在OSPF协议里面开启MD5验证

简介:

实验拓扑图:

image

实验目的

在配置完OSPF协议以后,用show ip route 命令查看每个路由表都能学到各自的路由,

当在R3上先配置启用MD5认证以后,虽然R1上有到R3上的路由,但此时再到R1上来PING R3,你会发现是PING不通的,

只有在所有路由器上都启用了MD5认证以后彼此才能通信,这样就增加了路由的安全性.

1. 起用OSPF协议,进程号 100

2. 启用认证MD5

3. 启用R2做DR R3做BDR

4. 设R1的COST值为 40

实验命令

R1:

R2:

R3:

En

Conf t

Int s0/1

Ip add 150.17.232.1 255.255.254

No shutdown

Int loop 1

Ip add 1.1.1.1 255.255.255.0

Exit

启用OSPF协议

Conf t

Router ospf 100

Net 150.17.232.0 0.0.1.255 area 0

Net 1.1.1.1 0.0.0.0 area 0

exit

启用MD5认证

Conf t

Router ospf 100

Area 0 authentication message-digest

Exit

Int s0/1

Ip ospf message-digest-key 1 md5 allan

设置R1的cost值为 40

Conf t

Int s0/1

ip ospf cost 40

En

Conf t

Int s0/0

Ip add 150.17.232.2 255.255.254

No shutdown

Int s0/1

Ip add 192.168.2.1 255.255.255.0

Int loop 1

Ip add 2.2.2.2 255.255.255.0

Exit

启用OSPF协议

Conf t

Router ospf 100

Net 150.17.232.0 0.0.1.255 area 0

Net 192.168.2.0 0.0.0.255 area 0

Net 2.2.2.2 0.0.0.0 area 0

exit

启用MD5认证

Conf t

Router ospf 100

Area 0 authentication message-digest

Exit

Int s0/0

Ip ospf message-digest-key 1 md5 allan

Int s0/1

Ip ospf message-digest-key 1 md5 allan

设置R2为DR

Int s0/0

ip ospf priority 100

Exit

En

Conf t

Int s0/0

Ip add 192.168.2.2 255.255.0

No shutdown

Int loop 1

Ip add 3.3.3.3 255.255.255.0

Exit

启用OSPF协议

Conf t

Router ospf 100

Net 192.168.2.0 0 0.0.0.255 area 0

Net 3.3.3.3 0.0.0.0 area 0

exit

启用MD5认证

Conf t

Router ospf 100

Area 0 authentication message-digest

Exit

Int s0/0

Ip ospf message-digest-key 1 md5 allan

设置R3为BDR

Conf t

Int s0/0

Ip ospf priority 60

R1的配置:

R1#show run

Building configuration...

*Mar 1 01:18:13.415: %SYS-5-CONFIG_I: Configured from console by console

Current configuration : 1155 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname R1

!

boot-start-marker

boot-end-marker

!

no aaa new-model

memory-size iomem 5

ip cef

!

interface Loopback1

ip address 1.1.1.1 255.255.255.0

interface Serial0/0

no ip address

shutdown

serial restart-delay 0

interface Serial0/1

ip address 150.17.232.1 255.255.254.0

ip ospf message-digest-key 1 md5 cisco

ip ospf cost 40

serial restart-delay 0

interface Serial0/2

no ip address

shutdown

serial restart-delay 0

router ospf 100

log-adjacency-changes

area 0 authentication message-digest

network 1.1.1.1 0.0.0.0 area 0

network 150.17.232.0 0.0.1.255 area 0

ip http server

no ip http secure-server!

control-plane

!

line con 0

exec-timeout 0 0

logging synchronous

line aux 0

line vty 0 4

!

End

R2的配置:

R2(config)#do show run

Building configuration...

