Tag: Authentication

  • (T) Uwierzytelnianie protokołów Routingu**

    (T) Uwierzytelnianie protokołów Routingu**

    Wstęp do uwierzytelniania routingu

    Metody uwierzytelniania

    • Protokoły routingu dynamicznego, mogą wysyłać wiadomości uwierzytelniane za pomocą hasła zapisanego w postaci czystego tekstu bądź zahaszowanej wartości. W przypadku opcji drugiej, wykorzystywany jest algorytm SHA bądź MD5.

    Zasady działania procesu uwierzytelniania (Plain Text Authentication)

    1. Ruter nadaje wiadomość do swojego sąsiada, wraz z kluczem (Hasłem) oraz numer ID klucza (Niektóre protokoły korzystają z wielu kluczy związku z tym wykorzystują numerowanie poszczególnych z nich. W przypadku, w którym dany protokół nie wspiera wielu kluczy, numer posiada wartość 0).
    2. Sąsiednie urządzenie porównuje otrzymany klucz ze swoim własnym kluczem zapisanym w pamięci wewnętrznej:
      1. Jeżeli obydwa klucze są takie same, ruter przyjmie wiadomość aktualizacyjną.
      2. Jeżeli obydwa klucze nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
    3. Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą czystego tekstu są następujące:
      1. RIPv2 (Routing Information Protocol version 2).
      2. OSPFv2 (Open Shortest Path First version 2).
      3. IS-IS (Intermediate System-to-Intermediate System).

    Zasady działania procesu uwierzytelniania (Hashing Authentication)

    • Ruter wysyła wiadomość do swojego sąsiada, wraz z zahaszowaną wartość wygenerowaną za pomocą algorytmu MD5 bądź też algorytmu SHA.
    • Po odebraniu wiadomości, sąsiednie urządzenie za pomocą algorytmu haszującego (MD5 bądź SHA) generuje własną za-haszowaną wartość na podstawie hasła zapisanego w pamięci urządzenia, a następnie porównuje otrzymaną wartość z tą nadesłaną w wiadomości.
      • Jeżeli obydwie wartości są takie same, ruter przyjmie wiadomość aktualizacyjną.
      • Jeżeli obydwie wartości nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
    • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (MD5) są następujące:
      • RIPv2 (Routing Information Protocol version 2).
      • EIGRP (Enhanced Interior Gateway Routing Protocol).
      • OSPFv2 (Open Shortest Path First version 2).
      • OSPFv3 (Open Shortest Path First version 3).
      • IS-IS (Intermediate System-to-Intermediate System).
      • BGP (Border Gateway Protocol).
    • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (SHA) są następujące:
      • RIPng (Routing Information Protocol nex generation).
      • Named EIGRP (Named Enhanced Interior Gateway Routing Protocol).
      • OSPFv2 (Open Shortest Path First version 2).
      • OSPFv3 (Open Shortest Path First version 3).
      • IS-IS (Intermediate System-to-Intermediate System).
    W przypadku niektórych wersji systemu Cisco IOS, protokół OSPFv2 oraz IS-IS, może nie posiadać opcji haszowania za pomocą algorytmu SHA.

