eNSP上配置RIPv2的认证

eNSP上配置RIPv2的认证_第1张图片

 

 实验拓扑图如下

eNSP上配置RIPv2的认证_第2张图片

 

 首先我们对各个路由器及终端PC进行基本ip设置

eNSP上配置RIPv2的认证_第3张图片

 

 eNSP上配置RIPv2的认证_第4张图片

 

 eNSP上配置RIPv2的认证_第5张图片

 

 然后我们在路由器上设置RIPv2协议  并添加要通告的网段

eNSP上配置RIPv2的认证_第6张图片

 

 eNSP上配置RIPv2的认证_第7张图片

 

 然后我们查看路由表查看路由器已经学到的路由

eNSP上配置RIPv2的认证_第8张图片

 

 eNSP上配置RIPv2的认证_第9张图片

 

 接下来我们用R3模拟攻击者 通过设置RIP协议来获取该公司的路由信息

eNSP上配置RIPv2的认证_第10张图片

 

 然后我们将R3的lookback 0 1的地址加入通告 然后再次查看R1 R2路由表可以发现路由表中出现了两条去192.168.20.0网段的负载均衡的两条路  其实部分数据发往了R3 造成信息泄露

eNSP上配置RIPv2的认证_第11张图片

 

eNSP上配置RIPv2的认证_第12张图片

 

 

所以我们要通过设置密码认证的方式 来防护信息泄露 

eNSP上配置RIPv2的认证_第13张图片

 

 我们在路由器的出口设置md5 密文验证 将密码设置为huawei  两个路由器同理  密码需相同

eNSP上配置RIPv2的认证_第14张图片

 

 eNSP上配置RIPv2的认证_第15张图片

 

 由图可见 路由表中的假信息路径已经消失  配置完成

 

你可能感兴趣的:(eNSP上配置RIPv2的认证)