实验09 RIPv2的认证.docx_第1页
实验09 RIPv2的认证.docx_第2页
实验09 RIPv2的认证.docx_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

*实验09 RIPv2的基本配置【实验拓扑】实验要求R1、R2、R3三台路由器运行 RIP,R1 和R2 之间明文认证,R2 和R3 之间MD5 密文认证。操作步骤(1) 在各台路由器上配置 RIP v2 路由协议 R1 配置 R1(config)#router rip R1(config-router)#version 2 /RIP在v2版本才支持认证功能R1(config-router)#network 11.0.0.0 R1(config-router)#network 12.0.0.0 R1(config-router)#no auto-summary R2 配置 R2(config)#router rip R2(config-router)#version 2 R2(config-router)#network 22.0.0.0 R2(config-router)#network 12.0.0.0 R2(config-router)#network 23.0.0.0 R2(config-router)#no auto-summary R3 配置 R3(config)#router rip R3(config-router)#version 2 R3(config-router)#network 33.0.0.0 R3(config-router)#network 23.0.0.0 R3(config-router)#no auto-summary 此时查看路由器的路由表,并测试网络互通。(省略)(2) 配置R1 和R2 之间的RIP明文认证 R1 配置 R1(config)#key chain r1-r2 / 密码串名称:r1-r2。只具有本地意义。允许配置多个密码。R1(config-keychain)#key 1 /密码序号:1,双方要匹配R1(config-keychain-key)#key-string cisco /密码 1:cisco。R1(config-keychain-key)#exit R1(config-keychain)#exit R1(config)#int s0/0 R1(config-if)#ip rip authentication mode text /系统默认配置:明文认证。双方要匹配R1(config-if)#ip rip authentication key-chain r1-r2 /在接口上应用密钥串r1-r2做RIP认证在 R2 上查看路由表并ping测试 RIP 是否仍然生效 R2#clear ip route * /: 由于 RIP 收敛时间较长,此命令清除路由表,使RIP立刻重新学习生成路由表,反映最新的路由变化。注意在现网中慎用此命令。R2#show ip route /学习不到11.1.1.0的路由 33.0.0.0/24 is subnetted, 1 subnets R 33.1.1.0 120/1 via 23.1.1.3, 00:00:03, Serial0/1 23.0.0.0/24 is subnetted, 1 subnets C 23.1.1.0 is directly connected, Serial0/1 22.0.0.0/24 is subnetted, 1 subnets C 22.1.1.0 is directly connected, Loopback0 12.0.0.0/24 is subnetted, 1 subnets C 12.1.1.0 is directly connected, Serial0/0 R2#ping 11.1.1.1 不通双方的认证模式和密码都必须匹配。虽然R1已经配置认证,但是 R2还没有参与认证,所以RIP认证无效。观察 R1的调试信息 R1#debug ip rip RIP protocol debugging is on *Mar 1 07:54:22.770: RIP: ignored v2 packet from 11.1.1.1 (sourced from one of our addresses) *Mar 1 07:54:44.390: RIP: ignored v2 packet from 12.1.1.2 (invalid authentication) R2 配置 R2(config)#key chain yeslab R2(config-keychain)#key 1 R2(config-keychain-key)#key-string cisco /密码序号和密码与对方一致R2(config-keychain-key)#exit R2(config-keychain)#exit R2(config)#int s0/0 R2(config-if)#ip rip authentication mode text R2(config-if)#ip rip authentication key-chain yeslab O 提示:空格符是密码的有效字符,但是在脚本中容易与回车符混淆,可能会造成认证错误。请试将 R2 的“cisco”后添加一个空格符“cisco ”验证一下。在 R2 上再次查看路由表并ping测试RIP是否仍然生效 R2#clear ip route * R2#show ip route 33.0.0.0/24 is subnetted, 1 subnets R 33.1.1.0 120/1 via 23.1.1.3, 00:00:17, Serial0/1 23.0.0.0/24 is subnetted, 1 subnets C 23.1.1.0 is directly connected, Serial0/1 22.0.0.0/24 is subnetted, 1 subnets C 22.1.1.0 is directly connected, Loopback0 11.0.0.0/24 is subnetted, 1 subnets R 11.1.1.0 120/1 via 12.1.1.1, 00:00:27, Serial0/0 /密码匹配,路由学习成功 12.0.0.0/24 is subnetted, 1 subnets C 12.1.1.0 is directly connected, Serial0/0 R2#ping 11.1.1.1 通(3) 配置R2 和R3 之间的 MD5 密文认证 R2 配置 R2(config)#int s0/1 R2(config-if)#ip rip authentication mode md5 /MD5密文认证。双方要匹配R2(config-if)#ip rip authentication key-chain yeslab R3 配置 R3(config)#key chain r3-r2R3(config-keychain)#key 1 R3(config-keychain-key)#key-string cisco R3(config-keychain-key)#exit R3(config-keychain)#exit R3(config)#int s0/1 R3(config)#ip rip authentication mode md5 R3(config-if)#ip rip authentication key-chain r3-r2 查看 R2、R3的路由表 R2#clear ip route * R2#show ip route rip 33.0.0.0/24 is subnetted, 1 subnets R 33.1.1.0 120/1 via 23.1.1.3, 00:00:21, Serial0/1 11.0.0.0/24 is subnetted, 1 subnets R 11.1.1.0 120/1 via 12.1.1.1, 00:00:06, Serial0/0 R3#clear ip route * R3#show ip route rip 22.0.0.0/24 is subnetted, 1 subnets R 22.1.1.0 120/1 via 23.1.1.2, 00:00:02, Serial

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论