一、Cisco(OSPF邻居认证机制实验:明文与加密MD5对比)251211

一、使用的软件

Cisco Packet Tracer 8.0

二、实验名称

OSPF路由协议接口认证(明文/MD5)配置与验证实验

三、实验设备

路由器:

五台 2911 Router(R1、R2、R3、R4、R5)

四、实验要求

1、配置5台路由器的接口IP ;

2、网段为 30.19.0.0/24 、 40.19.0.0/24 、 50.19.0.0/24 、 60.19.0.0/24 ;

3、在R1与R2之间互联的接口进行明文认证;

4、在R3与R4之间互联的接口进行加密认证;

五、端口连接概况

R1设备的 GigabitEthernet 0/0 接口连接 R2设备的 GigabitEthernet 0/0 接口;

R2设备的 GigabitEthernet 0/1 接口连接 R3设备的 GigabitEthernet 0/1 接口;

R3设备的 GigabitEthernet 0/0 接口连接 R4设备的 GigabitEthernet 0/0 接口;

R4设备的 GigabitEthernet 0/1 接口连接 R5设备的 GigabitEthernet 0/1 接口。

六、实验拓扑图

(各设备接口连接见 "端口连接概况"):

七、实验配置

(注意:保存配置用write memory)

R1:

Router>enable

Router#configure terminal

Router(config)#hostname R1

R1(config)#interface gigabitEthernet 0/0

R1(config-if)#ip address 30.19.0.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#router ospf 1

R1(config-router)#router-id 1.1.1.1

R1(config-router)#network 30.19.0.0 0.0.0.255 area 0

R1(config-router)#exit

R1(config)#exit

R1#write memory

R2:

Router>enable

Router#configure terminal

Router(config)#hostname R2

R2(config)#interface gigabitEthernet 0/0

R2(config-if)#ip address 30.19.0.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface gigabitEthernet 0/1

R2(config-if)#ip address 40.19.0.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#router ospf 1

R2(config-router)#router-id 2.2.2.2

R2(config-router)#network 30.19.0.0 0.0.0.255 area 0

R2(config-router)#network 40.19.0.0 0.0.0.255 area 0

R2(config-router)#exit

R2(config)#exit

R2#write memory

R3:

Router>enable

Router#configure terminal

Router(config)#hostname R3

R3(config)#interface gigabitEthernet 0/1

R3(config-if)#ip address 40.19.0.2 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#interface gigabitEthernet 0/0

R3(config-if)#ip address 50.19.0.1 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#router ospf 1

R3(config-router)#router-id 3.3.3.3

R3(config-router)#network 40.19.0.0 0.0.0.255 area 0

R3(config-router)#network 50.19.0.0 0.0.0.255 area 0

R3(config-router)#exit

R3(config)#exit

R3#write memory

R4:

Router>enable

Router#configure terminal

Router(config)#hostname R4

R4(config)#interface gigabitEthernet 0/0

R4(config-if)#ip address 50.19.0.2 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

R4(config)#interface gigabitEthernet 0/1

R4(config-if)#ip address 60.19.0.1 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

R4(config)#router ospf 1

R4(config-router)#router-id 4.4.4.4

R4(config-router)#network 50.19.0.0 0.0.0.255 area 0

R4(config-router)#network 60.19.0.0 0.0.0.255 area 0

R4(config-router)#exit

R4(config)#exit

R4#write memory

R5:

Router>enable

Router#configure terminal

Router(config)#hostname R5

R5(config)#interface gigabitEthernet 0/1

R5(config-if)#ip address 60.19.0.2 255.255.255.0

R5(config-if)#no shutdown

R5(config-if)#exit

R5(config)#router ospf 1

R5(config-router)#router-id 5.5.5.5

R5(config-router)#network 60.19.0.0 0.0.0.255 area 0

R5(config-router)#exit

R5(config)#exit

R5#write memory

# 第一次在 R1 与 R2 上互联的接口进行明文认证

R1:

R1(config)#interface gigabitEthernet 0/0

R1(config-if)#ip ospf authentication

R1(config-if)#ip ospf authentication-key 123

R1(config-if)#exit

R1(config)#exit

R1#write memory

R2:

R2(config)#interface gigabitEthernet 0/0

R2(config-if)#ip ospf authentication

R2(config-if)#ip ospf authentication-key 123

R2(config-if)#exit

R2(config)#exit

R2#write memory

# 第二次在 R3 与 R4 上互联的接口进行加密认证

R3:

R3(config)#interface gigabitEthernet 0/0

R3(config-if)#ip ospf authentication message-digest

R3(config-if)#ip ospf message-digest-key 1 md5 abc

R3(config-if)#exit

R3(config)#exit

R3#write memory

R4:

R4(config)#interface gigabitEthernet 0/0

R4(config-if)#ip ospf authentication message-digest

R4(config-if)#ip ospf message-digest-key 1 md5 abc

R4(config-if)#exit

R4(config)#exit

R4#write memory

八、实验结果

1. OSPF 明文认证测试

1.1 单向认证(异常状态)

  • 操作 :仅在 R1 的 GigabitEthernet 0/0 接口启用明文认证(密钥:123),而 R2 的对应接口不配置认证。在 R5 上执行 ping 30.19.0.1(R1),结果为 失败

(结果: ping 失败," ..... "是连接超时," .!!!" 是连接成功)

解释:

  • 原理分析 :此时 R1 发出的 OSPF 报文携带认证信息,而 R2 发出的报文无认证。双方都无法验证对方报文的合法性,导致 OSPF 邻居关系中断 。由于 OSPF 路由无法正常学习,R5 没有到达 R1 网段(30.19.0.0/24)的路由,因此 ping 不通。

1.2、双向认证匹配(恢复正常)

  • 操作 :在 R2 的 GigabitEthernet 0/0 接口补配相同的明文认证(密钥:123)。再次在 R5 上 ping 30.19.0.1,结果为 成功

(结果:ping 成功,在R1与R2互联的接口进行了明文认证,R5可以 ping 通 R1,这是为什么呢?)

解释:

  • 当两端认证类型和密钥完全匹配后,OSPF Hello 及后续报文得以被对方成功验证。OSPF 邻居关系随即重新建立 ,路由信息(包括 30.19.0.0/24 这条路由)通过链路状态通告(LSA)洪泛至全网(包括R5)。路由表恢复,端到端通信自然得以恢复。

2. OSPF MD5 加密认证测试

2.1 双向加密认证

  • 操作 :在 R3 与 R4 互联的接口(GigabitEthernet 0/0)上均启用 MD5 加密认证,并配置相同密钥(Key ID: 1, 密码: abc)。分别在 R3 和 R4 上 ping 30.19.0.1(R1),结果均为 成功

(R3与R4 ping R1 皆 ping 成功)

解释:

  • 这证明了加密认证在正确配置后,不影响 OSPF 邻居关系的建立与路由传递,其安全性和功能性与明文认证一致。

2.2 跨认证链路通信

  • 操作 :在 R1 上 ping 60.19.0.2(R5),该路径需穿过已配置 MD5 认证的 R3-R4 链路。

(ping 测试 成功。)

解释:

  • 此结果进一步强化了核心结论。只要链路两端认证匹配,OSPF 邻居和路由学习就完全正常。对于穿越此链路的数据流量 (如 ping 包)而言,它们只是被路由器根据路由表进行 IP 转发,并不关心也不需要知道 底层 OSPF 是否使用了认证。因此,认证机制只影响路由协议本身 的邻居建立,而不影响已经学成路由后的数据通信

九、实验结论

OSPF 接口认证是一种双向验证机制 ,必须在互联接口上同时启用并配置相同的密钥(密码)方可建立或维持邻接关系。

若仅在一端接口启用认证,将导致 OSPF 邻居关系中断,从而影响路由学习与数据通信。

加密认证(MD5)较明文认证安全性更高,可避免密钥在传输中被截获,但两端配置的认证类型与密钥必须完全一致。

这是因为OSPF邻居关系建立在双方Hello报文成功交互的基础上,认证不匹配将丢弃对方报文,导致邻接关系中断。

十、实验总结

本次实验通过在 Cisco Packet Tracer 中搭建多路由器链式拓扑,完成了 OSPF 接口认证(明文与 MD5)的配置与验证。实验表明:

认证机制有效确保了 OSPF 邻接关系的可信性,防止未授权路由器接入网络。

在实际配置中,需特别注意认证类型与密钥在互联接口上必须完全匹配,否则将导致路由中断。

认证虽增加安全性,但也提高了配置复杂度,适用于对网络安全有要求的互联链路。

十一、技术总结

技术价值:

OSPF 接口认证是一种轻量级的安全机制,主要用于防止恶意路由器伪造 OSPF 报文、非法建立邻接关系并注入虚假路由,保护路由域免受攻击或误配置影响。

使用情况:

在实际企业网、数据中心互联或运营商边缘网络中,常在需要与第三方设备互联或跨安全域的 OSPF 链路上启用,尤其推荐使用 MD5 加密认证。

是否过时:

该机制并未过时,仍是 OSPF 协议中基础且有效的安全特性。然而,在现代高阶网络或对安全性要求极高的场景中,常会结合更全面的安全措施,如:

  • 使用 OSPFv3 配合 IPsec 提供更强的完整性保护与加密。
  • 在网络边界部署路由策略过滤(Route-policy)与认证、授权、审计(AAA)体系。
  • 在大型或自动化网络中,可能通过控制器集中管理与分发密钥,提升管理效率与安全性。

核心要点:

OSPF 接口认证是一项经典、实用且仍在广泛使用的安全功能,是构建可信路由环境的基础手段之一。

相关推荐
BingoGo21 小时前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack21 小时前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端
haosend1 天前
计算机基础百科-彻底搞懂子网掩码(Subnet Mask)与CIDR的地址掩码(Address Mask):从困惑到清晰
路由器·交换机·数据网络
BingoGo2 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php
JaguarJack2 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php·服务端
JaguarJack3 天前
推荐 PHP 属性(Attributes) 简洁读取 API 扩展包
后端·php·服务端
BingoGo3 天前
推荐 PHP 属性(Attributes) 简洁读取 API 扩展包
php
JaguarJack4 天前
告别 Laravel 缓慢的 Blade!Livewire Blaze 来了,为你的 Laravel 性能提速
后端·php·laravel
郑州光合科技余经理4 天前
代码展示:PHP搭建海外版外卖系统源码解析
java·开发语言·前端·后端·系统架构·uni-app·php
DianSan_ERP4 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet