一、Cisco(OSPF邻居认证机制实验:明文与加密MD5对比)251211

一、使用的软件

Cisco Packet Tracer 8.0

二、实验名称

OSPF路由协议接口认证(明文/MD5)配置与验证实验

三、实验设备

路由器:

五台 2911 Router(R1、R2、R3、R4、R5)

四、实验要求

1、配置5台路由器的接口IP ;

2、网段为 30.19.0.0/24 、 40.19.0.0/24 、 50.19.0.0/24 、 60.19.0.0/24 ;

3、在R1与R2之间互联的接口进行明文认证;

4、在R3与R4之间互联的接口进行加密认证;

五、端口连接概况

R1设备的 GigabitEthernet 0/0 接口连接 R2设备的 GigabitEthernet 0/0 接口;

R2设备的 GigabitEthernet 0/1 接口连接 R3设备的 GigabitEthernet 0/1 接口;

R3设备的 GigabitEthernet 0/0 接口连接 R4设备的 GigabitEthernet 0/0 接口;

R4设备的 GigabitEthernet 0/1 接口连接 R5设备的 GigabitEthernet 0/1 接口。

六、实验拓扑图

(各设备接口连接见 "端口连接概况"):

七、实验配置

(注意:保存配置用write memory)

R1:

Router>enable

Router#configure terminal

Router(config)#hostname R1

R1(config)#interface gigabitEthernet 0/0

R1(config-if)#ip address 30.19.0.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#router ospf 1

R1(config-router)#router-id 1.1.1.1

R1(config-router)#network 30.19.0.0 0.0.0.255 area 0

R1(config-router)#exit

R1(config)#exit

R1#write memory

R2:

Router>enable

Router#configure terminal

Router(config)#hostname R2

R2(config)#interface gigabitEthernet 0/0

R2(config-if)#ip address 30.19.0.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface gigabitEthernet 0/1

R2(config-if)#ip address 40.19.0.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#router ospf 1

R2(config-router)#router-id 2.2.2.2

R2(config-router)#network 30.19.0.0 0.0.0.255 area 0

R2(config-router)#network 40.19.0.0 0.0.0.255 area 0

R2(config-router)#exit

R2(config)#exit

R2#write memory

R3:

Router>enable

Router#configure terminal

Router(config)#hostname R3

R3(config)#interface gigabitEthernet 0/1

R3(config-if)#ip address 40.19.0.2 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#interface gigabitEthernet 0/0

R3(config-if)#ip address 50.19.0.1 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#router ospf 1

R3(config-router)#router-id 3.3.3.3

R3(config-router)#network 40.19.0.0 0.0.0.255 area 0

R3(config-router)#network 50.19.0.0 0.0.0.255 area 0

R3(config-router)#exit

R3(config)#exit

R3#write memory

R4:

Router>enable

Router#configure terminal

Router(config)#hostname R4

R4(config)#interface gigabitEthernet 0/0

R4(config-if)#ip address 50.19.0.2 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

R4(config)#interface gigabitEthernet 0/1

R4(config-if)#ip address 60.19.0.1 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

R4(config)#router ospf 1

R4(config-router)#router-id 4.4.4.4

R4(config-router)#network 50.19.0.0 0.0.0.255 area 0

R4(config-router)#network 60.19.0.0 0.0.0.255 area 0

R4(config-router)#exit

R4(config)#exit

R4#write memory

R5:

Router>enable

Router#configure terminal

Router(config)#hostname R5

R5(config)#interface gigabitEthernet 0/1

R5(config-if)#ip address 60.19.0.2 255.255.255.0

R5(config-if)#no shutdown

R5(config-if)#exit

R5(config)#router ospf 1

R5(config-router)#router-id 5.5.5.5

R5(config-router)#network 60.19.0.0 0.0.0.255 area 0

R5(config-router)#exit

R5(config)#exit

R5#write memory

# 第一次在 R1 与 R2 上互联的接口进行明文认证

R1:

R1(config)#interface gigabitEthernet 0/0

R1(config-if)#ip ospf authentication

R1(config-if)#ip ospf authentication-key 123

R1(config-if)#exit

R1(config)#exit

R1#write memory

R2:

R2(config)#interface gigabitEthernet 0/0

R2(config-if)#ip ospf authentication

R2(config-if)#ip ospf authentication-key 123

R2(config-if)#exit

R2(config)#exit

R2#write memory

# 第二次在 R3 与 R4 上互联的接口进行加密认证

R3:

R3(config)#interface gigabitEthernet 0/0

R3(config-if)#ip ospf authentication message-digest

R3(config-if)#ip ospf message-digest-key 1 md5 abc

R3(config-if)#exit

R3(config)#exit

R3#write memory

R4:

R4(config)#interface gigabitEthernet 0/0

R4(config-if)#ip ospf authentication message-digest

R4(config-if)#ip ospf message-digest-key 1 md5 abc

R4(config-if)#exit

R4(config)#exit

R4#write memory

八、实验结果

1. OSPF 明文认证测试

1.1 单向认证(异常状态)

  • 操作 :仅在 R1 的 GigabitEthernet 0/0 接口启用明文认证(密钥:123),而 R2 的对应接口不配置认证。在 R5 上执行 ping 30.19.0.1(R1),结果为 失败

(结果: ping 失败," ..... "是连接超时," .!!!" 是连接成功)

解释:

  • 原理分析 :此时 R1 发出的 OSPF 报文携带认证信息,而 R2 发出的报文无认证。双方都无法验证对方报文的合法性,导致 OSPF 邻居关系中断 。由于 OSPF 路由无法正常学习,R5 没有到达 R1 网段(30.19.0.0/24)的路由,因此 ping 不通。

1.2、双向认证匹配(恢复正常)

  • 操作 :在 R2 的 GigabitEthernet 0/0 接口补配相同的明文认证(密钥:123)。再次在 R5 上 ping 30.19.0.1,结果为 成功

(结果:ping 成功,在R1与R2互联的接口进行了明文认证,R5可以 ping 通 R1,这是为什么呢?)

