据包的身份验证方法。“身份验证类型”字段在配置为简单身份验证时显示密码。

行动

在操作模式下,输入 show ospf interface 和命令 show ospf overview

示例:为 OSPFv2 交换配置 MD5 身份验证

此示例说明如何为 OSPFv2 交换启用 MD5 身份验证。

要求

准备工作:

概述

MD5 身份验证使用传输的数据包中包含的编码 MD5 校验和。接收路由设备使用身份验证密钥(密码)来验证数据包。

您可以为每个接口定义一个 MD5 密钥。如果在接口上启用了 MD5,则仅当 MD5 身份验证成功时,该接口才会接受路由更新。否则,更新将被拒绝。路由设备仅接受使用为该接口定义的相同密钥标识符 (ID) 发送的 OSPFv2 数据包。

在此示例中,您将创建主干区域(区域 0.0.0.0),指定 OSPFv2 接口 so-0/2/0,将身份验证类型设置为 md5,然后将身份验证密钥 ID 定义为 5,密码定义为 PssWd8。

拓扑学

配置

CLI 快速配置

要快速配置 MD5 身份验证,请复制以下命令并将其粘贴到 CLI 中。

程序

分步过程

要为 OSPFv2 交换启用 MD5 身份验证:

  1. 创建 OSPF 区域。

  2. 指定接口。

  3. 配置 MD5 认证并设置密钥 ID 和认证密码。

  4. 如果完成设备配置,请提交配置。

    注意:

    在所有对等 OSPFv2 路由设备上重复此整个配置。

结果

输入命令确认 show protocols ospf 您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

注意:

配置密码后,看不到密码本身。输出显示您配置的密码的加密形式。

验证

确认配置工作正常。

验证配置的身份验证方法

目的

验证是否配置了用于发送和接收 OSPF 协议数据包的身份验证方法。配置为 MD5 身份验证时,“身份验证类型”字段显示 MD5,“活动密钥 ID”字段显示您输入的用于标识 MD5 密钥的唯一编号,“开始时间”字段将日期显示为“开始时间 1970 年 1 月 1 日 00:00:00 PST”。不要被这个开始时间惊慌。这是 MD5 密钥立即生效时路由设备显示的默认开始时间。

行动

在操作模式下,输入 show ospf interface 和命令 show ospf overview

示例:在 OSPFv2 接口上配置 MD5 密钥的转换

此示例说明如何在 OSPFv2 接口上配置 MD5 密钥的转换。

要求

准备工作:

概述

MD5 身份验证使用传输的数据包中包含的编码 MD5 校验和。要使 MD5 认证正常工作,接收和发送路由设备必须具有相同的 MD5 密钥。

您可以为每个接口定义一个 MD5 密钥。如果在接口上启用了 MD5,则仅当 MD5 身份验证成功时,该接口才会接受路由更新。否则,更新将被拒绝。路由设备仅接受使用为该接口定义的相同密钥标识符 (ID) 发送的 OSPFv2 数据包。

为了提高安全性,您可以配置多个 MD5 密钥,每个密钥都有一个唯一的密钥 ID,并设置切换到新密钥的日期和时间。OSPF 数据包的接收方使用该 ID 来确定用于身份验证的密钥。

在此示例中,您将新密钥配置为在未来三个月的第一天上午 12:01 在主干区域(区域 0.0.0.0)中的 OSPFv2 接口 fe-0/0/1 上生效,并配置以下 MD5 身份验证设置:

  • md5 — 指定 MD5 认证密钥 ID。密钥 ID 可以设置为 0 到 255 之间的任何值,默认值为 0。路由设备仅接受使用为该接口定义的相同密钥 ID 发送的 OSPFv2 数据包。

  • key - 指定 MD5 键。每个键可以是长度为 1 到 16 个字符的值。字符可以包含 ASCII 字符串。如果包含空格,请用引号 (“ ”) 将所有字符括起来。

  • 开始时间 - 指定使用 MD5 密钥开始的时间。此选项使您能够为多个密钥配置平滑过渡机制。开始时间与传输相关,但与接收 OSPF 数据包无关。

注意:

您必须在该区域中的所有设备上设置相同的密码以及转换日期和时间,以便 OSPFv2 邻接保持活动状态。

拓扑学

配置

CLI 快速配置

要在 OSPFv2 接口上快速配置多个 MD5 密钥,请复制以下命令,删除所有换行符,然后将命令粘贴到 CLI 中。

程序

分步过程

要在 OSPFv2 接口上配置多个 MD5 密钥:

  1. 创建 OSPF 区域。

  2. 指定接口。

  3. 配置 MD5 身份验证并设置身份验证密码和密钥 ID。

  4. 配置新密钥,使其在 2 月、3 月和 4 月的第一天上午 12:01 生效。

    您可以为每个月配置新的身份验证密码和密钥 ID。

    1. 对于 2 月份,输入以下内容:

    2. 对于 3 月份,输入以下内容:

    3. 对于 4 月份,输入以下内容:

  5. 如果完成设备配置,请提交配置。

    注意:

    在所有对等 OSPFv2 路由设备上重复此整个配置。

结果

输入命令确认 show protocols ospf 您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

注意:

配置密码后,看不到密码本身。输出显示您配置的密码的加密形式。

验证

确认配置工作正常。

验证配置的身份验证方法

目的

验证是否配置了用于发送和接收 OSPF 协议数据包的身份验证方法。配置为具有密钥转换的 MD5 身份验证时,身份验证类型字段显示 MD5,活动密钥 ID 字段显示您输入的用于标识 MD5 密钥的唯一编号,开始时间字段显示路由设备使用 MD5 密钥启动的时间,以验证在您配置的接口上传输的 OSPF 数据包。

行动

在操作模式下,输入 show ospf interface 和命令 show ospf overview

使用 IPsec 保护 OSPFv3 网络(CLI 过程)

OSPF 版本 3 (OSPFv3) 没有内置的身份验证方法,而是依靠 IP 安全 (IPsec) 来提供此功能。您可以使用 IPsec 保护 EX 系列交换机上的 OSPFv3 接口。

本主题包括:

配置安全关联

配置安全关联 (SA) 时,请包括您选择的身份验证、加密、方向、模式、协议和安全参数索引 (SPI)。

要配置安全关联:

  1. 指定安全关联的名称:
  2. 指定安全关联的模式:
  3. 指定安全关联的类型:
  4. 指定安全关联的方向:
  5. 指定安全参数索引的值:
  6. 指定要使用的身份验证类型:
  7. 指定加密算法和密钥:

保护 OPSFv3 网络

您可以通过将 SA 应用于 OSPFv3 配置来保护 OSPFv3 网络。

要保护 OSPFv3 网络,请执行以下操作:

示例:为 OSPF 接口配置 IPsec 身份验证

此示例说明如何为 OSPF 接口启用 IP 安全 (IPsec) 身份验证。

要求

准备工作:

概述

您可以对 OSPFv2 和 OSPFv3 使用 IPsec 身份验证。您可以单独配置实际的 IPsec 身份验证,并将其应用于适用的 OSPF 配置。

OSPFv2

从 Junos OS 8.3 版开始,您可以使用 IPsec 身份验证对 OSPFv2 接口、假链路的远程端点和 OSPFv2 虚拟链路进行身份验证,方法是使用手动安全关联 (SA) 来确保数据包的内容在路由设备之间是安全的。

注意:

您可以将 IPsec 身份验证与 MD5 或简单身份验证一起配置

要启用 IPsec 身份验证,请执行以下操作之一:

  • 对于 OSPFv2 接口,请包含 ipsec-sa name 特定接口的语句:

  • 对于远程伪链路,请包含 ispec-sa name 伪链路的远程端点的语句:

    注意:

    如果第 3 层 VPN 配置具有多个具有相同远程端点 IP 地址的假链路,则必须为所有远程端点配置相同的 IPsec 安全关联。您可以在层级配置第 3 层 VPN [edit routing-instances routing-instance-name instance-type] 。有关第 3 层 VPN 的详细信息,请参阅 路由设备的 Junos OS VPN 库

  • 对于虚拟链接,请包含 ipsec-sa name 特定虚拟链接的语句:

OSPFv3

OSPFv3 没有内置的身份验证方法,而是依靠 IPsec 来提供此功能。您可以使用 IPsec 身份验证来保护 OSPFv3 接口,并通过使用手动 SA 来保护 OSPFv3 虚拟链路,以确保数据包的内容在路由设备之间是安全的。

要应用身份验证,请执行以下操作之一:

  • 对于 OSPFv3 接口,请包含 ipsec-sa name 特定接口的语句:

  • 对于虚拟链接,请包含 ipsec-sa name 特定虚拟链接的语句:

Tasks to Complete for Both OSPFv2 and OSPFv3

在此示例中,您将执行以下任务:

  1. 配置 IPsec 身份验证。为此,请定义名为 sa1 的手动 SA,并指定处理方向、用于保护 IP 流量的协议、安全参数索引 (SPI) 以及身份验证算法和密钥。

    1. [edit security ipsec security-association sa-name mode] 层次结构级别配置以下选项:

      传输 - 指定传输模式。当通信终结点和加密终结点相同时,此模式可保护流量。IP 数据包的数据部分已加密,但 IP 报头未加密。

    2. [edit security ipsec security-association sa-name manual direction] 层次结构级别配置以下选项:

      双向 — 定义 IPsec 处理的方向。通过指定 bidrectional,可以在两个方向上使用您配置的相同算法、密钥和安全参数索引 (SPI) 值。

    3. [edit security ipsec security-association sa-name manual direction bidirectional] 层次结构级别配置以下选项:

      协议 — 定义手动 SA 用于保护 IP 流量的 IPsec 协议。您可以指定认证头 (AH) 或封装安全有效负载 (ESP)。如果在此示例中指定 AH,则无法配置加密。

      spi — 为手动 SA 配置 SPI。SPI 是一个任意值,用于唯一标识要在接收主机上使用的 SA。发送主机使用 SPI 来识别和选择要用于保护每个数据包的 SA。接收主机使用 SPI 来识别和选择用于解密数据包的加密算法和密钥。在此示例中,您指定 256。

      身份验证 - 配置身份验证算法和密钥。 算法 选项指定用于验证数据包数据的哈希算法。在此示例中,您指定 hmac-md5-96,这将生成 128 位摘要。 密钥 选项指示身份验证密钥的类型。在此示例中,您指定 ascii-text-key,这是 hmac-md5-96 算法的 16 个 ASCII 字符。

  2. 通过包含您在层次结构级别配置[edit security ipsec]的手动 SA sa1 的名称,在主干区域(区域 0.0.0.0)的 OSPF 接口 so-0/2/0.0 上启用 IPsec 身份验证。

拓扑学

配置

配置安全关联

CLI 快速配置

要在 OSPF 接口上快速配置用于 IPsec 身份验证的手动 SA,请复制以下命令,删除所有换行符,然后将命令粘贴到 CLI 中。

分步过程

要配置要在 OSPF 接口上使用的手动 SA,请执行以下操作:

  1. 指定 SA 的名称。

  2. 指定 SA 的模式。

  3. 配置手动 SA 的方向。

  4. 配置要使用的 IPsec 协议。

  5. 配置 SPI 的值。

  6. 配置身份验证算法和密钥。

  7. 如果完成设备配置,请提交配置。

    注意:

    在所有对等 OSPF 路由设备上重复此整个配置。

结果

输入命令确认 show security ipsec 您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

注意:

配置密码后,看不到密码本身。输出显示您配置的密码的加密形式。

为 OSPF 接口启用 IPsec 身份验证

CLI 快速配置

要将用于 IPsec 身份验证的手动 SA 快速应用于 OSPF 接口,请复制以下命令并将其粘贴到 CLI 中。

分步过程

要为 OSPF 接口启用 IPsec 身份验证,请执行以下操作:

  1. 创建 OSPF 区域。

    注意:

    要指定 OSPFv3,请在层次结构级别包含 ospf3 该语句 [edit protocols]

  2. 指定接口。

  3. 应用 IPsec 手动 SA。

  4. 如果完成设备配置,请提交配置。

    注意:

    在所有对等 OSPF 路由设备上重复此整个配置。

结果

输入命令确认 show protocols ospf 您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

要确认 OSPFv3 配置,请输入 show protocols ospf3 命令。

验证

确认配置工作正常。

验证 IPsec 安全关联设置

目的

验证配置的 IPsec 安全关联设置。验证以下信息:

  • 安全关联 字段显示已配置安全关联的名称。

  • SPI 字段显示您配置的值。

  • 模式字段显示传输模式。

  • “类型”字段将“手动”显示为安全关联的类型。

行动

在操作模式下,输入 show ipsec security-associations 命令。

验证 OSPF 接口上的 IPsec 安全关联

目的

验证您配置的 IPsec 安全关联是否已应用于 OSPF 接口。确认 IPSec SA 名称字段显示已配置的 IPsec 安全关联的名称。

行动

在操作模式下,输入 show ospf interface detail 适用于 OSPFv2 的命令,然后输入 show ospf3 interface detail 适用于 OSPFv3 的命令。

更改历史记录表

功能支持由您使用的平台和版本决定。使用 功能资源管理器 确定您的平台是否支持某个功能。

释放
描述
22.4R1