Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de Contenido
1. Autenticación de protocolos de routing
2. Configuración de EIGRP con autenticación MD5
a. 2.1. Paso 1. Crear un llavero y una clave
b. 2.2. Paso 2. Configurar la autenticación de EIGRP con el llavero y la
clave
3. Ejemplo de autenticación de EIGRP
a. Actores de Amenaza
b. 3.1. Configuración de la autenticación de EIGRP para IPv6
4. Verificación de la autenticación
Los administradores de red deben tener en cuenta que los routers corren el mismo riesgo
de sufrir ataques que los dispositivos para usuarios finales.
Cualquier persona con un programa detector de paquetes, como Wireshark, puede leer
la información que se propaga entre los routers. En general, los sistemas de routing se
pueden atacar mediante la interrupción de dispositivos peer o la falsificación de
información de routing.
La interrupción de peers es el ataque menos crítico de los dos, debido a que los
protocolos de routing se reparan a sí mismos, lo que hace que la interrupción solo dure
un poco más que el ataque propiamente dicho.
La falsificación de información de routing es una clase de ataque más sutil que tiene
como objetivo la información que se transporta dentro del protocolo de routing. Las
consecuencias de falsificar información de routing son las siguientes:
Los protocolos de routing como RIPv2, EIGRP, OSPF, IS-IS y BGP admiten varias
formas de autenticación MD5.
La autenticación de mensajes EIGRP asegura que los routers solo acepten mensajes de
routing de otros routers que conozcan la misma clave previamente compartida.
Entonces, cuando se agrega autenticación a los mensajes EIGRP que se envían entre
routers, se evita que alguien agregue otro router a la red —a propósito, o por
accidente— y cause un problema.
Para funcionar, la autenticación del routing requiere una clave en un llavero. Para que se
pueda habilitar la autenticación, cree un llavero y, al menos, una clave.
Para autenticar las actualizaciones de routing, todas las interfaces con EIGRP habilitado
deben estar configuradas para admitir la autenticación. En la Imagen 1, se muestra la
topología IPv4 y las interfaces que tienen autenticación configurada.
Imagen 1: Topología EIGRP para IPv4
Una vez que el R1 está configurado, los otros routers reciben actualizaciones de routing
autenticadas. Las adyacencias se pierden hasta que se configura la autenticación del
protocolo de routing en los vecinos.
Los algoritmos y la configuración para autenticar mensajes EIGRP para IPv6 son los
mismos que los correspondientes a EIGRP para IPv4. La única diferencia es que en los
comandos del modo de configuración de interfaz se usa ipv6 en lugar de ip.
Router(config-if)# ipv6 authentication mode eigrp as-number md5
4. Verificación de la autenticación
Por ejemplo, cuando la interfaz Serial 0/0/0 del R1 estaba configurada con autenticación
MD5, pero el R2 todavía no estaba configurado, apareció el siguiente mensaje del IOS
en el R1:
%DUAL-5-NBRCHANGE: EIGRP-IPv4 1:
%DUAL-5-NBRCHANGE: EIGRP-IPv4 1:
Para verificar que se hayan formado las adyacencias EIGRP correctas después de
configurarlas para la autenticación, utilice el comando show ip eigrp neighbors en cada
router.
Finalmente, para verificar las adyacencias de vecinos EIGRP para IPv6, use el
comando show ipv6 eigrp neighbors.