Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Комментарий: Восстановить из v. 24

...

Шаг

Описание

Команда

Ключи

1

Задать версию Netflow-протокола.

esr(config)# netflow version <VERSION>

<VERSION> – версия Netflow-протокола: 5, 9 и 10.

2

Установить максимальное количество наблюдаемых сессий.

esr(config)# netflow max-flows <COUNT>

<COUNT> – количество наблюдаемых сессий, принимает значение [10000..2000000].

Значение по умолчанию: 512000.

3Установить интервал, по истечении которого информация об активных сессиях экспортируются на коллектор.esr(config)# netflow active-timeout <TIMEOUT>

<TIMEOUT> – интервал времени, по истечении которого информация об активных сессиях экспортируются на коллектор, задается в секундах, принимает значение [5..36000].

Значение по умолчанию: 1800 секунд.

4

Установить интервал, по истечении которого информация об устаревших сессиях экспортируются на коллектор.

esr(config)# netflow inactive-timeout <TIMEOUT>

<TIMEOUT> – задержка перед отправкой информации об устаревших сессиях, задается в секундах, принимает значение [0..240].

Значение по умолчанию: 15 секунд.

5

Установить частоту отправки статистики на Netflow-коллектор.

esr(config)# netflow refresh-rate <RATE>

<RATE> – частота отправки статистики, задается в пакетах на поток, принимает значение [1..10000].

Значение по умолчанию: 10.

6

Активировать Netflow на маршрутизаторе.

esr(config)# netflow enable


7

Создать коллектор Netflow и перейти в режим его конфигурирования.

esr(config)# netflow collector <ADDR>

<ADDR> – IP-адрес коллектора, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

8

Установить порт Netflow-сервиса на сервере сбора статистики.

esr(config-netflow-host)# port <PORT>

<PORT> – номер UDP-порта, указывается в диапазоне [1..65535].

Значение по умолчанию: 2055.

9

Включить отправку статистики на Netflow-сервер в режим конфигурирования интерфейса/туннеля/сетевого моста.

esr(config-if-gi)# ip netflow export


Scroll Pagebreak
Пример настройки

Задача:

Организовать учет трафика с интерфейса gi1/0/1 для передачи на сервер через интерфейс gi1/0/8 для обработки.

...

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# ip netflow export

Scroll Pagebreak

Активируем Netflow на маршрутизаторе:

...

Настройка Netflow для учета трафика между зонами аналогична настройке sFlow, описание приведено в разделе Настройка sFlow.

Scroll Pagebreak
Якорь
sFlow
sFlow
Настройка sFlow

...

Настроить взаимодействие между агентом и сервером для выполнения удаленных команд с сервера.

Scroll Pagebreak
Решение:

В контексте настройки агента укажем адрес Zabbix-cервера и адрес, с которого будет осуществляться взаимодействие с сервером:

...

Блок кода
esr(config-zabbix-agent)# timeout 30
esr(config-zabbix-agent)# enable 

Scroll Pagebreak

Пример настройки zabbix-server

...

Задать режим локального и удаленного резервного копирования конфигурации:

Блок кода
esr(config-archive)# type both

Настроить путь для удаленного копирования конфигураций и максимальное количество локальных резервных копий:

...

Блок кода
esr(config)# show archive configuration

Настройка SLA
Якорь
Настройка_SLA
Настройка_SLA

Настройка SLA

IP SLA (Internet Protocol Service Level Agreement) — технология измерения активных компьютерных сетей. На маршрутизаторах ESR, сервис IP SLA использует непрерывную генерацию трафика для тестирования качественных и количественных характеристик каналов связи в сети передачи данных на базе протокола IP. Два основных понятия при рассмотрении сервиса IP SLA: SLA-agent (SLA-sender) - тестирующий маршрутизатор, отправляющий запросы; SLA-responder - удаленный/тестируемый маршрутизатор или произвольных произвольный хост, принимающий запросы от SLA-sender.

...

