您好,欢迎访问本站博客!登录后台查看权限
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 网站所有资源均来自网络,如有侵权请联系站长删除!

Rip versiion 2(二)认证、触发更新-路由器

路由器 21nn 2019-09-02 60 次浏览 0个评论
网站分享代码
                                                        RIP认证、触发更新、
 
*注:本文章是用来供广大网友学习的、里面有些会提到一些网络专业用语、或者英文缩写。网络初学者如果看不懂的我们可以共同学习,共同探讨、有同学有看不懂的地方可以加本人QQ或者YY来探讨。(QQ:914560310、YY:283755973)“//”后不是命令输出、是说明。
 
认证:对 路由器在网络中获得路由表时增加个密码,提高路由器的安全性。
触发更新:一旦检测到路由崩溃,立即广播路由刷新报文字,而不等到下一刷新周期。
 
下面我们利用个实验让大家了解下里面用到的命令、使用方法:
*实验中所用的路由器是 3640

我们配置好路由器的ip跟loopback后然后进行实验配置,我们拿R1来举例:
Router>en
Router#config terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1          //重命名路由器。
R1(config)#inter loopback 0           //开启并进入loopback 0
R1(config-if)#ip address 1.1.1.1 255.255.255.0   //配置loopback 0的ip
R1(config-if)#inter s0/0                    //进入s0/0
R1(config-if)#ip address 192.168.12.1 255.255.255.0  //配置ip
R1(config-if)#no sh                            //开启s0/0接口
R1(config-if)#exit                              //退回到上一模式
R1(config)#router rip                           //开启路由协议
R1(config-router)#version 2                      //开启版本2
R1(config-router)#no auto-summary                //关闭自动汇总
R1(config-router)#net 1.1.1.0                      //通告自己直连的网络
R1(config-router)#net 192.168.12.0               
R1(config-router)#exit      
R1(config)# key chain test           //配置钥匙链*<此处的”test”是自己起的名字、意思就是可以随意命名如果有多个、禁止重名>
R1(config-keychain)# key 1              //配置KEY ID*<ID也是随意设置的、不能重。复范围是 0-2147483647 >
R1(config-keychain-key)# key-string sexy    //配置KEY ID的密钥为sexy密钥随意设置。
R1(config-keychain-key)#interface s0/0    //进入s0/0接口
R1(config-if)# ip rip authentication key-chain test    //在接口上调用密钥test
R1(config-if)# ip rip triggered                    //在接口上启用触发更新
R1(config-if)#
以上的配置主要说的是配置、启用认证的方法。在接口启用触发更新。
*在其他路由器上也要这样配置、都要用同一个key我们用的是(test),在每个连接到网络的接口上都开启认证、开启触发更新。
————————————————————————————————
我们在R2上查看下路由协议的当前状态:
R2# show ip protocols
Routing Protocol is "rip"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Sending updates every 30 seconds, next due in 26 seconds
  Invalid after 180 seconds, hold down 0, flushed after 240
// 由于启用了触发更新hold down 变成了0
  Redistributing: rip
  Default version control: send version 2, receive version 2
    Interface             Send  Recv  Triggered RIP  Key-chain
    Serial0/0             2     2          Yes       test            
Serial0/1             2     2          Yes         test    
// 以上输出表示这两个接口都开启了认证和触发更新       
  Automatic network summarization is not in effect
  Maximum path: 4
  Routing for Networks:
    192.168.12.0
    192.168.23.0
  Routing Information Sources:
    Gateway         Distance      Last Update
    192.168.12.1         120      00:05:31
    192.168.23.3         120      00:04:27
  Distance: (default is 120)
 
R2#
————————————————————————————————————
R2# show ip rip database
1.0.0.0/8    auto-summary
1.1.1.0/24
    [1] via 192.168.12.1, 00:13:57 (permanent), Serial0/0
   * Triggered Routes:
     - [1] via 192.168.12.1, Serial0/0
192.168.12.0/24    auto-summary
192.168.12.0/24    directly connected, Serial0/0
192.168.23.0/24    auto-summary
192.168.23.0/24    directly connected, Serial0/1
R2#
以上输出更好的说明了在路由器的接口上开启了认证和触发更新。
——————————————————————————————————
关于MD5 认证, 只需在接口下声明认证模式为MD5即可。就是给KEY  ID设置个密码以上有配置、下面是开启认证:
R1(config)#key chain test          
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string sexy
R1(config-keychain-key)inter s0/0
R1(config-if)# ip rip authentication mode md5   // 开启md5 认证
R1(config-if)# ip rip authentication key-chain test   // 调用事先配置好的密钥。
 
然后我们在R2上运行debug ip rip
RIP protocol debugging is on
R2#
*Mar  1 01:43:25.439: RIP: received packet with MD5 authentication
*Mar  1 01:43:25.439: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar  1 01:43:25.443:      4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar  1 01:43:25.443:      192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar  1 01:43:35.659: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar  1 01:43:35.659: RIP: build update entries
*Mar  1 01:43:35.659:   1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar  1 01:43:35.663:   192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*Mar  1 01:43:53.367: RIP: received packet with MD5 authentication
*Mar  1 01:43:53.367: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar  1 01:43:53.371:      4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar  1 01:43:53.371:      192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar  1 01:44:03.443: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar  1 01:44:03.443: RIP: build update entries
*Mar  1 01:44:03.443:   1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar  1 01:44:03.447:   192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*Mar  1 01:44:22.479: RIP: received packet with MD5 authentication
*Mar  1 01:44:22.479: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar  1 01:44:22.483:      4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar  1 01:44:22.483:      192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar  1 01:44:31.831: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar  1 01:44:31.831: RIP: build update entries
*Mar  1 01:44:31.831:   1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar  1 01:44:31.835:   192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
 
* 以上输出表示接口开启了MD5 认证和触发更新。
注意:
①在以太网接口下,不支持触发更新;
②触发更新需要协商,链路的两端都需要配置;
③在认证的过程中,如果定义多个Key ID ,明文认证和MD5 认证的匹配原则是不一样的。
 
A. 明文认证的匹配原则
1>发送方发送最小Key ID的密钥;
2> 不携带Key ID 号码;
3>接收方会和所有Key Chain中的密钥匹配,如果匹配成功,则通过认证。
 
B.MD5 认证的匹配原则
1>发送方发送最小Key ID的密钥;
2> 携带Key ID号码;
3>接收方首先会查找是否有相同的Key ID,如果有,只匹配一次,决定认证是否成功。如果没有该Key ID,只向下查找下一跳:若匹配,则认证成功;若不匹配,则认证失败。
---------佛说:万发缘生,皆系缘分!偶然的相遇,蓦然回首,注定了彼此的一生,只为了眼光交会的刹那。→www.zhixinnet.cn←

已有 60 位网友参与,快来吐槽:

发表评论

站点统计