Current configuration : 1385 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname R2

boot-start-marker

boot-end-marker

!

no aaa new-model

memory-size iomem 5

!

ip cef

interface Loopback1

ip address 2.2.2.2 255.255.255.0

!

interface Serial0/0

ip address 150.17.232.2 255.255.254.0

ip virtual-reassembly

ip ospf message-digest-key 1 md5 cisco

ip ospf priority 100

serial restart-delay 0

!

interface Serial0/1

ip address 192.168.2.1 255.255.255.0

ip virtual-reassembly

ip ospf message-digest-key 1 md5 cisco

serial restart-delay 0

!

interface Serial0/2

no ip address

ip virtual-reassembly

serial restart-delay 0

!

router ospf 100

log-adjacency-changes

area 0 authentication message-digest

network 2.2.2.2 0.0.0.0 area 0

network 150.17.232.0 0.0.1.255 area 0

network 192.168.2.0 0.0.0.255 area 0

!

ip http server

no ip http secure-server

!

control-plane

!

line con 0

exec-timeout 0 0

logging synchronous

line aux 0

line vty 0 4

login

!

End

R3的配置:

R3#show run

Building configuration...

Current configuration : 1164 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption!

hostname R3

!

boot-start-marker

boot-end-marker

!

no aaa new-model

memory-size iomem 5

!

ip cef

!

interface Loopback1

ip address 3.3.3.3 255.255.255.0

!

interface Serial0/0

ip address 192.168.2.2 255.255.255.0

ip ospf message-digest-key 1 md5 cisco

ip ospf priority 60

serial restart-delay 0

!

interface Serial0/1

no ip address

shutdown

serial restart-delay 0

router ospf 100

log-adjacency-changes

area 0 authentication message-digest

network 3.3.3.3 0.0.0.0 area 0

network 192.168.2.0 0.0.0.255 area 0

!

ip http server

no ip http secure-server

control-plane

!

line con 0

exec-timeout 0 0

logging synchronous

line aux 0

line vty 0 4

login

!

end



     本文转自allanhi 51CTO博客,原文链接:http://blog.51cto.com/allanfan/217554,如需转载请自行联系原作者




相关文章
|
6月前
|
SQL 运维 安全
配置使用SNMPv1与网管通信示例
配置注意事项 本举例适用于所有版本的所有交换机。 举例中的网管以V300R007C00版本的eSight为例。
|
6月前
|
网络安全
检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议
检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议
201 0
|
6月前
|
网络协议 Linux 网络架构
【Cisco Packet Tracer】验证IP数据包的分组与转发流程
【Cisco Packet Tracer】验证IP数据包的分组与转发流程
132 0
|
4月前
|
算法 安全 数据中心
BGP MD5认证的原理与实现
【7月更文挑战第15天】
90 3
BGP MD5认证的原理与实现
|
4月前
|
存储 算法 安全
BGP Keychain认证的原理与实现
【7月更文挑战第15天】
57 2
BGP Keychain认证的原理与实现
|
6月前
|
安全 数据安全/隐私保护 Windows
MS-CHAP与CHAP与PAP认证协议
MS-CHAP、CHAP和PAP是网络认证协议。MS-CHAP是微软的双向认证协议,增强安全性,但可能不适用于非Windows环境。CHAP使用MD5加密防止密码猜测和重放攻击。PAP是最简单的协议,传输明文密码,不安全,易受攻击。
99 3
|
6月前
|
SQL 运维 网络协议
配置使用SNMPv2c与网管通信示例
简单网络管理协议SNMP(Simple Network Management Protocol)是广泛应用于TCP/IP网络的网络管理标准协议。SNMP提供了通过运行网络管理软件的中心计算机(即网络管理工作站)来管理设备的方法。
|
数据安全/隐私保护
|
Web App开发 Dart 负载均衡
MASQUE 中 IP 和 UDP 代理的传输注意事项
HTTP Connect 方法使用往返代理的背靠背 TCP 连接。这种解决方案处理了许多传输方面以及与 IP 流相关的问题。另一方面,对于 UDP 和 IP 代理,需要考虑多个按数据包和按流的方面以保留端到端 IP/UDP 流的属性。本文档的目的是突出显示与 UDP 和 IP 代理相关的这些问题并提供解决方案。
1089 0
MASQUE 中 IP 和 UDP 代理的传输注意事项
|
网络协议 算法 网络架构
OSPF配置及MD5验证
OSPF配置及MD5验证
OSPF配置及MD5验证