Anda di halaman 1dari 4

Actividad 2: OSPF con autentificacin MD5

En la anterior actividad se pudo ver cmo los encaminadores que ejecutan OSPF descubren a sus
vecinos e intercambian rutas. Esto permite que al aadir un router nuevo automticamente pueda
aprender la topologa de la red, al tiempo que informa al resto de routers que a travs de l es posible
alcanzar nuevas redes.

Qu ocurrira si en una red con encaminadores OSPF se conecta un nuevo router que anuncia rutas
falsas ? Si los encaminadores originales confiasen en este nuevo router, pronto adaptarian sus tablas de
rutas para incluir informacin errnea, provocando un mal funcionamiento en la red. Por esto es
necesario que el intercambio de mensajes OSPF haga uso de algn tipo de autentificacin. Quagga
permite utilizar autentificacin MD5.

Autentificacin con MD5


En el fichero de configuracin de OSPF, es posible activar la autentificacin MD5 por cada interfaz del
encaminador.

Ejemplo:

! Declaracin de una interfaz con autentificacin MD5


!
interface eth0
ip ospf authentication message-digest ! Activa la autentificacin
ip ospf message-digest-key 1 md5 ABCDEFGHIJK ! Fija el ID y la clave

interfaz eth1
ip ospf authentication message-digest
ip ospf message-digest-key 2 md5 OTRACLAVE

! Seccin router
!
router ospf
network 192.168.0.0/16 area 0.0.0.1
area 0.0.0.1 authentication message-digest
network 172.0.0.0/8 area 0.0.0.2
area 0.0.0.2 authentication message-digest

Cuando se utiliza la autentificacin MD5:

1. Nunca se puede atrasar la fecha/hora de un router. Se recomienda que los equipos estn
ejecutando NTP.
2. Debe indicarse que se utilizar autentificacin message-digest tanto en la seccin de la interfaz
como en el rea correspondiente.
3. En la interfaz, se declarar:

El ID de la clave, en el ejemplo anterior 1. El ID es parte del protocolo y debe ser consistente


entre todos los encaminadores del enlace. El ID queda asociado con la clave.

La clave a utilizar, en el ejemplo ABCDEFGHIJK. La clave estar formada por una cadena
de hasta 16 carcteres. Si se utiliza una cadena ms larga se truncar de forma automtica.
La clave est asociada con el ID.

Enunciado de la prctica:
Para poner en prctica la autentificacin MD5 de los routers OSPF se pondr en marcha el siguiente
escenario:

Cada alumno ser responsable de la configuracin de un encaminador, de manera que:

1. La LAN del aula (192.168.11.0/24) se utilizar como rea 0

2. Cada router estar conectado con el rea 0 mediante su interfaz eth0

3. En cada router se utilizar OpenVPN en modo servidor funcionando en el puerto UDP 1194 para
que otras estaciones puedan establecer un enlace. La interfaz local del servidor de tneles
ser tap0 y tendr por IP la primera IP disponible de la red 172.16.X.0/24. Dicha interfaz formar
parte del rea X.
4. Cada router establecer VPN en modo cliente con otro servidor, la interfaz local de dicho tnel
ser tap1. Y tendr una IP asignada por el servidor.
5. Se utilizar autentificacin MD5 en todos los encaminadores y para todos los mensajes OSPF

Actividades
1. Asegrese de que su estacin tiene instalados los paquetes necesarios para utilizar OpenVPN y
Quagga. Despus compruebe que la estacin no lanza durante el arranque los servicios
correspondientes a protocolos de encaminamiento que no se vayan a utilizar. Disponga lo
necesario para que su estacin active el reenvo de paquetes (ip forwarding) de forma automtica
en cada arranque.
2. Escriba un fichero de configuracin para zebra en el que:

se define el hostname de su encaminador


se define 'zebra' como contrasea para el usuario sin privilegios y 'supersecreto' para el
usuario con privilegios administrativos
Se declaran las interfaces eth0, tap0 y tap1
Se declara como puerta de enlace por defecto a 192.168.11.8/24
Se declara como fichero de registro a /var/log/quagga/zebra.log
El demonio logrotate se encarga de la rotacin de los ficheros de registro. Puede encontrar
las configuraciones que utilizar para rotar los ficheros de diferentes servicios
en /etc/logrotate.d. Compruebe que est preparado para rotar los ficheros de registro de
zebra y ospfd.
Arranque el demonio zebra y compruebe que arranca sin problemas

3. Escriba un fichero de configuracin para ospfd de manera que:

se defina el hostname de su encaminador


se define 'zebra' como contrasea para el usuario sin privilegios y 'supersecreto' para el
usuario con privilegios administrativos
Se declara como fichero de registro a /var/log/quagga/ospfd.log
Se declara la interfaz eth0 perteneciente al rea 0, utilizando la clave "AREA0" con ID 100
para la autentificacin MD5

Se utilizar como ID del router la direccin IP de la interfaz eth0

Arranque el servicio ospfd, acceda a la consola de ospf (telnet localhost ospfd) y utilice el
comando show ip ospf database network para consultar la base de datos de su
encaminador
4. Construya una nueva PKI con los siguientes parmetros:

KEY_COUNTRY="ES", KEY_PROVINCE="CAT", KEY_CITY="Santa Coloma de


Gramenet", KEY_ORG="IES Puig Castellar",
KEY_EMAIL="<login>@iespuigcastellar.xeill.net", Organizatinal Unit="<login>", Common
name="<login>CA"

Una clave de servidor con nombre "servidor"

Tres claves de cliente con nombre "cliente1", "cliente2" y "cliente3"

Parmetros Diffie Hellman de 1024 bits


Haga un archivo <login>_pki.tgz con el contenido del directorio keys y djelo en valinor, en
el interior de ~/public_html/c5/na2/a2
5. Siguiendo la tabla que se muestra a continuacin, configure un proceso servidor de VPNs en su
estacin, en el puerto 1194 y con la opcin client-to-client para que los clientes se vean entre s.
Despus, modifique el fichero de configuracin de OSPF para que incluya dicha interfaz. La
interfaz pertenecer al rea de la que usted se hace cargo, que tendr por clave "AREA<X>" y
<X> ser el ID de dicha clave.
6. Obtenga la PKI del compaero que en la siguiente tabla est antes que usted, y configure un tunel
(tap1) con su servidor. Despus modifique la configuracin de OSPF para que se incluya dicha
interfaz.

Tablas
Alumno Estacin Red propia md5 (ID/PASSWD)

lvarez, Silvia 192.168.0.160 172.16.1.0/24 1/AREA1

Cano, Iaki 192.168.0.162 172.16.2.0/24 2/AREA2

Espaol, Jordi 192.168.0.157 172.16.3.0/24 3/AREA3

Francisco, Carlos 192.168.0.158 172.16.4.0/24 4/AREA4

Jurado, scar 192.168.0.153 172.16.5.0/24 5/AREA5

Murillo, David 192.168.0.154 172.16.6.0/24 6/AREA6

Nez, Samuel 172.16.7.0/24 7/AREA7

Prez, Ismael 192.168.0.152 172.16.8.0/24 8/AREA8

Romero, Juan Francisco 192.168.0.151 172.16.9.0/24 9/AREA9

Veiga, Begoa 192.168.0.156 172.16.10.0/24 10/AREA10

Anda mungkin juga menyukai