RIP认证、触发更新、
*注:本文章是用来供广大网友学习的、里面有些会提到一些网络专业用语、或者英文缩写。网络初学者如果看不懂的我们可以共同学习,共同探讨、有同学有看不懂的地方可以加本人QQ或者YY来探讨。(QQ:914560310、YY:283755973)“//”后不是命令输出、是说明。
认证:对路由器在网络中获得路由表时增加个密码,提高路由器的安全性。
触发更新:一旦检测到路由崩溃,立即广播路由刷新报文字,而不等到下一刷新周期。
下面我们利用个实验让大家了解下里面用到的命令、使用方法:
*实验中所用的路由器是3640
我们配置好路由器的ip跟loopback后然后进行实验配置,我们拿R1来举例:
Router>en
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1 //重命名路由器。
R1(config)#inter loopback 0 //开启并进入loopback 0
R1(config-if)#ip address 1.1.1.1 255.255.255.0 //配置loopback 0的ip
R1(config-if)#inter s0/0 //进入s0/0
R1(config-if)#ip address 192.168.12.1 255.255.255.0 //配置ip
R1(config-if)#no sh //开启s0/0接口
R1(config-if)#exit //退回到上一模式
R1(config)#router rip //开启路由协议
R1(config-router)#version 2 //开启版本2
R1(config-router)#no auto-summary //关闭自动汇总
R1(config-router)#net 1.1.1.0 //通告自己直连的网络
R1(config-router)#net 192.168.12.0
R1(config-router)#exit
R1(config)#key chain test //配置钥匙链*<此处的”test”是自己起的名字、意思就是可以随意命名如果有多个、禁止重名>
R1(config-keychain)#key 1 //配置KEY ID*<ID也是随意设置的、不能重。复范围是0-2147483647 >
R1(config-keychain-key)#key-string sexy //配置KEY ID的密钥为sexy密钥随意设置。
R1(config-keychain-key)#interface s0/0 //进入s0/0接口
R1(config-if)#ip rip authentication key-chain test //在接口上调用密钥test
R1(config-if)#ip rip triggered //在接口上启用触发更新
R1(config-if)#
以上的配置主要说的是配置、启用认证的方法。在接口启用触发更新。
*在其他路由器上也要这样配置、都要用同一个key我们用的是(test),在每个连接到网络的接口上都开启认证、开启触发更新。
————————————————————————————————
我们在R2上查看下路由协议的当前状态:
R2#show ip protocols
Routing Protocol is "rip"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Sending updates every 30 seconds, next due in 26 seconds
Invalid after 180 seconds, hold down 0, flushed after 240
//由于启用了触发更新hold down 变成了0
Redistributing: rip
Default version control: send version 2, receive version 2
Interface Send Recv Triggered RIP Key-chain
Serial0/0 2 2 Yes test
Serial0/1 2 2 Yes test
//以上输出表示这两个接口都开启了认证和触发更新
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
192.168.12.0
192.168.23.0
Routing Information Sources:
Gateway Distance Last Update
192.168.12.1 120 00:05:31
192.168.23.3 120 00:04:27
Distance: (default is 120)
R2#
————————————————————————————————————
R2#show ip rip database
1.0.0.0/8 auto-summary
1.1.1.0/24
[1] via 192.168.12.1, 00:13:57 (permanent), Serial0/0
* Triggered Routes:
- [1] via 192.168.12.1, Serial0/0
192.168.12.0/24 auto-summary
192.168.12.0/24 directly connected, Serial0/0
192.168.23.0/24 auto-summary
192.168.23.0/24 directly connected, Serial0/1
R2#
以上输出更好的说明了在路由器的接口上开启了认证和触发更新。
——————————————————————————————————
关于MD5认证,只需在接口下声明认证模式为MD5即可。就是给KEY ID设置个密码以上有配置、下面是开启认证:
R1(config)#key chain test
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string sexy
R1(config-keychain-key)inter s0/0
R1(config-if)#ip rip authentication mode md5 //开启md5认证
R1(config-if)#ip rip authentication key-chain test //调用事先配置好的密钥。
然后我们在R2上运行debug ip rip
RIP protocol debugging is on
R2#
*Mar 1 01:43:25.439: RIP: received packet with MD5 authentication
*Mar 1 01:43:25.439: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar 1 01:43:25.443: 4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar 1 01:43:25.443: 192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar 1 01:43:35.659: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar 1 01:43:35.659: RIP: build update entries
*Mar 1 01:43:35.659: 1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar 1 01:43:35.663: 192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*Mar 1 01:43:53.367: RIP: received packet with MD5 authentication
*Mar 1 01:43:53.367: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar 1 01:43:53.371: 4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar 1 01:43:53.371: 192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar 1 01:44:03.443: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar 1 01:44:03.443: RIP: build update entries
*Mar 1 01:44:03.443: 1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar 1 01:44:03.447: 192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*Mar 1 01:44:22.479: RIP: received packet with MD5 authentication
*Mar 1 01:44:22.479: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar 1 01:44:22.483: 4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar 1 01:44:22.483: 192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar 1 01:44:31.831: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar 1 01:44:31.831: RIP: build update entries
*Mar 1 01:44:31.831: 1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar 1 01:44:31.835: 192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*以上输出表示接口开启了MD5认证和触发更新。
注意:
①在以太网接口下,不支持触发更新;
②触发更新需要协商,链路的两端都需要配置;
③在认证的过程中,如果定义多个Key ID,明文认证和MD5认证的匹配原则是不一样的。
A.明文认证的匹配原则
1>发送方发送最小Key ID的密钥;
2>不携带Key ID号码;
3>接收方会和所有Key Chain中的密钥匹配,如果匹配成功,则通过认证。
B.MD5认证的匹配原则
1>发送方发送最小Key ID的密钥;
2>携带Key ID号码;
3>接收方首先会查找是否有相同的Key ID,如果有,只匹配一次,决定认证是否成功。如果没有该Key ID,只向下查找下一跳:若匹配,则认证成功;若不匹配,则认证失败。
(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)