You are on page 1of 4

Actividad de PT 4.3.

2: Configuracin de la autenticacin de OSPF


Diagrama de topologa

Tabla de direccionamiento
Dispositivo R1 Interfaz Fa0/1 S0/0/0 S0/0/0 S0/0/1 Fa0/1 S0/0/1 NIC NIC Direccin IP 192.168.10.1 10.1.1.1 10.1.1.2 10.2.2.1 192.168.30.1 10.2.2.2 192.168.10.10 192.168.30.10 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0

R2

R3 PC1 PC3

Objetivos de aprendizaje
Configurar la autenticacin simple de OSPF Configurar la autenticacin MD5 de OSPF Probar la conectividad

Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 4

CCNA Exploration Acceso a la WAN: Seguridad de red

Actividad del PT 4.3.2 Configuracin de la autenticacin de OSPF

Introduccin
Esta actividad abarca la autenticacin simple de OSPF y la autenticacin MD5 (message digest 5) de OSPF. Puede habilitar la autenticacin de OSPF para intercambiar informacin de actualizacin de enrutamiento de manera segura. Con la autenticacin simple, la contrasea se enva en texto no cifrado a travs de la red. La autenticacin simple se utiliza cuando los dispositivos dentro de un rea no admiten la autenticacin MD5, que es ms segura. Con la autenticacin MD5, la contrasea se enva a travs de la red. Se considera que MD5 es el modo de autenticacin de OSPF ms seguro. Cuando configure la autenticacin, debe configurar un rea completa con el mismo tipo de autenticacin. En esta actividad, configurar la autenticacin simple entre R1 y R2 y la autenticacin MD5 entre R2 y R3.

Tarea 1: Configurar la autenticacin simple de OSPF


Paso 1. Configurar R1 con autenticacin simple de OSPF. Para habilitar la autenticacin simple en R1, ingrese al modo de configuracin del router mediante el comando router ospf 1 en la peticin de entrada de configuracin global. A continuacin, ejecute el comando area 0 authentication para habilitar la autenticacin. R1(config)#router ospf 1 R1(config-router)#area 0 authentication 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to Down: Interface down or detached Finalmente, aparece un mensaje de consola que indica que la adyacencia con R2 est desactivada. R1 pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2. Si bien todava no configur una contrasea, R1 requiere que cualquier vecino utilice autenticacin en los mensajes y las actualizaciones de enrutamiento de OSPF. El comando area 0 authentication permite la autenticacin para todas las interfaces en el rea 0. La utilizacin de este comando solamente funciona para R1, ya que no tiene que admitir ningn otro tipo de autenticacin. Para configurar R1 con una contrasea de autenticacin simple, ingrese al modo de configuracin de la interfaz para el enlace que conecta a R2. A continuacin, ejecute el comando ip ospf authenticationkey cisco 123. Este comando establece la contrasea de autenticacin como cisco 123. R1(config-router)#interface S0/0/0 R1(config-if)#ip ospf authentication-key cisco123 Paso 2. Configurar R2 con autenticacin simple de OSPF. Ya configur la autenticacin en R1 para toda el rea. Debido a que R2 admite tanto la autenticacin simple como la MD5, los comandos se ingresan a nivel de la interfaz. Ingrese al modo de configuracin de la interfaz para S0/0/0. Especifique que utiliza la autenticacin simple con el comando ip ospf authentication. A continuacin, ejecute el comando ip ospf authentication-key cisco 123 para establecer la contrasea de autenticacin como cisco 123. R2(config)#interface S0/0/0 R2(config-if)#ip ospf authentication R2(config-if)#ip ospf authentication-key cisco123 00:07:45: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done Una vez que haya completado estas tareas de configuracin, debe ver finalmente un mensaje de consola que indica que se restableci la adyacencia entre R1y R2. Las rutas OSPF se reinstalaron en la tabla de enrutamiento.
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco. Pgina 2 de 4

CCNA Exploration Acceso a la WAN: Seguridad de red

Actividad del PT 4.3.2 Configuracin de la autenticacin de OSPF

Paso 3. Verificar los resultados. Su porcentaje de finalizacin debe ser del 50%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Tarea 2: Configurar la autenticacin MD5 de OSPF


Paso 1. Configurar R3 con autenticacin MD5 de OSPF. Para habilitar la autenticacin MD5 en R3, ingrese al modo de configuracin del router mediante el comando router ospf 1 en la peticin de entrada de configuracin global. A continuacin, ejecute el comando area 0 authentication message-digest para habilitar la autenticacin. R3(config)#router ospf 1 R3(config-router)#area 0 authentication message-digest 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Dead timer expired 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to Down: Interface down or detached Finalmente, aparece un mensaje de consola que indica que la adyacencia con R2 est desactivada. R3 pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2. Para configurar R3 con una contrasea de autenticacin MD5, ingrese al modo de configuracin de interfaz para el enlace que conecta a R2. A continuacin, ejecute el comando ip ospf message-digest-key 1 md5 cisco123. Este comando establece la contrasea de autenticacin de OSPF como cisco 123, protegida con el algoritmo MD5. R3(config-router)#interface S0/0/1 R3(config-if)#ip ospf message-digest-key 1 md5 cisco123 Paso 2. Configurar R2 con autenticacin MD5 de OSPF. En R2, ingrese al modo de configuracin de la interfaz para el enlace que conecta a R3. Ejecute el comando ip ospf authentication message-digest para habilitar la autenticacin MD5. Este comando es necesario en R2 porque este router utiliza dos tipos de autenticacin. A continuacin, ejecute el comando ip ospf message-digest-key 1 md5 cisco123 para configurar la contrasea de autenticacin. R2(config)#interface S0/0/1 R2(config-if)#ip ospf authentication message-digest R2(config-if)#ip ospf message-digest-key 1 md5 cisco123 00:13:51: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done Una vez que haya ingresado este comando, espere un momento para que los routers converjan. Aparece un mensaje de consola tanto en R2 como en R3 que indica que se restableci la adyacencia vecina. Puede confirmar que R2 reinstal las rutas OSPF y que R2 tiene a R3 como vecino OSPF. R2#show ip route <resultado omitido> Gateway of last resort is not set C C O O 10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:06:13, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:07, Serial0/0/1
Pgina 3 de 4

Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

CCNA Exploration Acceso a la WAN: Seguridad de red

Actividad del PT 4.3.2 Configuracin de la autenticacin de OSPF

R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/Paso 3. Verificar los resultados.

Dead Time 00:00:32 00:00:37

Address 10.1.1.1 10.2.2.2

Interface Serial0/0/0 Serial0/0/1

Su porcentaje de finalizacin debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Tarea 3: Probar la conectividad


La autenticacin debe ahora estar configurada correctamente en los tres routers; de esta manera, la PC1 no debe tener problemas en hacer ping a la PC3. Haga clic en Verificar resultados y despus en Pruebas de conectividad para ver si tiene xito.

Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 4

You might also like