Шаг

Описание

Команда

Ключи

1

Создать в системе новый SLA-тест и перейти в режим его конфигурирования.

esr(config)# ip sla test <NUM>

<NUM> – номер SLA-теста, задается в диапазоне [1..10000].
2

Задать режим тестирования канала связи и параметры тестирования. Разные режимы подразумевают различный набор параметров, которые необходимо указать. Для одного SLA-теста возможно указать только один набор параметров тестирования.

2.1Конфигурирование ICMP-режима тестирования канала связи.esr(config-sla-test)# icmp-echo <DST-ADDRESS> { source-ip <SRC-ADDRESS> | source-interface { <IF> | <TUN> } } [ interval <INTERVAL> ] [ num-packets <NUM-PACKETS> ]

<DST-ADDRESS> – IPv4-адрес, на который будут направляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<SRC-ADDRESS> – IPv4-адрес, с которого будут отправляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IF> – тип и идентификатор интерфейса, IP-адрес которого будет использоваться в качестве адреса источника пакетов. Задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;

<TUN> – тип и идентификатор туннеля, IP-адрес которого будет использоваться в качестве адреса источника пакетов. Задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;

<INTERVAL> – интервал между отправкой каждого последующего тестового пакета. Может принимать значение [1..255] миллисекунд;

<NUM-PACKETS> – количество тестовых пакетов, отправляемых в рамках одной сессии тестирования. Может принимать значение [1..100000].

2.2Конфигурирование UDP-режима тестирования канала связи. Для успешной сессии тестирования , UDP-режим предполагает сконфигурированный Eltex SLA-responder на удаленной стороне.esr(config-sla-test)# udp-jitter <DST-ADDRESS> <DST-PORT> { source-ip <SRC-ADDRESS> | source-interface { <IF> | <TUN> } } [ source-port <SRC-PORT> ] [ interval <INTERVAL> ] [ num-packets <NUM-PACKETS> ]

<DST-ADDRESS> – IPv4-адрес, на который будут направляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<DST-PORT> – номер UDP-порта назначения тестовых пакетов, принимает значения [1..65535];

<SRC-ADDRESS> – IPv4-адрес, с которого будут отправляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IF> – тип и идентификатор интерфейса, с IP-адреса которого будут отправляться тестовые пакеты. Задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;

<TUN> – тип и идентификатор туннеля, с IP-адреса которого будут отправляться тестовые пакеты. Задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;

<SRC-PORT> – номер UDP-порта источника тестовых пакетов, принимает значения [1..65535];

<INTERVAL> – интервал между отправкой каждого последующего тестового пакета. Может принимать значение [1..255] миллисекунд;

<NUM-PACKETS> – количество тестовых пакетов, отправляемых в рамках одной сессии тестирования. Может принимать значение [1..100000].

3Установить значение dscp, которым будут помечаться тестовые пакеты (необязательно).esr(config-sla-test)# dscp <DSCP><DSCP> – значение кода DSCP, может принимать значение [0..63].
4Установить частоту перезапуска SLA-теста (необязательно).esr(config-sla-test)# frequency <TIME><TIME> – частота перезапуска SLA-теста, может принимать значение [1..604800] секунд.
5Установить размер исходящего тестового пакета (необязательно).esr(config-sla-test)# packet-size <SIZE><SIZE> – размер тестового пакета SLA-теста, может принимать значение [70..10000] байт.
6Установить максимальное время ожидания ответа от удаленной стороны на тестовый пакет (необязательно).esr(config-sla-test)# timeout <TIME><TIME> – время ожидания ответного пакета от удаленной стороны,   может может принимать значение [1..4294967295] миллисекунд.
7Установить значение TTL для исходящих пакетов SLA-теста (необязательно).esr(config-sla-test)# ttl <TTL><TTL> – значение TTL, может принимать значение [1..255].
8Указать экземпляр VRF,в адресном пространстве которого должен работать SLA-тест (если такое подразумевается конфигурацией).esr(config-sla-test)# vrf <VRF><VRF> – имя экземпляра VRF, задаётся строкой до 31 символа.
9Установить пороги срабатывания информационных сообщений (необязательно).esr(config-sla-test)# thresholds <TYPE> { high <VALUE_H> | low <VALUE_L> | forward { high <VALUE_H> | low <VALUE_L> } | reverse {high <VALUE_H> | low <VALUE_L> } }