    Pozostałe tematy związane z routing-iem

  • (KL) Lab nr4

    (KL) Lab nr4

    (KL) Lab nr4

    Topologia zadania

    Opis zadania

  • (KL) Lab nr2

    (KL) Lab nr2

    Topologia zadania

    Topologia sieciowa LAB nr 2

    Opis zadania

    1. Skonfiguruj wszystkie adresy IP:
      1. LODZ interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.0.1 255.255.255.0.
        2. Loopback 2 – 192.168.1.1 255.255.255.0.
        3. Loopback 3 – 192.168.2.1 255.255.255.0.
        4. Loopback 4 – 192.168.3.1 255.255.255.0.
      2. KATOWICE interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.4.1 255.255.255.0.
        2. Loopback 2 – 192.168.5.1 255.255.255.0.
        3. Loopback 3 – 192.168.6.1 255.255.255.0.
        4. Loopback 4 – 192.168.7.1 255.255.255.0.
      3. POZNAŃ interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.8.1 255.255.255.0.
        2. Loopback 2 – 192.168.8.1 255.255.255.0.
        3. Loopback 3 – 192.168.10.1 255.255.255.0.
        4. Loopback 4 – 192.168.11.1 255.255.255.0.
    2. Skonfiguruj dodatkowe interfejsy Loopback:
      1. LODZ – 1.1.1.1 255.255.255.255.
      2. KRAKOW – 2.2.2.2 255.255.255.255.
      3. WARSZAWA – 3.3.3.3 255.255.255.255.
      4. KATOWICE – 4.4.4.4 255.255.255.255.
      5. POZNAN – 5.5.5.5 255.255.255.255.
    3. Skonfiguruj protokoły routingu dynamicznego.
      1. Protokół OSPF ma rozgłaszać sieci 192.168.0.0 z maską 24.
      2. Sieci 192.168.4.0/22 mają należeć do strefy Area 1.
      3. Sieci 192.168.8.0/22 mają należeć do strefy Area 2.
      4. Skonfiguruj sumaryzację wszystkich sieci 192.168.0.0/16.
    4. Skonfiguruj redystrybucje:
      1. Redystrybucja EIGRP do OSPF:
        1. Trasy re-dystrybuowane przez Kraków mają być tagowane 11 jak i posiadać metrykę równą 10.
        2. Trasy re-dystrybuowane przez Warszawę mają być tagowane 21 jak i posiadać metrykę równą 20.
      2. Redystrybucja OSPF do EIGRP:
        1. Trasy re-dystrybuowane przez Kraków mają być tagowane 44 jak i posiadać metrykę równą 1000 10 1 1 1500.
        2. Trasy re-dystrybuowane przez Warszawę mają być tagowane 55 jak i posiadać metrykę równą 1000 20 1 1 1500.
    5. s
  • (KL) Lab nr1

    (KL) Lab nr1

    Topologia zadania

    Topologia sieciowa laboratorium nr 1

    Opis zadania

    1. Skonfiguruj funkcje Frame Relay Switching na ruterze ISP.
    2. Skonfiguruj połączenia Frame Relay na ruterach (LODZ, KRAKOW, POZNAN oraz HQ-WAW).
    3. Skonfiguruj wszystkie adresy IP oraz protokołu routingu dynamicznego.
      1. Skonfiguruj dodatkowe interfejsy Loopback.
        1. LODZ – 1.1.1.1 255.255.255.255.
        2. KRAKOW – 2.2.2.2 255.255.255.255.
        3. POZNAN – 3.3.3.3 255.255.255.255.
        4. HQ-WAW – 4.4.4.4 255.255.255.255.
    4. Skonfiguruj protokół OSPF oraz EIGRP:
      1. Protokół OSPF ma rozgłaszać sieci z maską 24.
    5. Skonfiguruj rozgłaszanie zsumaryzowanych tras routingu na ruterach (LODZ, KRAKOW oraz HQ-WAW).
    6. Skonfiguruj redystrybucję protokołu EIGRP do OSPF:
      1. Sieć 192.168.0.0/22 powinna być tagowana numerem 1.
      2. Sieć 192.168.4.0/22 powinna być tagowana numerem 2.
      3. Sieć 192.168.8.0/22 powinna być tagowana numerem 3.
    7. Skonfiguruj redystrybucję protokołu OSPF do EIGRP:
      1. Sieć 192.168.100.0/24 nie powinna być rozgłaszana.
    8. Wszystkie relacje sąsiedztwo powinny być zabezpieczone.
    9. Logi?
  • (K) Konfiguracja protokołu RIP**

    (K) Konfiguracja protokołu RIP**

    Konfiguracja protokołu RIP

    Podstawowa konfiguracja protokołu RIP

    Rozgłaszanie sieci za pomocą protokołu RIP

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# version 2

    Zmienia wersję protokołu RIP na RIPv2.

