Hogar Finanzas personales Cómo proteger los protocolos de enrutamiento de Junos: dummies

Cómo proteger los protocolos de enrutamiento de Junos: dummies

Tabla de contenido:

Video: MIKROTIK ENRUTAMIENTO DINAMICO BGP || FACIL TUTORIALES || EVANGIT 2024

Video: MIKROTIK ENRUTAMIENTO DINAMICO BGP || FACIL TUTORIALES || EVANGIT 2024
Anonim

Una forma de proteger los protocolos de enrutamiento es habilitar la autenticación para que los protocolos acepten el tráfico solo de los enrutadores conocidos para usted. Este enfoque garantiza que solo los enrutadores confiables aporten rutas a la tabla de enrutamiento y, por lo tanto, participen para determinar cómo se enruta el tráfico a través de su red.

Habilita la autenticación para cada protocolo de enrutamiento por separado.

Protocolo de información de enrutamiento seguro (RIP)

La autenticación más segura que RIP admite es MD5:

[editar protocolos] fred @ router # set rip authentication-type md5 [editar protocolos] fred @ router # set rip authentication-key > cadena-clave MD5 crea una suma de verificación codificada, que el enrutador de recepción verifica antes de aceptar los paquetes. Debe configurar la misma contraseña en todos los enrutadores RIP de la red y en el mismo tipo de autenticación. (RIP también le permite usar una contraseña simple y sin cifrar para la autenticación).

Secure IS-IS

IS-IS admite MD5 y una autenticación de contraseña simple, que utiliza una contraseña no cifrada de texto claro. Cuando la autenticación está habilitada, IS-IS valida que todos los LSP se reciban de enrutadores confiables.

Cada área IS-IS puede tener su propio método de cifrado y contraseña. Los siguientes comandos establecen el cifrado en el área IS-IS Nivel 2:

[editar protocolos] fred @ router # set isis nivel 2 authentication-type md5 [editar protocolos] fred @ router # set isis nivel 2 authentication-key > cadena-clave

Todos los enrutadores dentro de la misma área deben tener la misma clave de autenticación.

Secure OSPF

OSPF también es compatible con MD5 y una autenticación de contraseña simple. Cuando la autenticación está habilitada, OSPF valida sus paquetes de protocolo Hello y LSA.

El siguiente comando establece el cifrado OSPF para una interfaz en un área, aquí el área de la red troncal. Para OSPF, debe configurar el cifrado en cada interfaz por separado:

[editar protocolos] fred @ router # set ospf area 0. 0. 0. 0 interface

interface-name

authentication md5 1 key > cadena clave Los enrutadores solo podrán formar adyacencias sobre las interfaces con otros enrutadores configurados para usar la misma clave de autenticación para esa red. Autenticar pares BGP Las sesiones BGP son a menudo objeto de ataques externos en la red porque las sesiones son visibles en Internet. Permitir la autenticación de los paquetes BGP intercambiados por pares EBGP evita que el enrutador acepte paquetes no autorizados. Para BGP, también usas MD5. Cada grupo BGP puede tener su propia contraseña de autenticación:

[editar protocolos] fred @ router # set bgp group

group-name

authentication-key

key-string También puede establecer individual contraseñas de autenticación entre cada par BGP en una sesión EBGP: [editar protocolos] fred @ router # set bgp group group-name

neighbor

dirección authentication-key clave-cadena > El vecino en una sesión EBGP a menudo está en otro AS, por lo que debe asegurarse de coordinar los métodos y claves de autenticación con el administrador del AS externo. También puede habilitar la autenticación entre enrutadores pares IBGP. Incluso si los pares de IBGP están todos dentro de su dominio administrativo y usted los conoce como enrutadores de confianza, puede valer la pena habilitar la autenticación para evitar intentos de falsificar fraudulentamente estas sesiones. Habilitar autenticación en protocolos de señalización MPLS Utiliza un protocolo de señalización con MPLS, ya sea LDP o RSVP, para asignar y distribuir etiquetas en una red MPLS. La habilitación de la autenticación para estos dos protocolos garantiza la seguridad de los LSP MPLS en la red.

