- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RIP路由邻居认证
RIP路由邻居认证
【实验名称】
RIP V2路由邻居认证
【实验目的】
掌握如何配置RIP的明文认证及MD5认证方式。
【背景描述】
随着网络应用的日益广泛和深入,企业对网络安全越来越关心和重视,路由器设备的安全是网络安全的一个重要组成部份,为了防止攻击者(可能是恶意的黑客或故障路由器)利用路由更新对路由器可能造成的破坏,某企业网络管理员想实施路由更新认证措施,以此来加强网络的安全性。现要在路由器上做适当配置来实现这一目标。
【技术原理】
明文认证:认证方发送自己的最小key id 的key值,但不携带key id,被认证放接收到key 值后从自己的最小key id比较开始一直到自己的最大key id,只要有,就通过认证.否则,认证失败.(认证方最小key id的key 值只要在被认证方有,被认证方就能通过认证)。
密文认证:认证放既发送key 值,又发送key id.被认证方从接收到的相同key 开始比较一直到最大key id.如果有,就认证通过,负责,认证失败.(认证方最小key id的key 值只要在被认证方同等key id之后有,被认证方就能通过认证)。
MD5最广泛被用于各种软件的密码认证和钥匙识别上。通俗的讲就是人们讲的序列号。
【实现功能】
通过邻居路由器之间的路由更新认证来防止无效的路由更新可能对网络造成的威胁和破坏。
【实验设备】
R1762(两台)、pc机(两台)、串口线(1根)、交叉线(两根)
【实验拓扑】
【实验步骤】
步骤一
注:以下实验假定已配置了RIP V2路由协议及接口IP地址。
第一步:在路由器Router1定义密钥链和密钥串
Router1(config)# key chain ripkey
//定义一个密钥链ripkey,进入密钥链配置模式
Router1(config- keychain)# key 1 //定义密钥序号1,进入密钥配置模式Router1(config- keychain-key)# key-string keya
//定义密钥1的密钥内容为keya
Router1(config- keychain-key)#accept-lifetime 00:00:00 oct 1 2004 infinite //定义密钥1的接收存活期从2004年10月1日至无限(infinite)Router1(config- keychain-key)#send-lifetime 00:00:00 oct 1 2004 infinite //定义密钥1的发送存活期为从2004年10月1日至无限
验证测试:验证密钥链和密钥串配置信息
Router1#show key chain
Key-chain ripkey:
key 1 -- text keya
accept lifetime (00:00:00 Oct 1 2004) - (infinite)
send lif etime (00:00:00 Oct 1 2004) - (infinite)
第二步:在接口模式下定义认证模式,指定要引用的密钥链
Router1(config)# interface serial 0/0/1
Router1(config-if)#ip rip authentication mode md5 //定义认证模式为
md5,若用text则表示明文认证,若不指明模式则缺省用明文认证
Router1(config-if)#ip rip authentication key-chain ripkey
//引用密钥链ripkey
验证测试:验证密钥链和密钥串配置信息
Router1#show running-config//此处只列出与Serial0相关的配置
interface Serial0
ip address 172.16.2.1 255.255.255.0
ip rip authentication mode md5
ip rip authentication key-chain ripkey
clock rate 64000
第三步:在路由器Router2定义密钥链和密钥串
Router2(config)# key chain ripkey
//定义一个密钥链ripkey,进入密钥链配置模式
Router2(config- keychain)# key 1 //定义密钥序号1,进入密钥配置模式
Router2(config- keychain-key)# key-string keya
//定义密钥1的密钥内容为keya
Router2(config- keychain-key)#accept-lif
文档评论(0)