5-2장. RIPv1/RIPv2 설정 및 경로 조정
학습 목표
- RIP 라우팅 정보 인증 설정 및 정보 차단 설정을 할 수 있다.
RIP 네트워크의 보안성을 높이기 위해 라우팅 정보 교환 시 인증을 하는 방법과 라우팅 정보 자체를 차단하는 방법 등이 있는데 인증 설정의 경우에는 이전 글 'FHRP 인증 설정'에서와 같이 키 체인(key chain)을 생성 후 라우팅 프로토콜에 적용하는 방식으로 설정할 수 있으며 차단 설정의 경우에는 Prefix-list(ACL) 및 distribute-list 등으로 설정이 가능합니다.
참고로 Prefix-list는 ACL와 비슷하며 서브넷 마스크의 길이를 이용하여 라우팅 네트워크를 지정할 때 사용하는 것으로 프리픽스 값으로 네트워크를 지정을 하며 distribute-list는 인터페이스를 통해 송. 수신되는 트래픽을 차단할 때 사용합니다.
토폴로지는 앞선 RIP 토폴로지를 그대로 사용할 예정이며 R3, R4에서 설정을 하도록 하겠습니다.
R3, R4에서의 라우팅 정보 인증 설정
R3/R4(config)#key chain edushare
R3/R4(config-keychain)#key 1
R3/R4(config-keychain-key)#key-string cisco
R3/R4(config)#int f0/0
R3/R4(config-if)#ip rip authentication key-chain edushare
R3/R4(config-if)#ip rip authentication mode md5
R3에서의 라우팅 정보 차단 설정
R3(config)#ip prefix-list whoti deny 0.0.0.0/0 le 32 -> 네트워크 지정(모든 네트워크)
or
R3(config)#ip access-list standard whoti
R3(config-std-nacl)#deny 0.0.0.0 0.0.0.0 -> 네트워크 지정(모든 네트워크)
R3(config)#router rip
R3(config-router)#distribute-list whoti in f0/0
R3(config-router)#distribute-list whoti out f0/0
R3에서의 인증 설정을 마친 후 #debug ip rip event명령어를 통해 인증이 되지 않을 경우의 디버깅 메시지를 확인할 수 있으며 R4에서도 인증 설정을 적절하게 완료하게 되면 정상적으로 라우팅 정보를 교환하게 되는 것을 알 수 있습니다. 또한 정보 차단은 아예 라우팅 정보를 인터페이스를 통해 송, 수신하지 못하도록 하는 것으로 R3에서 위와 같이 차단 설정을 하게 되면 R4와 라우팅 정보를 주고 받을 수 없게 됩니다.
R3에서의 정보 차단 설정의 예시를 보면 0.0.0.0/0 le 32 는 32비트 이하의 모든 네트워크를 의미하며 여기서 le(less or equal)는 이하의 의미로 0~32비트를 포함하는 네트워크를 말하며 만약 4.4.4.0/24 le 32는 서브넷마스크의 길이가 24 ~ 32비트를 포함하는 네트워크를 의미하게 됩니다. le 대신에 gt(greator or equal)도 있는데 이상을 의미하는 옵션이 되겠습니다.
R3에서의 모든 네트워크 지정 시 사용한 ip prefix-list ~ 명령어와 ip access-list ~ 명령어는 동일한 것으로 동영상 예제에서는 acl을 이용하여 실습을 진행했습니다.
라우팅 정보 인증 및 차단에 관련된 설정은 유튜브 채널 'youtube.com/에듀쉐어'를 통해 확인이 가능하며 구독 및 좋아요는 콘텐츠 제작에 많은 도움이 됩니다. 감사합니다.^^ ( 이번 동영상은 며칠 후 업로드 예정입니다. 수정 - 업로드 했습니다.)