TTEP.CN > 手机 >

Rip versiion 2(二)认证、触发更新

RIP认证、触发更新、

*注:本文章是用来供广大网友学习的、里面有些会提到一些网络专业用语、或者英文缩写。网络初学者如果看不懂的我们可以共同学习,共同探讨、有同学有看不懂的地方可以加本人QQ或者YY来探讨。(QQ:914560310、YY:283755973)“//”后不是命令输出、是说明。

认证:对路由器在网络中获得路由表时增加个密码,提高路由器的安全性。
触发更新:一旦检测到路由崩溃,立即广播路由刷新报文字,而不等到下一刷新周期。

下面我们利用个实验让大家了解下里面用到的命令、使用方法:
*实验中所用的路由器是3640

我们配置好路由器的ip跟loopback后然后进行实验配置,我们拿R1来举例:
Router>en
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1 //重命名路由器。
R1(config)#inter loopback 0 //开启并进入loopback 0
R1(config-if)#ip address 1.1.1.1 255.255.255.0 //配置loopback 0的ip
R1(config-if)#inter s0/0 //进入s0/0
R1(config-if)#ip address 192.168.12.1 255.255.255.0 //配置ip
R1(config-if)#no sh //开启s0/0接口
R1(config-if)#exit //退回到上一模式
R1(config)#router rip //开启路由协议
R1(config-router)#version 2 //开启版本2
R1(config-router)#no auto-summary //关闭自动汇总
R1(config-router)#net 1.1.1.0 //通告自己直连的网络
R1(config-router)#net 192.168.12.0
R1(config-router)#exit
R1(config)#key chain test //配置钥匙链*<此处的”test”是自己起的名字、意思就是可以随意命名如果有多个、禁止重名>
R1(config-keychain)#key 1 //配置KEY ID*
R1(config-keychain-key)#key-string sexy //配置KEY ID的密钥为sexy密钥随意设置。
R1(config-keychain-key)#interface s0/0 //进入s0/0接口
R1(config-if)#ip rip authentication key-chain test //在接口上调用密钥test
R1(config-if)#ip rip triggered //在接口上启用触发更新
R1(config-if)#
以上的配置主要说的是配置、启用认证的方法。在接口启用触发更新。
*在其他路由器上也要这样配置、都要用同一个key我们用的是(test),在每个连接到网络的接口上都开启认证、开启触发更新。
————————————————————————————————
我们在R2上查看下路由协议的当前状态:
R2#show ip protocols
Routing Protocol is "rip"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Sending updates every 30 seconds, next due in 26 seconds
Invalid after 180 seconds, hold down 0, flushed after 240
//由于启用了触发更新hold down 变成了0
Redistributing: rip
Default version control: send version 2, receive version 2
Interface Send Recv Triggered RIP Key-chain
Serial0/0 2 2 Yes test
Serial0/1 2 2 Yes test
//以上输出表示这两个接口都开启了认证和触发更新
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
192.168.12.0
192.168.23.0
Routing Information Sources:
Gateway Distance Last Update
192.168.12.1 120 00:05:31
192.168.23.3 120 00:04:27
Distance: (default is 120)

R2#
————————————————————————————————————
R2#show ip rip database
1.0.0.0/8 auto-summary
1.1.1.0/24
[1] via 192.168.12.1, 00:13:57 (permanent), Serial0/0
* Triggered Routes:
- [1] via 192.168.12.1, Serial0/0
192.168.12.0/24 auto-summary
192.168.12.0/24 directly connected, Serial0/0
192.168.23.0/24 auto-summary
192.168.23.0/24 directly connected, Serial0/1
R2#
以上输出更好的说明了在路由器的接口上开启了认证和触发更新。
——————————————————————————————————
关于MD5认证,只需在接口下声明认证模式为MD5即可。就是给KEY ID设置个密码以上有配置、下面是开启认证:
R1(config)#key chain test
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string sexy
R1(config-keychain-key)inter s0/0
R1(config-if)#ip rip authentication mode md5 //开启md5认证
R1(config-if)#ip rip authentication key-chain test //调用事先配置好的密钥。

然后我们在R2上运行debug ip rip
RIP protocol debugging is on
R2#
*Mar 1 01:43:25.439: RIP: received packet with MD5 authentication
*Mar 1 01:43:25.439: RIP: received v2 update from 192.168.23.3 on Serial0/1
*Mar 1 01:43:25.443: 4.4.4.0/24 via 0.0.0.0 in 2 hops
*Mar 1 01:43:25.443: 192.168.34.0/24 via 0.0.0.0 in 1 hops
*Mar 1 01:43:35.659: RIP: sending v2 update to 224.0.0.9 via Serial0/1 (192.168.23.2)
*Mar 1 01:43:35.659: RIP: build update entries
*Mar 1 01:43:35.659: 1.1.1.0/24 via 0.0.0.0, metric 2, tag 0
*Mar 1 01:43:35.663: 192.168.12.0/24 via 0.0.0.0, metric 1, tag 0
*Mar 1 01:43:53.367: RIP: received packet with MD5 authentication
最近发表
赞助商链接