- •47. Технологии коммутации Cisco
- •Адресация ip[править | править вики-текст]
- •Распределение ip-адресов
- •Опции dhcp
- •Устройство протокола
- •Структура сообщений dhcp
- •Intranet vpn
- •Internet vpn
- •4. Сетевые архитектуры
- •19. Коммутаторы lan
- •34. Одноадресная, широковещательная и многоадресная рассылка iPv4
- •49. Сегментация виртуальных локальных сетей ccna2, Глава 3.1
- •64. Настройка суммарных и плавающих статических маршрутов iPv4 и iPv6 (ccna2 , глава 6)
- •79. Принцип работы stp Настройка (ccna 3, глава 2,3)
- •94. Защита ospf ccana 3 , глава 5,1
- •109. Выбор технологии глобальной сети ccna 4. Глава2.2
- •124.Структура протокола iPsec ccna 4, глава 7,32
- •6. Сетевые протоколы и стандарты
- •21. Протоколы сетевого уровня
- •36. Icmp
- •51. Транки виртуальных сетей
- •66. Настройка протокола rip
- •96. Характеристики протокола eigrp
- •111. Инкапсуляция hdlc
- •126. Принцип работы Syslog и его настройка
- •7 Вопрос
- •22. Характеристики ip-протокола ccna1, 6.1.2
- •37Вопрос
- •52 Вопрос
- •67. Настройка протокола riPng ____________ ccna 2, глава 7.3.1
- •82 Вопрос
- •97 Вопрос
- •112 Вопрос
- •Вопрос 127
- •10. Протоколы физического уровня
- •Соединение с коммутацией каналов
- •25. Таблицы маршрутизации маршрутизатора
- •40. Уровень приложений, уровень представления и сеансовый уровень
- •55. Статически изученные маршруты
- •70. НастройкаOspFv2 дляоднойобласти. СтоимостьOspf
- •85. КомпонентысетейWlan
- •100. АлгоритмDual итаблицатопологии
- •115. НастройкастатическогоNat Настройка статического nat
- •130. Создание документация по сети
- •3 Вопрос ___ Сетевая безопасность
- •18 Вопрос ___ Протокол разрешения адресов
- •33 Вопрос ____ Адреса iPv4. Маска сети (подсети)
- •Вопрос 26. Устройство маршрутизаторов и их основные характеристики
- •86 Вопрос
- •Вопрос 56.Протоколы динамической маршрутизацииCcna 2, глава 7,1
- •11.Способы доступа или подключения к Интернет
- •69. Протокол ospf
- •Принцип работы
- •Вопрос 114. Принцип работы nat и его характеристики ccna 4, глава 5.1
- •9 Вопрос _____ Инкапсуляция данных
- •59. Реализация статической маршрутизации. Типы статических маршрутов
- •Маршрутизация между vlan - маршрутизатор на привязи
- •Встроенные службы маршрутизации Настройка параметров встроенного маршрутизатора
- •12. Сетевая среда и её основные характеристики Локальные и глобальные сети, а также сеть Интернет Компоненты сети
- •13 Вопрос____ Канальный уровень (Data Link)
- •Вопрос 43______
- •73 Вопрос_______ Списки контроля доступа (acl)
- •Расширенные acl-списки для iPv4 Структура расширенных acl-списков для iPv4
- •Структура расширенных acl-списков для iPv4
- •108 Вопрос _____ Структура и принципы построения сети Интернет
- •Вопрос 123 ___ Туннели gre между объектами
- •Вопрос 41____ Cisco: Конфигурация и команды управления ios
- •Часть 2
- •Iine vty 0 4
- •Iinevty 5 197
- •100BaseX Use rj45 for -tx; sc fo for -fx
- •Interface Ethernet0
- •Ip address 172.16.20.2 255.255.255.0 secondary
- •Ip address 172.16.10.2 255.255.255.0
- •7000(Config)#interface ethernet 2/0/0
- •Interface Ethernet0
- •Ip address 172.16.10.30 255.255.255.0
- •Interface Serial0
- •99 Вопрос _____
- •Вопрос 78 ______ slaac
- •Вопрос 48____Безопасность коммутатора: управление и исполнение
- •14. Топологии глобальной сети
- •29. Протоколы транспортного уровня
- •44. Коммутируемые сети
- •89. Настройка беспроводного маршрутизатора
- •104. Лицензирование ios
- •119. Беспроводные широкополосные сети
- •39. Протоколы уровня приложений. Способы взаимодействия протоколов приложений с приложениями конечных пользователей
- •72. Стандартные acl-списки для iPv4
- •87. Принципы работы беспроводной локальной сети
- •102. Расширенные настройки eigrp
- •117. Настройка преобразования адреса и номера порта (pat)
- •8. Эталонные модели сетевого взаимодействия
- •23. Пакет iPv4 структура и основные характеристики
- •38. Разбиение iPv6-сети на подсети
- •53. Коммутация пакетов между сетями
- •68. Динамическая маршрутизация по состоянию канала
- •83. Основные понятия агрегирования каналов и их настройка
- •98. Настройка eigrp для iPv4
- •101. Настройка eigrp для iPv6
- •113. Принцип работы и настройка протокола FrameRelay
- •128. Принцип работы NetFlow и его настройка
- •54. Маршрутизация
- •90. Вопрос
- •120. Вопрос
94. Защита ospf ccana 3 , глава 5,1
Маршрутизаторы, выполняющие определённые роли в сети, настолько важны, что часто они подвергаются сетевым атакам. Сетевые администраторы должны знать, что маршрутизаторы подвержены риску от атак так же, как и системы оконечных пользователей.
