Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Protocolos de Roteamento Seguro
trocar mensagens protocolos de roteamento que mantêm todos os roteadores em uma rede atualizados sobre a localização atual de outras redes. Quando um roteador recebe ruim informações de roteamento que provoca caos na rede. Redes tornam-se inacessíveis , custando organizações tempo e dinheiro. Protocolos de roteamento seguro foram desenvolvidos para proteger estes pacotes de roteamento sensíveis para garantir que os dados contidos é legítimo e livre de erros. OSPF

OSPF suporta três tipos de autenticação: , texto simples nula e MD5. Autenticação nulo , ou digite 0, é o padrão e significa que nenhuma informação de autenticação é incluído com os pacotes de atualização de roteamento. Autenticação de texto simples, ou tipo 1 , utiliza um mecanismo simples senha para autenticar roteamento de pacotes de atualização. Autenticação MD5, ou do tipo 2, é o mais seguro , pois utiliza criptografia MD5 para garantir as senhas usadas para autenticar os pacotes de atualização de roteamento.
EIGRP

autenticação em EIGRP usa uma chave pré- compartilhada para autenticar roteamento de pacotes de atualização. Cada roteador que participa de atualizações de roteamento é configurado com uma chave, que é criada pelo administrador, que permite que as atualizações sejam autenticados por seus pares. Quando a autenticação está configurado em um roteador com EIGRP , já não recebe atualizações de roteamento não- autenticadas.
IS-IS

IS-IS suporta dois tipos de autenticação : texto claro e MD5. MD5 é a opção mais segura, e pode ser configurado no nível 1 ou 2 de forma independente , resultando em opções de configuração versáteis para administradores. Com a autenticação MD5 , as senhas podem ser alteradas sem interromper o fluxo de mensagens .
RIPv2

RIPv2 também suporta autenticação MD5 , o que exige cada atualização de roteamento ser autenticada antes que as atualizações contidas são aplicada a tabela de roteamento do roteador. Com MD5, uma mensagem gerada pelo algoritmo usando a senha para a senha não pode ser interceptada e de fácil leitura .

Anterior :

Próximo : No
  Os artigos relacionados
·Como terminar uma conexão em um firewall PIX 
·Como impedir as pessoas Seleção do Lembrar Senha botã…
·O que é o Ping Varrendo 
·Características de um Servidor Proxy 
·Como adicionar contas num Cisco PIX 
·Que criptografia é utilizada em uma máquina ATM 
·Encapsulado Protocol Security 
·Como testar SSL 
·Como usar um Elite Proxy Switcher 
·Como configurar uma captura de pacotes no PIX CLI 
  Artigos em destaque
·Como adicionar XP a um Grupo Doméstico 
·Como instalar um Plex ATV 
·Como ajustar Ping 
·O que é o Protocolo de deslizamento 
·Como faço para logar no Motorola Surfboard V5222 Modem…
·Como bloquear Modem sem fio Uso na Windows XP 
·Como configurar o Server Extensions 2002 IIS 6.0 
·Como fazer upload de arquivos grandes rapidamente 
·Como configurar a autenticação Digest 
·ColdFusion 8 Vs . ColdFusion 9 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados