Аутентификация RIPv2

Большинство протоколов маршрутизации отправляют свои маршрутные обновления и другую маршрутную информацию, используя IP (в пакетах IP). IS-IS является исключением. Проблема безопасности любого протокола маршрутизации состоит в возможности принятия недопустимых маршрутных обновлений.

Аутентификация RIPv2

Источником недопустимых маршрутных обновлений может быть атакующий, злонамеренно пытающийся разрушить сеть или пытающийся получать пакеты, обманывая маршрутизатор и заставляя его отправлять свои обновления к неправильному месту назначения. Другой источник недопустимых обновлений мог бы быть неправильно сконфигурированным маршрутизатором. Или возможно узел присоединен к сети и - неведомо для его пользователя - узел выполняет протокол маршрутизации локальной сети.

Например, на рисунке, R1 распространяет маршрут по умолчанию ко всем другим маршрутизаторам в этом домене маршрутизации. Однако, кто-то по ошибке добавил маршрутизатор R4 к сети, которая также распространяет маршрут по умолчанию. Некоторые из маршрутизаторов могут передать трафик по умолчанию к R4, а не к реальному маршрутизатору шлюза, R1. Эти пакеты могли бы попасть в "черную дыру" и больше никогда нигде не фигурировать.

Безотносительно причины, это - хорошая практика, чтобы аутентифицировать маршрутную информацию, передаваемую между маршрутизаторами. RIPv2, EIGRP, OSPF, IS-IS и BGP могут быть сконфигурированы, чтобы аутентифицировать маршрутную информацию. Эта практика гарантирует, что маршрутизаторы примут маршрутную информацию только от тех маршрутизаторов, которые были сконфигурированы с тем же самым паролем или информацией об аутентификации. Отметьте: Аутентификация не шифрует таблицу маршрутизации.

Отметьте: Поскольку RIP уступил свое место более популярным протоколам маршрутизации, подробные функции конфигурации аутентификации в RIPv2 не обсуждаются в этой рубрике.

Далее: Классовое и Безклассовое Поведение Маршрутизации

Смотрите также
Комментарии
Написать

(обязательно)

(обязательно)

Это не спам (обязательно)