    (config-router)# network sieć [maska]

    Rozpoczyna rozgłaszanie wiadomości protokołu RIP, na interfejsach należących do podanej w komendzie sieci. Przy wpisywaniu adresu można skorzystać zarówno z metody klasowej jak i bez klasowej.

    Dezaktywacja interfejsów pasywnych

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# passive-interface interfejs

    Wyłącza wysyłanie aktualizacji protokołu RIP, na określonym interfejsie sieciowym.
    Funkcja Passive-Interface w przypadku protokołu RIP tak samo jak w przypadku protokołu EIGRP czy OSPF, blokuje wysyłanie wiadomości Multicast na wskazanym w komędzie interfejsie sieciowym. Jednak w przypadku protokołu RIP dozwolone jest odbieranie wiadomości na wskazanym interfejsie sieciowym.

    Aktywacja interfejsów pasywnych

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# passive-interface default

    Wyłącza wysyłanie aktualizacji protokołu RIP, na wszystkich interfejsach sieciowych.

    (config-router)# no passive-interface interfejs

    Włącza wysyłanie aktualizacji protokołu RIP, na określonym interfejsie sieciowym.

    Dodatkowa konfiguracja protokołu RIP

    Sumaryzacja tras routingu

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# version 2

    Zmienia wersję protokołu RIP na RIPv2.

    (config-router)# no auto-summary

    Wyłącza funkcję automatycznej sumaryzacji.

    (config-router)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip summary-address rip sieć maska

    Tworzy statyczną sumaryzację względem protokołu RIP.

    Redystrybucja protokołu RIP

    # Konfiguracja Router mapy została opisana w artykule: Router mapa.

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# version 2

    Zmienia wersję protokołu RIP na RIPv2.

    (config-router)# redistribute protokół ASN metric 1-16(Hop Count) router-map nazwa-router-mapy

    Rozpoczyna redystrybucje wskazanego protokołu routingu, do protokołu RIP.
    Protokół RIP tak samo jak protokół EIGRP wymaga skonfigurowania domyślnej metryki, przed rozpoczęciem procesu redystrybucji (W przeciwnym wypadku trasy będą rozgłaszane z metryką równą 16, oznaczającą trasy nieosiągalne).

    Propagacja trasy Default Route

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# version 2

    Zmienia wersję protokołu RIP na RIPv2.

    (config-router)# default-information orginate [only]

    Włącza propagacje trasy domyślnej wraz z innymi trasami statycznymi.
    * only Zezwala na redystrybucje jedynie trasy domyślnej.

    Równoważne obciążenia sieciowego

    (config)# router rip

    Przechodzi do poziomu konfiguracji protokołu RIP.

    (config-router)# maximum-path 1-32

    Określa maksymalną liczbę jednocześnie wykorzystywanych tras routingu.

    Konfiguracja ustawień RIP z poziomu interfejsu sieciowego

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip rip v2-broadcast

    Zmienia domyślny multicast-owy adres IP, na który protokół RIPv2 wysyła wiadomości aktualizacyjne, na adres rozgłoszeniowy (255.255.255.255).

    (config-if)# [no] ip split-horizon

    Wyłącza / Włącza funkcję split-horizon na konfigurowanym interfejsie sieciowym.

    (config-if)# ip rip send version {1 / 2 / 1 2}

    Określa jakie wersje wiadomości protokołu RIP, będą propagowana na konfigurowanym interfejsie sieciowym.

    (config-if)# ip rip receive version {1 / 2 / 1 2}

    Określa jakie wersje wiadomości protokołu RIP, będą akceptowane na konfigurowanym interfejsie sieciowym.

    Uwierzytelnianie protokołu RIP

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain RIP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja oznacza, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.

    Przypisywanie funkcji Key-Chain do protokołu RIP (Plain Text)

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip rip authentication key-chain nazwa-key-chain

    Przypisuje klucze Key Chain, do protokołu RIP, względem konfigurowanego interfejsu sieciowego.