解释:

  • 当两端认证类型和密钥完全匹配后,OSPF Hello 及后续报文得以被对方成功验证。OSPF 邻居关系随即重新建立 ,路由信息(包括 30.19.0.0/24 这条路由)通过链路状态通告(LSA)洪泛至全网(包括R5)。路由表恢复,端到端通信自然得以恢复。

2. OSPF MD5 加密认证测试

2.1 双向加密认证

  • 操作 :在 R3 与 R4 互联的接口(GigabitEthernet 0/0)上均启用 MD5 加密认证,并配置相同密钥(Key ID: 1, 密码: abc)。分别在 R3 和 R4 上 ping 30.19.0.1(R1),结果均为 成功

(R3与R4 ping R1 皆 ping 成功)

解释:

  • 这证明了加密认证在正确配置后,不影响 OSPF 邻居关系的建立与路由传递,其安全性和功能性与明文认证一致。

2.2 跨认证链路通信

  • 操作 :在 R1 上 ping 60.19.0.2(R5),该路径需穿过已配置 MD5 认证的 R3-R4 链路。

(ping 测试 成功。)

解释:

  • 此结果进一步强化了核心结论。只要链路两端认证匹配,OSPF 邻居和路由学习就完全正常。对于穿越此链路的数据流量 (如 ping 包)而言,它们只是被路由器根据路由表进行 IP 转发,并不关心也不需要知道 底层 OSPF 是否使用了认证。因此,认证机制只影响路由协议本身 的邻居建立,而不影响已经学成路由后的数据通信

九、实验结论

OSPF 接口认证是一种双向验证机制 ,必须在互联接口上同时启用并配置相同的密钥(密码)方可建立或维持邻接关系。

若仅在一端接口启用认证,将导致 OSPF 邻居关系中断,从而影响路由学习与数据通信。

加密认证(MD5)较明文认证安全性更高,可避免密钥在传输中被截获,但两端配置的认证类型与密钥必须完全一致。

这是因为OSPF邻居关系建立在双方Hello报文成功交互的基础上,认证不匹配将丢弃对方报文,导致邻接关系中断。

十、实验总结

本次实验通过在 Cisco Packet Tracer 中搭建多路由器链式拓扑,完成了 OSPF 接口认证(明文与 MD5)的配置与验证。实验表明:

认证机制有效确保了 OSPF 邻接关系的可信性,防止未授权路由器接入网络。

在实际配置中,需特别注意认证类型与密钥在互联接口上必须完全匹配,否则将导致路由中断。

认证虽增加安全性,但也提高了配置复杂度,适用于对网络安全有要求的互联链路。

十一、技术总结

技术价值:

OSPF 接口认证是一种轻量级的安全机制,主要用于防止恶意路由器伪造 OSPF 报文、非法建立邻接关系并注入虚假路由,保护路由域免受攻击或误配置影响。

使用情况:

在实际企业网、数据中心互联或运营商边缘网络中,常在需要与第三方设备互联或跨安全域的 OSPF 链路上启用,尤其推荐使用 MD5 加密认证。

是否过时:

该机制并未过时,仍是 OSPF 协议中基础且有效的安全特性。然而,在现代高阶网络或对安全性要求极高的场景中,常会结合更全面的安全措施,如:

  • 使用 OSPFv3 配合 IPsec 提供更强的完整性保护与加密。
  • 在网络边界部署路由策略过滤(Route-policy)与认证、授权、审计(AAA)体系。
  • 在大型或自动化网络中,可能通过控制器集中管理与分发密钥,提升管理效率与安全性。

核心要点:

OSPF 接口认证是一项经典、实用且仍在广泛使用的安全功能,是构建可信路由环境的基础手段之一。

相关推荐
BD_Marathon1 小时前
【JavaWeb】HTTP简介
网络·网络协议·http
专业开发者9 小时前
Bluetooth® Mesh 网络:Friendship
网络·物联网
我要添砖java10 小时前
《JAVAEE》网络编程-什么是网络?
java·网络·java-ee
独行soc11 小时前
2025年渗透测试面试题总结-275(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
中屹指纹浏览器13 小时前
指纹浏览器抗检测进阶:绕过深度风控的技术实践
服务器·网络·经验分享·笔记·媒体
wu_huashan13 小时前
环路造成的IP/MAC地址漂移说明
网络·yersinia攻击·ip地址漂移·mac地址漂移
txzz888814 小时前
网络应用netstart命令
网络·windows·计算机网络·microsoft
catchadmin14 小时前
用 Laravel 官方 AI 工具提升开发效率 效率提示数倍
人工智能·php·laravel
网安小白的进阶之路15 小时前
B模块 安全通信网络 第二门课 核心网路由技术-1-OSPF之特殊区域
网络·安全