<TYPE> – тип отслеживаемой величины, может принимать значения:

  • delay – формирование сообщений о превышении/нормализации задержек в канале;
  • jitter – формирование сообщений о превышении/нормализации джиттера в канале;
  • losses – формирование сообщений о превышении/нормализации потерь пакетов в канале.

<VALUE_H> – верхнее пороговое значение, при пересечении которого будет производиться информирование;

<VALUE_L> – нижнее пороговое значение, при пересечении которого будет производиться информирование;.

10Настроить параметры аутентификации, согласно Алгоритму алгоритму настройки параметров аутентификации (необязательно).
11Активировать SLA-тест.esr(config-sla-test)# enable
12Выйти из параметров конфигурирования SLA-теста.esr(config-sla-test)# exit
13Задать расписание запуска активированных SLA-тестов.

esr(configt)# ip sla schedule { <TEST-NUMBER> | all } [ life { <LIFE-TIME> | forever } ] [ start-time { <MONTH> <DAY> <TIME> | now } ]

<TEST-NUMBER> – номер SLA-теста, может принимать значение [1..10000]. При использовании ключа "all" вместо номера, устанавливается расписание работы для всех активированных SLA-тестов;

<LIFE-TIME> – время жизни теста, может принимать значение [1..2147483647] секунд;

forever – время жизни теста не ограничено;

<TIME> – время начала теста, задаётся в виде HH:MM:SS, где:

HH – часы, может принимать значение [0..23];

MM – минуты, может принимать значение [0..59];

SS – секунды, может принимать значение [0..59];

<MONTH> – месяц начала теста, принимает значения [ January / February / March / April / May / June / July / August / September / October / November / December ];

<DAY> – день месяца начала теста, может принимать значение [1..31];

now – начать тест немедленно.

14Активировать вывод информационных сообщений групп событий (необязательно). Каждая из групп активируется отдельно.esr(configt)# ip sla logging <TYPE>

<TYPE> – название группы информационных сообщений, может принимать значения:

  • error – отображение сообщений об ошибках в работе SLA-тестов, причинах их провала, а также ошибок в работе SLA-responder (если таковой сконфигурирован в системе);
  • delay – отображение сообщений о превышении/нормализации значений, установленных в thresholds delay;
  • jitter – отображение сообщений о превышении/нормализации значений, установленных в thresholds jitter;
  • losses – отображение сообщений о превышении/нормализации значений, установленных в thresholds losses;
  • status – отображение сообщений о смене статуса SLA-теста.
15Активировать сервис SLA-agent.esr(configt)# ip sla

Настройка SLA-responder
Якорь
SLA-responder
SLA-responder

Шаг

Описание

Команда

Ключи

1В режиме конфигурирования интерфейса на маршрутизаторе, который является удаленной стороной SLA-теста, активировать SLA-responder.esr(config-if-gi)# ip sla responder <TYPE>

<TYPE> – название целевой платформы SLA-agent, может принимать значения:

  • eltex – функционал Eltex SLA-responder для Eltex SLA-agent;
  • cisco – функционал Cisco SLA-responder для Cisco SLA-agent.
2Установить UDP-порт, на котором будет идти прослушивание запросов аутентификации от SLA-agent (если при конфигурировании SLA-теста был указан порт прохождения контрольной фазы, отличный от порта по умолчанию).
2.1Конфигурирование UDP-порта для прослушивания запросов аутентификации от Eltex SLA-agent (необязательно).esr(config)# ip sla responder eltex port <PORT>
<PORT> – номер UDP-порта, может принимать значение [1..65535].
2.2Конфигурирование UDP-порта для прослушивания запросов аутентификации от Cisco SLA-agent (необязательно).esr(config)# ip sla responder cisco port <PORT>
<PORT> – номер UDP-порта, может принимать значение [1..65535].

...

Настроить постоянную проверку доступности публичного DNS-сервера с IP-адресом 8.8.8.8. Интерфейс, имеющий доступ в сеть Интернет - gi1/0/1, имеет адрес 192.168.44.15.

...

Для выяснения сетевой доступности достаточной является проверка с помощью ICMP-запросов. Для этого настроим SLA-тест с типом icmp-echo и всеми параметрами по умолчанию.:

Блок кода
esr# configure
esr(config)# ip sla test 1
esr(config-sla-test)# icmp-echo 8.8.8.8 source-ip 192.168.44.15
esr(config-sla-test)# enable 
esr(config-sla-test)# exit
esr(config)# ip sla schedule 1 life forever start-time now 

...

Блок кода
esr# 2023-12-13T14:01:55+00:00 %IP_SLA-I-STATUS: (test 1) State changed to success

Scroll Pagebreak

Сводную информацию о результате и конфигурации теста можно вывести командой:

...

Настроить тестирование качества канала связи между двумя маршрутизатором Eltexмаршрутизаторами ELTEX. Маршрутизаторы находятся в одной подсети 198.18.3.0/24.

Image Modified

Решение:

Измерение качества канала связи (задержки, потери, дубликаты при передаче трафика и ддр.р.) возможно с использованием UDP-тестирования. Сконфигурируем SLA-тест с типом udp-jitter, который будет измерять количественные характеристики канала связи, а также сигнализировать о превышении установленных порогов.

Для начала, сконфигурируем Сконфигурируем на R1 SLA-тест udp-jitter с адресом назначения R2 (198.18.3.20). Поскольку ограничений на выбор портов не обозначено, воспользуемся портами 20002 на отправку и на получение. Также , укажем интервал между пакетами, равный 10 мс, чтобы ускорить общий поток тестового трафика.

Блок кода
R1# configure
R1(config)# ip sla test 2
R1(config-sla-test)# udp-jitter 198.18.3.20 20002 source-ip 198.18.3.10 source-port 20002 interval 10  

Далее , установим пороговые значения для информирования об ухудшении качества канала: максимальные значения двусторонней задержки в 15мс– 15 мс, джиттера в 5мс и потерь в 5 пакетов (из 100 в настройках по умолчанию).:

Блок кода
R1(config-sla-test)# thresholds delay high 15
R1(config-sla-test)# thresholds jitter forward high 5
R1(config-sla-test)# thresholds jitter reverse high 5
R1(config-sla-test)# thresholds losses high 5

Scroll Pagebreak

Активируем тест и зададим расписание, согласно которому тест запустится немедленно и не будет иметь ограничений по следущим следующим перезапускам.:

Блок кода
R1(config-sla-test)# enable
R1(config)# ip sla schedule 2 start-time now life forever

Включим отображение всех групп сообщшенийсообщений, активируем сервис SLA-agent и применим конфигурацию.:

Блок кода
R1(config)# ip sla logging status 
R1(config)# ip sla logging error
R1(config)# ip sla logging delay 
R1(config)# ip sla logging jitter 
R1(config)# ip sla logging losses 
R1(config)# ip sla 
R1(config)# exit
R1# commit 

Тест будет завершаться ошибкой до тех пор, пока не будет активирован Eltex SLA-responder на второй стороне - маршрутизаторе R2.:

Блок кода
R1# 2023-12-13T14:01:55+00:00 %IP_SLA-I-STATUS: (test 2) State changed to fail
R1# 2023-12-13T14:01:55+00:00 %IP_SLA-E-ERROR: (test 2) Control phase failed: destination host is not responding

Для этого , перейдем в режим конфигурирования интерфейса, адрес которого ранее был указан как адрес назначения SLA-теста, и включим на нем Eltex SLA-responder:

Блок кода
R2(config)# interface gigabitethernet 1/0/1
R2(config-if-gi)# ip sla responder eltex 
R2(config-if-gi)# exit 
R2(config)# exit 
R2# commit 

...


