trocar mensagens protocolos de roteamento que mantêm todos os roteadores em uma rede atualizados sobre a localização atual de outras redes. Quando um roteador recebe ruim informações de roteamento que provoca caos na rede. Redes tornam-se inacessíveis , custando organizações tempo e dinheiro. Protocolos de roteamento seguro foram desenvolvidos para proteger estes pacotes de roteamento sensíveis para garantir que os dados contidos é legítimo e livre de erros. OSPF
OSPF suporta três tipos de autenticação: , texto simples nula e MD5. Autenticação nulo , ou digite 0, é o padrão e significa que nenhuma informação de autenticação é incluído com os pacotes de atualização de roteamento. Autenticação de texto simples, ou tipo 1 , utiliza um mecanismo simples senha para autenticar roteamento de pacotes de atualização. Autenticação MD5, ou do tipo 2, é o mais seguro , pois utiliza criptografia MD5 para garantir as senhas usadas para autenticar os pacotes de atualização de roteamento.
EIGRP
autenticação em EIGRP usa uma chave pré- compartilhada para autenticar roteamento de pacotes de atualização. Cada roteador que participa de atualizações de roteamento é configurado com uma chave, que é criada pelo administrador, que permite que as atualizações sejam autenticados por seus pares. Quando a autenticação está configurado em um roteador com EIGRP , já não recebe atualizações de roteamento não- autenticadas.
IS-IS
IS-IS suporta dois tipos de autenticação : texto claro e MD5. MD5 é a opção mais segura, e pode ser configurado no nível 1 ou 2 de forma independente , resultando em opções de configuração versáteis para administradores. Com a autenticação MD5 , as senhas podem ser alteradas sem interromper o fluxo de mensagens .
RIPv2
RIPv2 também suporta autenticação MD5 , o que exige cada atualização de roteamento ser autenticada antes que as atualizações contidas são aplicada a tabela de roteamento do roteador. Com MD5, uma mensagem gerada pelo algoritmo usando a senha para a senha não pode ser interceptada e de fácil leitura .