Habilitar la autenticación para LDP protege la conexión TCP utilizada para la sesión LDP contra la falsificación. Junos OS usa una firma MD5 para autenticación LDP. Configura la misma clave (contraseña) en ambos lados de la sesión LDP:

[editar protocolos] fred @ router # set ldp session

dirección

authentication-key

clave-cadena

RSVP la autenticación asegura que el tráfico de RSVP aceptado por el enrutador proviene de fuentes confiables. RSVP usa autenticación MD5, y todos los pares en un segmento de red común deben usar la misma clave de autenticación (contraseña) para comunicarse entre sí: [editar protocolos] fred @ router # set interfaz rsvp interfaz > clave de autenticación clave cadena
Cómo proteger los protocolos de enrutamiento de Junos: dummies

Selección del editor

Recorrer el espacio de trabajo de InDesign CS5: variables ficticias

Recorrer el espacio de trabajo de InDesign CS5: variables ficticias

Adobe InDesign Creative Suite 5 o interfaz de usuario es eficiente e intuitiva diseñado. Al igual que las otras aplicaciones CS5, InDesign tiene un diseño estandarizado. InDesign CS5workspace que se muestra aquí es como se ve en un Macintosh. El espacio de trabajo de Windows es ligeramente diferente de la versión de Macintosh. Notará una diferencia en el menú principal ...

Recorrer el espacio de trabajo de InDesign: variables ficticias

Recorrer el espacio de trabajo de InDesign: variables ficticias

Al igual que otras aplicaciones en Creative Cloud, InDesign tiene un diseño estandarizado. Con paneles que se pueden acoplar y un panel de herramientas de una sola fila, puede mantener mucho más espacio abierto en su área de trabajo. El espacio de trabajo de InDesign, o la interfaz de usuario, incluye una gran cantidad de herramientas y paneles, pero la mayoría de los usuarios usa ...

Thread y Link InDesign CS5 Text Frames - dummies

Thread y Link InDesign CS5 Text Frames - dummies

Link (thread) un marco de texto a otros fotogramas en un Publicación InDesign Creative Suite 5 para que el texto pueda fluir entre ellos. El subprocesamiento es útil para la mayoría de los diseños porque no siempre se puede incluir todo el texto en un solo cuadro. Fluir: Coloca el texto comenzando en un cuadro y continuando a cuadros adicionales. Enhebrado: enlace de texto ...

Selección del editor

Código de uso común en desarrollo de aplicaciones Android: dummies

Código de uso común en desarrollo de aplicaciones Android: dummies

"Mi aplicación necesita un receptor de difusión. ¿Alguien puede recordarme cómo puedo codificar un receptor de difusión? Y mientras lo hace, ¿cómo devuelve una actividad el resultado? Oh, diablos. ¿Dónde puedo encontrar todo eso rápidamente? "Tener ejemplos del tipo de código utilizado en el desarrollo de aplicaciones de Android listas para usar puede ser ...

Cómo agregar métodos a las clases existentes en el desarrollo de aplicaciones iOS - Dummies

Cómo agregar métodos a las clases existentes en el desarrollo de aplicaciones iOS - Dummies

Curiosamente , Objective-C te permite agregar tus propios métodos a clases existentes en una aplicación iOS, incluso aquellas clases que no has escrito. Agregar métodos adicionales a una clase es útil en una situación donde el nuevo comportamiento se usa solo en ciertas situaciones. Como ejemplo, puede encontrar que una aplicación en particular ...

Cómo agregar métodos a clases existentes en el desarrollo de aplicaciones iOS - Dummies

Cómo agregar métodos a clases existentes en el desarrollo de aplicaciones iOS - Dummies

En El desarrollo de aplicaciones iOS, Objective-C le permite agregar sus propios métodos a las clases existentes, incluso aquellas clases que no ha escrito. Agregar métodos adicionales a una clase es útil en una situación donde el nuevo comportamiento se usa solo en ciertas situaciones. Como ejemplo, puede encontrar una aplicación en particular (por ejemplo, ...

Selección del editor

ÁNgulos coincidentes con los temas de alimentos en la fotografía de alimentos: maniquíes

ÁNgulos coincidentes con los temas de alimentos en la fotografía de alimentos: maniquíes

Utilizando ángulos al capturar sujetos de alimentos en la fotografía de alimentos proporcione una apariencia diferente para sus imágenes. La clave es jugar con los diferentes ángulos y luego enfocarse en la comida. Algunos ángulos se ven mucho más apetitosos que otros, pero esto varía de un alimento a otro.

Maximiza la ampliación con sujetos pequeños: dummies

Maximiza la ampliación con sujetos pequeños: dummies

El universo parece proporcionar capas de detalles, desde la galaxia hasta el solar sistema, a las montañas, a los árboles, a los animales, a los insectos, y a las bacterias y células, a los átomos y más allá. La fotografía puede capturar la información provista en esas varias capas. Qué tan abajo en la escala ...

Metro con su cámara en fotografía HDR - Dummies

Metro con su cámara en fotografía HDR - Dummies

Utilizando una estrategia de horquillado preconcebida en alto rango dinámico (HDR) la fotografía funciona bien, pero la desventaja es no saber si realmente estás capturando el rango dinámico completo de la escena con los corchetes (si prestas atención a un histograma en vivo, estás más cerca de saber). Un enfoque más estudioso depende de la medición de altas y bajas ...