Системы маршрутизации могут быть атакованы посредством нарушения смежности маршрутизаторов или фальсификации данных, передаваемых протоколом маршрутизации. Сфальсифицированные данные о маршрутах могут быть использованы для дезинформации (передача ложных данных) друг друга, организации атаки отказа в обслуживании (DoS) или злонамеренного изменения пути трафика. К последствиям фальсификации данных о маршрутах относятся:
перенаправление трафика для создания петель маршрутизации;
перенаправление трафика в целях его прочтения на незащищённом канале;
перенаправление трафика в целях его удаления.
Защита OSPF
Когда на маршрутизаторе настроена аутентификация соседних устройств, маршрутизатор проверяет источник каждого получаемого пакета обновлений маршрутов. Эта аутентификация реализуется путем обмена ключа аутентификации (который также называют паролем), известного маршрутизатору-отправителю и маршрутизатору-получателю.
Чтобы обмениваться сведениями об обновлении маршрутизации в защищённом режиме, включите аутентификацию OSPF. Аутентификация OSPF может быть отсутствующей (или нулевой), простой или по стандарту Message Digest 5 (MD5).
OSPF поддерживает три типа аутентификации:
Нулевая (Null) — это способ по умолчанию, который означает, что аутентификация для OSPF не используется.
Простая аутентификация по паролю — также ее называют аутентификацией на базе открытого ключа, поскольку пароль в обновлении отправляется по сети в виде обычного текста. Этот способ аутентификации OSPF считается устаревшим.
Аутентификация MD5 — наиболее безопасный и рекомендуемый способ аутентификации. Аутентификация MD5 гарантирует более высокий уровень безопасности, равноправные узлы не обмениваются паролями. Вместо этого он вычисляется по алгоритму MD5. Отправителя аутентифицируют совпадающие результаты.
OSPFv3 (OSPF для IPv6) не обладает собственными возможностями аутентификации. Вместо этого для защиты передачи данных между соседними устройствами он полностью полагается на IPsec с помощью команды режима конфигурации интерфейса ipv6 ospf authentication ipsec spi. Это способствует упрощению протокола OSPFv3 и стандартизации его механизмов аутентификации.
OSPF поддерживает аутентификацию протокола маршрутизации с помощью MD5. Аутентификацию MD5 можно включить глобально для всех или для отдельных интерфейсов.
Чтобы включить аутентификацию MD5 OSPF глобально, выполните следующие настройки:
ip ospf message-digest-keyключ md5 пароль Команда режима конфигурации интерфейса.
area area-id authentication message-digest команда режима конфигурации маршрутизатора.
Этот метод обеспечивает аутентификацию на всех интерфейсах с поддержкой OSPF. Если на интерфейсе не выполнена команда ip ospf message-digest-key, то этот интерфейс не сможет сформировать отношения смежности с другими соседними устройствами OSPF.
Теперь в целях повышения гибкости аутентификацию можно настроить на интерфейсах по отдельности. Чтобы включить аутентификацию MD5 на отдельных интерфейсах, настройте следующее:
ip ospf message-digest-keyключ md5 пароль команда режима конфигурации интерфейса.
ip ospf authentication message-digest команда режима конфигурации интерфейса.
На одном и том же маршрутизаторе аутентификация OSPF MD5 может использоваться как глобально, так и по отдельности. Однако настройки на интерфейсе заменяют настройки, выполненные в глобальном режиме. Используемые пароли аутентификации MD5 в одной области могут быть разными. Однако они должны совпадать между соседними устройствами.
Например, предположим, что все маршрутизаторы на рисунке сошлись с использованием OSPF и маршрутизация проходит нормально. Аутентификация OSPF будет реализована на всех маршрутизаторах.