Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Защита OSPF CCANA 3 , глава 5,1

Читайте также:
  1. I Глава 10
  2. I Глава 11 1 страница
  3. I Глава 11 10 страница
  4. I Глава 11 11 страница
  5. I Глава 11 12 страница
  6. I Глава 11 13 страница
  7. I Глава 11 14 страница
  8. I Глава 11 15 страница
  9. I Глава 11 16 страница
  10. I Глава 11 2 страница

Маршрутизаторы, выполняющие определённые роли в сети, настолько важны, что часто они подвергаются сетевым атакам. Сетевые администраторы должны знать, что маршрутизаторы подвержены риску от атак так же, как и системы оконечных пользователей.

Системы маршрутизации могут быть атакованы посредством нарушения смежности маршрутизаторов или фальсификации данных, передаваемых протоколом маршрутизации. Сфальсифицированные данные о маршрутах могут быть использованы для дезинформации (передача ложных данных) друг друга, организации атаки отказа в обслуживании (DoS) или злонамеренного изменения пути трафика. К последствиям фальсификации данных о маршрутах относятся:

· перенаправление трафика для создания петель маршрутизации;

· перенаправление трафика в целях его прочтения на незащищённом канале;

· перенаправление трафика в целях его удаления.

 

Защита OSPF

Когда на маршрутизаторе настроена аутентификация соседних устройств, маршрутизатор проверяет источник каждого получаемого пакета обновлений маршрутов. Эта аутентификация реализуется путем обмена ключа аутентификации (который также называют паролем), известного маршрутизатору-отправителю и маршрутизатору-получателю.

Чтобы обмениваться сведениями об обновлении маршрутизации в защищённом режиме, включите аутентификацию OSPF. Аутентификация OSPF может быть отсутствующей (или нулевой), простой или по стандарту Message Digest 5 (MD5).

OSPF поддерживает три типа аутентификации:

Нулевая (Null) — это способ по умолчанию, который означает, что аутентификация для OSPF не используется.

Простая аутентификация по паролю — также ее называют аутентификацией на базе открытого ключа, поскольку пароль в обновлении отправляется по сети в виде обычного текста. Этот способ аутентификации OSPF считается устаревшим.

Аутентификация MD5 — наиболее безопасный и рекомендуемый способ аутентификации. Аутентификация MD5 гарантирует более высокий уровень безопасности, равноправные узлы не обмениваются паролями. Вместо этого он вычисляется по алгоритму MD5. Отправителя аутентифицируют совпадающие результаты.

OSPFv3 (OSPF для IPv6) не обладает собственными возможностями аутентификации. Вместо этого для защиты передачи данных между соседними устройствами он полностью полагается на IPsec с помощью команды режима конфигурации интерфейса ipv6 ospf authentication ipsec spi. Это способствует упрощению протокола OSPFv3 и стандартизации его механизмов аутентификации.

OSPF поддерживает аутентификацию протокола маршрутизации с помощью MD5. Аутентификацию MD5 можно включить глобально для всех или для отдельных интерфейсов.

Чтобы включить аутентификацию MD5 OSPF глобально, выполните следующие настройки:

ip ospf message-digest-keyключ md5 пароль Команда режима конфигурации интерфейса.

area area-id authentication message-digest команда режима конфигурации маршрутизатора.

Этот метод обеспечивает аутентификацию на всех интерфейсах с поддержкой OSPF. Если на интерфейсе не выполнена команда ip ospf message-digest-key, то этот интерфейс не сможет сформировать отношения смежности с другими соседними устройствами OSPF.

Теперь в целях повышения гибкости аутентификацию можно настроить на интерфейсах по отдельности. Чтобы включить аутентификацию MD5 на отдельных интерфейсах, настройте следующее:

ip ospf message-digest-keyключ md5 пароль команда режима конфигурации интерфейса.

ip ospf authentication message-digest команда режима конфигурации интерфейса.

На одном и том же маршрутизаторе аутентификация OSPF MD5 может использоваться как глобально, так и по отдельности. Однако настройки на интерфейсе заменяют настройки, выполненные в глобальном режиме. Используемые пароли аутентификации MD5 в одной области могут быть разными. Однако они должны совпадать между соседними устройствами.

Например, предположим, что все маршрутизаторы на рисунке сошлись с использованием OSPF и маршрутизация проходит нормально. Аутентификация OSPF будет реализована на всех маршрутизаторах.

 

 




Дата добавления: 2015-09-10; просмотров: 25 | Поможем написать вашу работу | Нарушение авторских прав

Недостатки коммутации на уровне 2 | Изучение адресов | Структура сообщений DHCP | Шаг 3. Проверка конфигурации | Коммутаторы LAN | Одноадресная, широковещательная и многоадресная рассылка IPv4 | Сегментация виртуальных локальных сетей CCNA2, Глава 3.1 | Настройка суммарных и плавающих статических маршрутов IPv4 и IPv6 (CCNA2 , глава 6) | Структура протокола IPsec CCNA 4, глава 7,32 | Предпочтительный формат |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав