日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ospf配置小实验及安全认证

發(fā)布時(shí)間:2023/12/18 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ospf配置小实验及安全认证 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

OSPF綜合實(shí)驗(yàn)

拓?fù)湟约耙笕缦?#xff1a;

1、2:

完成配置后,查看ospf的鄰居狀態(tài)都是Full,鄰居建立成功。

3.手動(dòng)配置RID,設(shè)置優(yōu)先級(jí)

RID推薦手動(dòng)配置:好看整齊,手動(dòng)(設(shè)置優(yōu)先級(jí))指定DR、BDR即可

當(dāng)前的DR為R6,BDR為R2

要使AR1為DR, AR2為BDR:

  • 手動(dòng)更改OSPF的RID的優(yōu)先級(jí),默認(rèn)都是1
  • 使R1、R2成為最大的
  • 重置OSPF進(jìn)程(最好一起進(jìn)行重置)
  • 重置OSPF進(jìn)程: reset ospf process (盡量同時(shí)重置)

    配置完OSPF后,查看路由表有34網(wǎng)段可以Ping通:

    4.驗(yàn)證R1到4.4.4.4的開銷

    又回環(huán)口的開銷是0,所以開銷一共49.

    運(yùn)營(yíng)商網(wǎng)絡(luò)不能動(dòng)。

    4.全網(wǎng)通-- 宣告默認(rèn)路由

    默認(rèn)路由:選擇OSPF的動(dòng)態(tài)路由:

    宣告默認(rèn)路由: 將自己設(shè)備上的默認(rèn)路由宣告給鄰居。

    好處

    • 自動(dòng)學(xué)習(xí)
    • 方便配置
    • 自動(dòng)選擇最優(yōu)路徑

    現(xiàn)在在 AR4 上配置去往AR8(運(yùn)營(yíng)商)的默認(rèn)路由并進(jìn)行宣告:

    ip route-static 0.0.0.0 0 48.0.0.8ospf 1 default-route-advertise 進(jìn)行宣告

    查看路由

    嘗試ping通AR8

    可以ping通,因?yàn)槲以贏R8(運(yùn)營(yíng)商)配了一條回R4的默認(rèn)路由。

    提示

    在正常情況下,我們沒有權(quán)限去動(dòng)運(yùn)營(yíng)商的網(wǎng)絡(luò)。所以一般會(huì)在出口處配置NAT,這才是真實(shí)場(chǎng)景下能做的事情。NAT轉(zhuǎn)換成出口地址與外網(wǎng)通信

    5. 在R3、4間啟動(dòng)Ospf認(rèn)證:(安全問題)

    為了防止非法用戶利用ospf的漏洞在中間竊取數(shù)據(jù)。

    我們需要在ospf 建立鄰居時(shí)開啟認(rèn)證:

    接口認(rèn)證:(tips:當(dāng)同時(shí)配置接口認(rèn)證和區(qū)域認(rèn)證時(shí),接口認(rèn)證優(yōu)先生效)

    [AR4]int s4/0/0 配置接口認(rèn)證 兩邊的端口都要敲 [AR4]ospf authentication-mode md5 1 cipher xiaobaijun[AR3]int s4/0/0 [AR3]ospf authentication-mode md5 1 cipher xiaobaijun

    開啟認(rèn)證后:建立鄰居必須密碼、口令相同才能成功建立鄰居。(本實(shí)驗(yàn)的口令是 1 。 密碼是 xiaobaijun)

    OSPF有效防止了非法用戶的入侵。

    安全隱患

    在沒有配置認(rèn)證時(shí),非法設(shè)備可以造成安全隱患。

    用剛剛的實(shí)驗(yàn)來測(cè)試:加一個(gè)AR10路由器作為非法入侵設(shè)備:

    配置如下:

    sy sy AR10 int g0/0/0 ip add 192.168.0.10 24 q ospf 1 area 0 network 192.168.0.10 0.0.0.255

    他可以在沒有設(shè)置ospf認(rèn)證的情況下跟其它設(shè)備建立鄰居:

    我們可以看到圖中AR8上的回環(huán)地址是8.8.8.8 32, 而非法設(shè)備則將自己的回環(huán)口同樣設(shè)置成8.8.8.8 32. 并將其宣告:此時(shí)其它設(shè)備就會(huì)誤認(rèn)為它就是真實(shí)原來的8.8.8.8 ,從而 從中竊取數(shù)據(jù)。

    int l 0 ip add 8.8.8.8 32 network 8.8.8.8 0.0.0.0

    現(xiàn)在我們?cè)俅斡肁R1ping8.8.8.8,依然能夠正常通信:

    但是,確定是原來的8.8.8.8 ?

    我們可查看下路由表指向以及在AR10抓包:

    此時(shí)可以知道,信息已經(jīng)被非法設(shè)備獲取了,這就是沒有設(shè)置OSPF認(rèn)證的安全隱患, 所以防止這種入侵,增加安全性:我們來為自己的設(shè)備配置認(rèn)證。

    OSPF的認(rèn)證命令

    根據(jù)命令:我們?yōu)樗凶约旱脑O(shè)備的接口上配置OSPF認(rèn)證:

    int s4/0/0 ospf authentication-mode md5 1 cipher xiaobaijun

    每在一個(gè)設(shè)備配置完接口認(rèn)證時(shí),都會(huì)重新開啟ospf進(jìn)程(自動(dòng)開啟)。

    如還沒有配置AR3的ospf接口認(rèn)證時(shí):AR1只有AR2、6兩個(gè)鄰居:

    在全部開啟認(rèn)證后,非自己的設(shè)備不能建立鄰居關(guān)系,所以非法設(shè)備現(xiàn)在無法冒充8.8.8.8 。

    查看路由表:

    總結(jié)

    以上是生活随笔為你收集整理的ospf配置小实验及安全认证的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。