    Przypisywanie funkcji Key-Chain do protokołu RIP (MD5)

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip rip authentication mode md5

    Określa metodę szurfowania klucza Key Chain na MD5.

    (config-if)# ip rip authentication key-chain nazwa-key-chain

    Przypisuje klucze Key Chain, do protokołu RIP, względem konfigurowanego interfejsu sieciowego.

    Konfiguracja protokołu RIPng

    Podstawowa konfiguracja protokołu RIPng

    Konfiguracja nowej instancji RIPng

    (config)# ipv6 unicast-routing

    Włącza funkcję routingu protokołu IPv6, względem konfigurowanego urządzenia.

    (config)# ipv6 router rip nazwa-instancji-RIP

    Przechodzi do poziomu konfiguracji protokołu RIPng.

    (config-rtr)# maximum-patch 1-16(16)

    Określa maksymalną ilość tras równoważnego obciążenia.

    Aktywacja protokołu RIPng względem interfejsu sieciowego

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ipv6 rip nazwa-instancji-RIP enable

    Aktywuje protokół RIP na konfigurowanym interfejsie sieciowym.

    # show ipv6 eigrp neighbor

    Wyświetla aktywne relację sąsiedztwa.

    Dezaktywacja interfejsów pasywnych

    (config)# ipv6 router rip nazwa-instancji-RIP

    Przechodzi do poziomu konfiguracji protokołu RIPng.

    (config-rtr)# passive-interface interfejs

    Wyłącza wysyłanie aktualizacji protokołu RIP na wskazanym interfejsie.

    Aktywacja interfejsów pasywnych

    (config)# ipv6 router rip nazwa-instancji-RIP

    Przechodzi do poziomu konfiguracji protokołu RIPng.

    (config-rtr)# passive-interface default

    Wyłącza wysyłanie aktualizacji protokołu RIP na wszystkich interfejsach.

    (config-rtr)# no passive-interface interfejs

    Włącza wysyłanie aktualizacji protokołu RIP na wskazanym interfejsie.

    Komendy SHOW, CLEAR oraz DEBUG

    Komendy show RIP

    # show ip route

    Wyświetla zawartość tablicy routingu.

    # show ip route rip

    Wyświetla wszystkie trasy routingu pozyskane za pomocą protokołu RIP, jakie znajdują się w tablicy routingu.

    # show ip protocols

    Wyświetla ustawienia wszystkich skonfigurowanych protokołów routingu dynamicznego. W tym najważniejsze informacje dotyczące konfiguracji protokołu RIP.

    # show ip rip database

    Wyświetla zwartość bazy protokołu RIP.

    Komendy show RIPng

    # show ipv6 route

    Wyświetla zawartość tablicy routingu, względem protokołu IPv6.

    # show ipv6 route rip

    Wyświetla wszystkie trasy routingu pozyskane za pomocą protokołu RIP, jakie znajdują się w tablicy routingu, względem protokołu IPv6.

    # show ipv6 protocols

    Wyświetla ustawienia wszystkich skonfigurowanych protokołów routingu dynamicznego. W tym najważniejsze informacje dotyczące konfiguracji protokołu RIPng.

    # show ipv6 rip database

    Wyświetla zwartość bazy protokołu RIPng.

    # show ipv6 rip next-hops

    Wyświetla

    Pozostałe tematy związane z protokołem RIP

  • (K) Uwierzytelnianie protokołu OSPF**

    (K) Uwierzytelnianie protokołu OSPF**

    Konfiguracja uwierzytelniania protokołu OSPF

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain OSPF
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja oznacza, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.

    Przypisywanie funkcji Key-Chain do protokołu OSPF

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip ospf authentication key-chain nazwa-key-chain

    Aktywuje proces uwierzytelniania protokołu OSPF za pomocą funkcji Key Chain.

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.
    Konfiguracja kluczy z wykorzystaniem funkcji Key Chain względem protokołu OSPF, wymaga określenia jednego z następujących algorytmów haszujących (hmac-sha-256 / hmac-sha-384 / hmac-sha-512).

