1. 拓扑图
ospf基础配置在ospf简述这篇文章提过,这里直接略过
2. 明文认证
R1上启用明文认证
key 为chenxiao;并启用明文认证
这时候R1 ping R2是不通的,因为R2没有进行配置
可以看到没有ping通
R2上配置明文认证
假设密钥不一致
R2上密钥为cx666,R1上为chenxiao
这时候也是ping不通的
把R2密钥改成和R1一样
可以看到这时候邻接关系也建立了
现在能ping通了
明文认证方式的密码我们可以通过抓包工具抓到,这里我用了wireshark
这边直接就能看到认证类型和密码,很不安全
明文验证实验结束
3. 密文认证
接实验一,我们先把R1和R2 上配置明文认证 no掉
下面启用密文验证,可以在接口上或者路由配置上启用
接口启用:
R1上:
R2上:
路由启用:R1上:
R2上:
接口下启用和路由配置下启用都能达到效果,但是路由配置下启用更加便捷一点。按区域划分,更加直观,便于管理。
密文模式,密码使用hash算法转发为hash值,由于hash值是不可逆的,且具有唯一性。
所有在网络上传输时只需要传输密文的hash值,接收方将收到的hash值同自己的密文hash值进行比对,即保证了安全性,又验证了身份。
同样密文的hash值我们也可以抓包抓到,但也只能看看,并不能恢复出原密文
密文验证实验结束
4. 使用MD5加密
接上面实验,我们先把R1和R2上的密文认证no掉
接实验二,我们先把R1和R2上的密文认证no掉
R1:
R2:
配置MD5 信息摘要
在接口下启用和路由配置下启用效果一样,由于是实验,所以我直接在接口下启用
R1上:
使用的key 为 4,要加密的密钥为chenxiao
由于R2还没配置,两边不对等,邻接关系也就DOWN掉了
R2和R1的key以及密钥要一致
R2上:
这时候邻接关系也建立起来了
ping测试
同样我们可以使用抓包工具获取md5加密后的信息摘要,目前md5只能破解8位纯数字
的原密钥,而且还是用穷举法。
本文完
敬爱与明天