RIP – uwierzytelnianie

Cele:

Adresy IP routerów:

R1

Interfejs IP
FastEthernet 0/0 172.16.12.1/24
Loopback 0 1.1.1.1/24

R2

Interfejs IP
FastEthernet 0/0 172.16.12.2/24
FastEthernet 1/0 172.16.23.2/24
Loopback 0 2.2.2.2/24

R3

Interfejs IP
FastEthernet 0/0 172.16.23.3/24
Loopback 0 3.3.3.3/24

Schemat sieci:

rip podstawy

Router: 3640
IOS: c3640-jk9o3s-mz.124-16a.bin

Rozwiązanie

Skonfiguruj RIP version 2 na wszystkich routerach. Upewnij się, że możesz pingować interfejsy Loopback0 z wszystkich routerów.

Włączymy obsługę RIPv2 na wszystkich routerach oraz rozgłosimy podłączone podsieci:

R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#network 1.0.0.0
R1(config-router)#network 172.16.12.0
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 2.0.0.0
R2(config-router)#network 172.16.12.0
R2(config-router)#network 172.16.23.0
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 3.0.0.0
R3(config-router)#network 172.16.23.0

Sprawdzimy tablice routingu dla R1

R1#show ip route | beg Gatew
Gateway of last resort is not set

     1.0.0.0/24 is subnetted, 1 subnets
C       1.1.1.0 is directly connected, Loopback0
     2.0.0.0/24 is subnetted, 1 subnets
R       2.2.2.0 [120/1] via 172.16.12.2, 00:00:08, FastEthernet0/0
     3.0.0.0/24 is subnetted, 1 subnets
R       3.3.3.0 [120/2] via 172.16.12.2, 00:00:08, FastEthernet0/0
     172.16.0.0/24 is subnetted, 2 subnets
R       172.16.23.0 [120/1] via 172.16.12.2, 00:00:08, FastEthernet0/0
C       172.16.12.0 is directly connected, FastEthernet0/0

Upewnijmy się że mamy łączność pingując interfejsy Loopback 0 routera R2 oraz R3:

R1#ping 2.2.2.2 source loopback 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/16/20 ms
R1#ping 3.3.3.3 source loopback 0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/39/44 ms

Włącz uwierzytelnianie RIP pomiędzy R1 a R2. Hasło powinno być przesyłane w formie niezaszyfrowanej (plaintext)

Pierwszym krokiem jest będzie utworzenie key chain, w którym przechowywać będziemy nasz klucz z hasłem „haslo”. Na routerach R1 i R2 wpisujemy:

R1(config)#key chain RIP_AUTH
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string haslo
R2(config)#key chain RIP_AUTH
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string haslo

Uwierzytelnianie aktywujemy bezpośrednio w trybie konfiguracji interfejsu:

R1(config)#int f0/0
R1(config-if)#ip rip authentication key-chain RIP_AUTH
R2(config)#int f0/0
R2(config-if)#ip rip authentication key-chain RIP_AUTH

Włączmy teraz tryb debug dla RIP na routerze R1:

R1#debug ip rip
RIP protocol debugging is on
R1#
*Mar  1 00:42:24.851: RIP: received packet with text authentication haslo
*Mar  1 00:42:24.851: RIP: received v2 update from 172.16.12.2 on FastEthernet0/0
*Mar  1 00:42:24.855:      2.2.2.0/24 via 0.0.0.0 in 1 hops
*Mar  1 00:42:24.855:      3.3.3.0/24 via 0.0.0.0 in 2 hops
*Mar  1 00:42:24.855:      172.16.23.0/24 via 0.0.0.0 in 1 hops

Uwierzytelnianie RIP jest aktywne oraz, jak widać powyżej, hasło jest przesyłane w formie niezaszyfrowanej (RIP: received packet with text authentication haslo)


Włącz uwierzytelnianie RIP pomiędzy R2 a R3. Hasło powinno być przesyłane w formie zaszyfrowanej (MD5).

Podobnie jak poprzednio utworzymy key chain, w którym przechowywać będziemy klucz z hasłem „tajnehasło”:

R2(config)#key chain RIP_AUTH_MD5
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string tajnehaslo
R3(config)#key chain RIP_AUTH_MD5
R3(config-keychain)#key 1
R3(config-keychain-key)#key-string tajnehaslo

Następnie włączamy uwierzytelnianie RIP na interfejsie. Dodatkowo ustawiamy tryb md5, dzięki czemu hasło będzie przekazywane między routerami w formie zaszyfrowanej:

R2(config)#int f1/0
R2(config-if)#ip rip authentication key-chain RIP_AUTH_MD5
R2(config-if)#ip rip authentication mode md5
R3(config)#int f0/0
R3(config-if)#ip rip authentication key-chain RIP_AUTH_MD5
R3(config-if)#ip rip authentication mode md5

Zobaczmy czy wszystko działa włączając tryb debug na R3:

R3#debug ip rip 
RIP protocol debugging is on
R3#
*Mar  1 01:04:37.115: RIP: received packet with MD5 authentication
*Mar  1 01:04:37.119: RIP: received v2 update from 172.16.23.2 on FastEthernet0/0
*Mar  1 01:04:37.119:      1.1.1.0/24 via 0.0.0.0 in 2 hops
*Mar  1 01:04:37.119:      2.2.2.0/24 via 0.0.0.0 in 1 hops
*Mar  1 01:04:37.119:      172.16.12.0/24 via 0.0.0.0 in 1 hops

Router otrzymał zaszyfrowany klucz od R2: RIP: received packet with MD5 authentication.

Zostaw komentarz


Podpowiedź - możesz użyć tych HTML tagów i atrybutów:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Obraz CAPTCHY

*