Подсказка

Порт назначения пакетов аутентификации по умолчанию

...

1800

...

и должен быть открыт на R2. Если прохождение трафика по данному порту запрещено, необходимо изменить настройку портов, воспользовавшись

...

алгоритмом настройки параметров аутентификации, а также командами из раздела Настройка SLA-Responder.

После активации SLA-responder , тест перейдет в состояние "'Успешно"'.

Блок кода
2023-12-13T15:35:32+00:00 %IP_SLA-I-STATUS: (test 2) State changed to success

При ухудшении характеристик канала , и, в следствиивследствие, превышения обозначенных пороговых значений, на R1 будут выводиться сообщения вида:

...

Блок кода
R1# show ip sla test statistics 2
Test number:                                  2
Test status:                                  Successful
Transmitted packets:                          100
Lost packets:                                 39 (39.00%)
Lost packets in forward direction:            0 (0.00%)
Lost packets in reverse direction:            39 (39.00%)
One-way delay forward min/avg/max:            0.08/94.10/130.86 milliseconds
One-way delay reverse min/avg/max:            0.08/94.10/130.86 milliseconds
One-way jitter forward:                       35.94 milliseconds
One-way jitter reverse:                       35.94 milliseconds
Two-way delay min/avg/max:                    0.15/188.19/261.73 milliseconds
Duplicate packets:                            5
Out of sequence packets in forward direction: 0
Out of sequence packets in reverse direction: 40

Алгоритм настройки параметров аутентификации 
Якорь
Настройка_аутентификации
Настройка_аутентификации

Шаг

Описание

Команда

Ключи

1В режиме конфигурирования SLA-теста, установить тип алгоритма, который будет использоваться при хешировании ключей аутентификации.esr(config-sla-test)# control-phase authentication algorithm <ALGORITHM>

<ALGORITHM> – алгоритм хеширования, принимает значения [sha-256, hmac-sha-256].

2Задать ключ, который будет использоваться  в процессе прохождения контрольной фазы для аутентификации. Может быть использован один из двух видов ключей аутентификации: ключ-строка, указываемая непосредственно в режиме конфигурирования SLA-теста, и ключ, содержащийся в предварительно сконфигурированной связке ключей (key-chain).
2.1При использовании ключ-строки , установить ее непосредственно в режиме конфигурирования SLA-теста.esr(config-sla-test)# control-phase authentication key-string ascii-text { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – строка длиной от 8 до 16 символов;

<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 16 байт (от 16 до 32 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).

2.2.1При использовании ключа из связки ключей , вернуться в общий режим конфигурирования, а затем создать новую связку ключей.esr(config)# key-chain <KEYCHAIN><KEYCHAIN> – идентификатор связки  ключей, задается строкой длиной до 16 символов.
2.2.2В режиме конфигурирования связки ключей создать новый ключ.esr(config-key-chain)# key <NUM><NUM> - номер-идентификатор ключа в связке ключей, может принимать значение [1..255].
2.2.3Привязать к созданному ключу ключ-строку.esr(config-key-chain-key)# key-string ascii-text { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – строка длиной от 8 до 16 символов;

<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 16 байт (от 16 до 32 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).

2.2.4Установить период времени, в течение которого данный ключ может использоваться для аутентификации исходящих пакетов (необязательно).esr(config-keychain-key)# send-lifetime <TIME_B> <DAY_B> <MONTH_B> <YEAR_B> <TIME_E> <DAY_E> <MONTH_E> <YEAR_E>

<TIME_B> – устанавливаемое время начала действия ключа, задаётся в виде HH:MM:SS, где:

HH – часы, принимает значение [0..23];

MM – минуты, принимает значение [0 .. 59];

SS – секунды, принимает значение [0 .. 59].