    Uwierzytelnianie protokołu OSPF za pomocą hasła wysyłanego w postaci czystego tekstu

    Uwierzytelnianie protokołu OSPF względem interfejsu

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip ospf authentication

    Aktywuje proces uwierzytelniania wiadomości OSPF, za pomocą czystego tekstu.

    (config-if)# ip ospf authentication-key hasło

    Określa hasło wysyłane w celu uwierzytelnienia urządzenia lokalnego, względem konfigurowanego interfejsu sieciowego.

    Uwierzytelnianie protokołu OSPF względem strefy (Area)

    (config)# router ospf Proces-ID

    Przechodzi do poziomu konfiguracji protokołu OSPF.

    (config-router)# area ID-strefy authentication message-digest

    Aktywuje proces uwierzytelniania sąsiadów protokołu OSPF, za pomocą czystego tekstu.

    (config-router)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip ospf authentication-key hasło

    Określa hasło wysyłane w celu uwierzytelnienia urządzenia lokalnego, względem konfigurowanego interfejsu sieciowego.

    Uwierzytelnianie protokołu OSPF za pomocą hasła wysyłanego w postaci zahaszowanej

    Protokół OSPF nie wspiera funkcji Key Chain, w zamian za to umożliwiając konfigurację wielu kluczy identyfikowanych numerami ID. 
    Wszystkie skonfigurowane klucze są jednocześnie aktywne, aby je z dezaktywować należy je usunąć.

    Uwierzytelnianie protokołu OSPF względem interfejsu

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip ospf authentication message-digest

    Aktywuje proces autentykacji wiadomości OSPF, za pomocą klucza MD5.

    (config-if)# ip ospf message-digest-key 1-255(ID Klucza) md5 hasło

    Określa klucz MD5 wysyłany w celu uwierzytelnienia urządzenia lokalnego, względem konfigurowanego interfejsu sieciowego.

    Uwierzytelnianie protokołu OSPF względem strefy (Area)

    (config)# router ospf Proces-ID

    Przechodzi do poziomu konfiguracji protokołu OSPF.

    (config-router)# area ID-strefy authentication message-digest

    Aktywuje proces uwierzytelniania sąsiadów protokołu OSPF, za pomocą klucza MD5.

    (config-router)# interface interfejs

    Przechodzi do poziomu konfiguracji protokołu OSPF.

    (config-if)# ip ospf message-digest-key 1-255(ID Klucza) md5 hasło

    Określa klucz MD5 wysyłany w celu uwierzytelnienia urządzenia lokalnego, względem konfigurowanego interfejsu sieciowego.

    Komendy SHOW

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.

    Pozostałe tematy związane z konfiguracją protokołu OSPF

    OSPFv3

  • (K) Uwierzytelnianie protokołu EIGRP**

    (K) Uwierzytelnianie protokołu EIGRP**

    Konfiguracja uwierzytelniania protokołu EIGRP

    W starszych wersjach systemu Cisco IOS konfiguracja autentykacji protokołu EIGRP wymagała aby obydwa urządzenia posiadały odpowiednio skonfigurowany czas systemowy.

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.
    Numer ID klucza musi się zgadzać pomiędzy konfigurowanymi sąsiadami protokołu EIGRP.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain EIGRP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Przykładowa konfiguracja funkcji Key-Chain.
    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja oznacza, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.

    Przypisywanie funkcji Key-Chain do protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip authentication mode eigrp ASN md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-if)# ip authentication key-chain eigrp ASN nazwa-key-chain

    Aktywuje proces uwierzytelniania protokołu EIGRP za pomocą funkcji Key Chain.

    Komendy SHOW

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.

    # show ipv6 eigrp neighbor

    Wyświetla aktywne relację sąsiedztwa, potwierdzające poprawność uwierzytelnienia.

    Pozostałe tematy związane z konfiguracją protokołu EIGRP

    EIGRPv6