OSPF
Ce chapitre décrit comment configurer défense contre les menaces pour acheminer les données, effectuer l’authentification et redistribuer les informations de routage à l’aide du protocole de routage OSPF (Open Shortest Path First).
À propos d’OSPF
OSPF est un protocole de routage de passerelle intérieure qui utilise des états de liaison plutôt que des vecteurs de distance pour la sélection de chemin. OSPF propage des publicités d’état de liens plutôt que des mises à jour de la table de routage. Comme seuls les LSA sont échangés au lieu des tableaux de routage complets, les réseaux OSPF convergent plus rapidement que les réseaux IPS.
OSPF utilise un algorithme d’état de liens pour créer et calculer le chemin le plus court vers toutes les destinations connues. Chaque routeur d’une zone OSPF contient une base de données d’états de liaison identique, qui est une liste de chacune des interfaces utilisables et des voisins accessibles du routeur.
Les avantages d'OSPF par rapport à RIP sont les suivants :
-
Les mises à jour de la base de données d’états de liens OSPF sont envoyées moins fréquemment que les mises à jour RIP, et la base de données d’états de liens est mise à jour instantanément, plutôt que lentement, à mesure que les informations périmées expirent.
-
Les décisions de routage sont basées sur le coût, qui est une indication du surdébit nécessaire pour envoyer des paquets sur une certaine interface. appareil de défense contre les menaces calcule le coût d’une interface en fonction de la bande passante du lien plutôt que du nombre de sauts vers la destination. Le coût peut être configuré pour préciser les chemins privilégiés.
L’inconvénient des algorithmes du chemin le plus court d’abord est qu’ils nécessitent beaucoup de cycles du processeur et de mémoire.
L'appareil de défense contre les menaces peut exécuter deux processus du protocole OSPF simultanément sur différents ensembles d’interfaces. Vous pourriez souhaiter exécuter deux processus si vous avez des interfaces qui utilisent les mêmes adresses IP (la NAT permet à ces interfaces de coexister, mais OSPF ne permet pas le chevauchement d’adresses). Ou vous pouvez exécuter un processus à l’intérieur et un autre à l’extérieur et redistribuer un sous-ensemble de routes entre les deux processus. De même, vous devrez peut-être séparer les adresses privées des adresses publiques.
Vous pouvez redistribuer les routages dans un processus de routage OSPF à partir d’un autre processus de routage OSPF, d’un processus de routage IP ou de routes statiques et connectées configurées sur des interfaces activées pour OSPF.
appareil de défense contre les menaces prend en charge les fonctionnalités OSPF suivantes :
-
Routages intra-zones, inter-zones et externes (type I et type II).
-
Liens virtuels.
-
Inondation de LSA.
-
Authentification pour les paquets OSPF (authentification par mot de passe et authentification MD5).
-
Configuration de appareil de défense contre les menaces en tant que routeur désigné ou routeur de secours désigné L'appareil de défense contre les menaces peut également être configuré comme un ABR.
-
Zones tampons et zones tampons.
-
Routeur de frontière de zone, filtrage LSA de type 3
OSPF prend en charge MD5 et l’authentification du voisin en texte clair. L’authentification doit être utilisée avec tous les protocoles de routage lorsque cela est possible, car la redistribution de routage entre OSPF et d’autres protocoles (comme RIP) peut être utilisée par les attaquants pour détourner des informations de routage.
Si la NAT est utilisée, si OSPF fonctionne sur des zones publiques et privées, et si le filtrage d’adresses est requis, vous devez exécuter deux processus OSPF, un pour les zones publiques et un pour les zones privées.
Un routeur qui a des interfaces dans plusieurs zones est appelé routeur de frontière de zone (ABR). Un routeur qui agit comme une passerelle pour redistribuer le trafic entre les routeurs utilisant OSPF et les routeurs utilisant d’autres protocoles de routage est appelé un routeur de frontière de système autonome (ASBR).
Un ABR utilise des LSA pour envoyer des informations sur les routes disponibles à d’autres routeurs OSPF. Le filtrage du LSA ABR de type 3 vous permet d’avoir des zones privée et publique distinctes, l’ASA agissant comme un ABR. Les LSA de type 3 (routes inter-zones) peuvent être filtrées d’une zone à une autre, ce qui vous permet d’utiliser la NAT et l’OSPF ensemble sans annoncer de réseaux privés.
Remarque |
Seuls les LSA de type 3 peuvent être filtrés. Si vous configurez l'appareil de défense contre les menaces comme ASBR dans un réseau privé, il enverra des LSA de type 5 décrivant les réseaux privés, qui seront inondés à l’ensemble du système autonome, y compris les zones publiques. |
Si la NAT est utilisée, mais OSPF n’est exécuté que dans les zones publiques, les routages vers les réseaux publics peuvent être redistribués à l’intérieur du réseau privé, soit par défaut, soit comme LSA externes de type AS externes. Cependant, vous devez configurer des routes statiques pour les réseaux privés protégés par appareil de défense contre les menaces . De plus, vous ne devez pas combiner réseaux publics et réseaux privés sur la même interface appareil de défense contre les menaces .
Vous pouvez avoir deux processus de routage OSPF, un processus de routage RIP et un processus de routage EIGRP en même temps sur l'appareil de défense contre les menaces .
Prise en charge OSPF pour les paquets Fast Hello
La prise en charge OSPF des paquets Hello rapides offre un moyen de configurer l’envoi de paquets Hello à des intervalles inférieurs à une seconde. Une telle configuration accélérerait la convergence dans un réseau OSPF (Open Shortest Path First).
Conditions préalables à la prise en charge d’OSPF pour les paquets Fast Hello
OSPF doit déjà être configuré dans le réseau ou configuré en même temps que la fonction de prise en charge OSPF des paquets Fast Hello.
Intervalle Hello et intervalle mort OSPF
Les paquets Hello OSPF sont des paquets qu’un processus OSPF envoie à ses voisins OSPF pour maintenir la connectivité avec ces derniers. Les paquets Hello sont envoyés à un intervalle configurable (en secondes). Les valeurs par défaut sont de 10 secondes pour une liaison Ethernet et de 30 secondes pour une liaison non diffusée. Les paquets Hello comprennent une liste de tous les voisins pour lesquels un paquet Hello a été reçu dans l’intervalle mort. L’intervalle mort est également un intervalle configurable (en secondes). Par défaut, il est quatre fois supérieur à la valeur de l’intervalle Hello. La valeur de tous les intervalles Hello doit être la même dans un réseau. De même, la valeur de tous les intervalles morts doit être la même dans un réseau.
Ces deux intervalles fonctionnent ensemble pour maintenir la connectivité en indiquant que la liaison est opérationnelle. Si un routeur ne reçoit pas de paquet Hello d’un voisin dans l’intervalle mort, il déclarera ce voisin en panne.
Paquets Fast Hello OSPF
Les paquets Hello OSPF rapides sont des paquets Hello envoyés à des intervalles de moins d’une seconde. Pour comprendre les paquets Hello rapides, vous devez déjà comprendre la relation entre les paquets Hello d’OSPF et l’intervalle mort. Consultez Intervalle Hello et intervalle mort OSPF.
Les paquets OSPF fast Hello sont obtenus à l’aide de la commande ospf dead-interval. L’intervalle mort est défini à 1 seconde et la valeur Hello-multiplier est définie sur le nombre de paquets Hello que vous souhaitez envoyer pendant cette 1 seconde, fournissant ainsi des paquets Hello inférieurs à la seconde ou « rapides ».
Lorsque des paquets Hello rapides sont configurés sur l’interface, l’intervalle Hello annoncé dans les paquets Hello envoyés par cette interface est réglé à 0. L’intervalle Hello dans les paquets Hello reçus sur cette interface est ignoré.
L’intervalle mort doit être cohérent sur un segment, qu’il soit défini à 1 seconde (pour les paquets Hello rapides) ou à une autre valeur. Le multiplicateur Hello n’a pas besoin d’être le même pour tout le segment tant qu’au moins un paquet Hello est envoyé dans l’intervalle mort.
Avantages des paquets Fast Hello OSPF
L’avantage de la fonctionnalité OSPF Fast Hello Packets est que votre réseau OSPF connaîtra un temps de convergence plus rapide que sans les paquets rapides Hello. Cette fonctionnalité vous permet de détecter les voisins perdus en moins d’une seconde. Elle est particulièrement utile dans les segments de réseau local, où la perte de voisin peut ne pas être détectée par la couche physique et la couche de liaison de données de l’Open System Interconnection (OSI).
Différences d'implémentation entre OSPFv2 et OSPFv3
OSPFv3 n'est pas rétrocompatible avec OSPFv2. Pour utiliser OSPF en vue d’acheminer le trafic IPv4 et IPv6, vous devez exécuter simultanément OSPFv2 et OSPFv3. Ils coexistent, mais n’interagissent pas entre eux.
Les fonctionnalités supplémentaires fournies par OSPFv3 sont les suivantes :
-
Traitement du protocole par liaison
-
Suppression de la sémantique d’adressage.
-
Ajout de la portée de submersion.
-
Prise en charge de plusieurs instances par lien.
-
Utilisation de l’adresse locale de lien IPv6 pour la découverte de voisin et d’autres fonctionnalités.
-
Les LSA sont exprimées en tant que préfixe et longueur de préfixe.
-
Ajout de deux types de LSA.
-
Gestion des types de LSA inconnus
-
Prise en charge de l’authentification par la norme IPsec ESP pour le trafic de protocole de routage OSPFv3, comme le spécifie la RFC 4552.