<DAY_B> – день месяца начала действия ключа, принимает значения [1..31];

<MONTH_B> – месяц начала использования ключа, принимает значения [January/February/March/April/May/June/July/August/September/October/November/December];

<YEAR_B> – год начала использования ключа, принимает значения [2001..2037];

<TIME_E> – устанавливаемое время окончания действия ключа, задаётся в виде HH:MM:SS, где:

HH – часы, принимает значение [0..23];

MM – минуты, принимает значение [0 .. 59];

SS – секунды, принимает значение [0 .. 59].

<DAY_E> – день месяца окончания действия ключа, принимает значения [1..31];

<MONTH_E> – месяц окончания действия ключа, принимает значения [January/February/March/April/May/June/July/August/September/October /November/December];

<YEAR_E> – год окончания действия ключа, принимает значения [2001..2037].

2.2.5Установить период времени, в течение которого данный ключ может использоваться для аутентификации входящих пакетов (необязательно).esr(config-keychain-key)# accept-lifetime <TIME_B> <DAY_B> <MONTH_B> <YEAR_B> <TIME_E> <DAY_E> <MONTH_E> <YEAR_E>

<TIME_B> – устанавливаемое время начала действия ключа, задаётся в виде HH:MM:SS, где:

HH – часы, принимает значение [0..23];

MM – минуты, принимает значение [0 .. 59];

SS – секунды, принимает значение [0 .. 59].

<DAY_B> – день месяца начала действия ключа, принимает значения [1..31];

<MONTH_B> – месяц начала использования ключа, принимает значения [January/February/March/April/May/June/July/August/September/October/November/December];

<YEAR_B> – год начала использования ключа, принимает значения [2001..2037];

<TIME_E> – устанавливаемое время окончания действия ключа, задаётся в виде HH:MM:SS, где:

HH – часы, принимает значение [0..23];

MM – минуты, принимает значение [0 .. 59];

SS – секунды, принимает значение [0 .. 59].

<DAY_E> – день месяца окончания действия ключа, принимает значения [1..31];

<MONTH_E> – месяц окончания действия ключа, принимает значения [January/February/March/April/May/June/July/August/September/October /November/December];

<YEAR_E> – год окончания действия ключа, принимает значения [2001..2037].

2.2.6Вернуться в общий режим конфигурирования и привязать ранее созданную связку ключей к сервису SLA.esr(config)# ip sla key-chain <KEYCHAIN><KEYCHAIN> – идентификатор связки  ключей, задается строкой длиной до 16 символов.
2.2.7Перейти в режим конфигурирования ранее созданного SLA-теста и установить необходимый ключ из связки ключей, указав его номер.esr(config-sla-test)# control-phase authentication key-id <NUM><NUM> - номер-идентификатор ключа в связке ключей, может принимать значение [1..255].
3Указать порт, на который будут направляться пакеты для аутентификации в ходе контрольной фазы (необязательно).esr(config-sla-test)# control-phase destination-port <PORT>
<PORT> – номер UDP-порта, может принимать значение [1..65535].
4Указать порт, с которого будут отправляться пакеты для аутентификации в ходе контрольной фазы (необязательно).esr(config-sla-test)# control-phase source-port <PORT>
<PORT> – номер UDP-порта, может принимать значение [1..65535].
5Установить периодичность попыток повторного прохождения контрольной фазы в случае её неудачи.esr(config-sla-test)# control-phase retry <TIME>

<TIME> – интервал между попытками, может принимать значение [1..86400] секунд.

6Установить максимальное время ожидания ответного пакета аутентификации от удаленной стороны в ходе контрольной фазы.esr(config-sla-test)# control-phase timeout <TIME><TIME> – время ожидания, может принимать значение [1..86400] секунд.
Далее необходимо симметрично настроить параметры аутентификации на удаленном марутизаторе маршрутизаторе (принимающая сторона).
7Перейти в режим конфигурирования сервиса SLA-responder.esr(config)# ip sla responder [ vrf <VRF> ]

<VRF> – имя экземпляра VRF, задаётся строкой длиной до 31 символа. При указании данного параметра, SLA-responder включается в указанном VRF.

8Установить максимальное время ожидания следующего тестового пакета (необязательно).esr(config-sla-responder)# timeout <TIME><TIME> – время ожидания следующего пакета, может принимать значение [1..4294967295] миллисекунд.
9Установить тип алгоритма, который будет использоваться при хешировании ключей аутентификации.esr(config-sla-responder)# authentication algorithm <ALGORITHM><ALGORITHM> – алгоритм хеширования, принимает значения [sha-256, hmac-sha-256].
10Задать ключ, который будет использоваться  использоваться для аутентификации приходящих запросов от SLA-agent. Может быть использован один из двух видов ключей аутентификации: ключ-строка, указываемая непосредственно в режиме конфигурирования SLA-responder, и предварительно сконфигурированная связка ключей (key-chain).
10.1При использовании ключ-строки , установить ее непосредственно в режиме конфигурирования SLA-responder.esr(config-sla-responder)# authentication key-string ascii-text { <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – строка длиной от 8 до 16 символов;

<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 16 байт (от 16 до 32 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).

10.2.1При использовании связки ключей , необходимо вернуться в общий режим конфигурирования, а затем создать новую связку ключей. Процесс создания повторяет создание связки на тестирующем маршрутизаторе и описан в рамках шагов 2.2.1 - 2.2.5 данного алгоритма.

10.2.2Привязать ранее созданную связку ключей к SLA-responder.esr(config-sla-responder)# authentication key-chain <KEYCHAIN><KEYCHAIN> – идентификатор связки  ключей, задается строкой длиной до 16 символов.

...

Блок кода
R-responder# show running-config sla
interface gigabitethernet 1/0/3
  ip sla responder eltex
exit

Для начала, изменим Изменим порты отправки и получения запросов аутентификации (пакетов контрольной фазы). Для аутентификации будем использовать порт отправки 50000 и порт получения 49500получения – 49500.   Для этого укажем их в параметрах SLA-теста:

...

Таким образом, при каждом новом запуске SLA-теста , первая пара запрос-ответ будет происходить по адресам 10.0.0.2:50000 ↔ 10.0.0.1:49500, а последующий тестовый трафик - 10.0.0.2:20002 ↔ 10.0.0.1:20001.

Здесь же указываем алгоритм укажем алгоритм для хеширования ключа и сам ключ:

Блок кода
R-sender(config-sla-test)# control-phase authentication algorithm sha-256
R-sender(config-sla-test)# control-phase authentication key-string ascii-text sla_password
R-sender(config-sla-test)# end
R-sender# commit

Scroll Pagebreak

Далее , необходимо продублировать эти параметры на ответной стороне. Для этого переходим перейдем в режим конфигурирования интерфейса, который выступает SLA-Responder, и указать укажем порт прослушивания запросов аутентификации.:

Блок кода
R-responder# configure
R-responder(config)# interface gigabitethernet 1/0/3
R-responder(config-if-gi)# ip sla responder eltex port 49500
R-responder(config-if-gi)# exit
R-responder(config)# 

...

Блок кода
R-responder# show running-config sla 
interface gigabitethernet 1/0/3
  ip sla responder eltex port 49500
  ip sla responder eltex
exit

ip sla responder
  authentication algorithm sha-256
  authentication key-string ascii-text encrypted 8CB5107EA7005AFF2D
exit

Scroll Pagebreak

Пример конфигурации UDP-теста с аутентификацией по связке ключей

...

Блок кода
R-responder(config)# key-chain SLA
R-responder(config-key-chain)# key 1
R-responder(config-key-chain-key)# key-string ascii-text sla_password
R-responder(config-key-chain-key)# exit
R-responder(config-key-chain)# exit
R-responder(config)# ip sla responder 
R-responder(config-sla-responder)# authentication key-chain SLA
R-responder(config-sla-responder)# end
R-responder# commit

Scroll Pagebreak

Таким образом конфигурации R-sender и R-responder:

...

Использование связок ключей даёт возможность позволяет комбинировать различные уникальные пароли для аутентификации между SLA-agent и SLA-Responder.