D-Link DGS-6600-48TS Configuration Guide - Page 209

Enabling RIP Authentication, Configuring Authentication Key-Chains, key-chain, Command, Explanation

Page 209 highlights

Volume 4-Layer 3 Configurations / Chapter 22-Routing Information Protocol (RIP) RIP Configuration Commands In the following example, the user configures the value of the RIP update timer to be 60 seconds, the invalid timer to be 360 seconds, and the flush timer to be 240 seconds: DGS-6600:2>enable DGS-6600:15#configure terminal DGS-6600:15(config)#router rip DGS-6600:15(config-router)#timers update 60 DGS-6600:15(config-router)#timers invalid 360 DGS-6600:15(config-router)#timers flush 240 DGS-6600:15(config-router)#end Enabling RIP Authentication Only RIP version 2 has the capability for authenticating routing information. The user can enable the authentication function on a specified interface. The keys used to validate the packet are defined using the key-chain command and each interface can have a unique key-chain. Use the following commands to enable RIP authentication and define the authentication key chain: Command ip rip authentication key-chain NAME-OF-KEY ip rip authentication mode {text | md5} Explanation Enables RIP authentication and specifies the key chain that will be used for authentication. Specifies if the key will be validated as clear text or an MD5 encrypted key. In the following example, the user enables RIP authentication on VLAN interface 404, specifying a key-chain name of "Auth-Key1", and specifies that the key will be validated in clear text form: DGS-6600:2>enable DGS-6600:15#configure terminal DGS-6600:15(config)#interface vlan404 DGS-6600:15(config-if)#ip rip authentication key-chain auth-key1 DGS-6600:15(config-if)#ip rip authentication mode text DGS-6600:15(config-if)#end Configuring Authentication Key-Chains A key-chain defines the keys that are valid authentication keys and the keys that can only be sent in different time frames. In order to allow the smooth migration of key changes, the time frame of two keys can overlap. For a received authentication key, the key-chain is valid as long as the key-chain matches a key that is valid at the specified receive time. Use the following commands to configure an authentication key-chain: Command key chain NAME-OF-KEY key KEY-ID Explanation Creates a new key chain that will be used for authentication with RIP version 2 Identifies the authentication key that will be used with RIP. DGS-6600 Configuration Guide 209

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545
  • 546
  • 547
  • 548
  • 549
  • 550
  • 551
  • 552
  • 553
  • 554
  • 555
  • 556
  • 557
  • 558
  • 559
  • 560
  • 561
  • 562
  • 563
  • 564
  • 565
  • 566
  • 567
  • 568
  • 569
  • 570
  • 571
  • 572
  • 573
  • 574
  • 575
  • 576
  • 577
  • 578
  • 579
  • 580
  • 581
  • 582
  • 583
  • 584
  • 585
  • 586
  • 587
  • 588
  • 589
  • 590
  • 591
  • 592
  • 593
  • 594
  • 595
  • 596
  • 597
  • 598
  • 599
  • 600
  • 601
  • 602
  • 603

Volume 4-Layer 3 Configurations / Chapter 22-Routing Information Protocol (RIP)
RIP Configuration Commands
DGS-6600 Configuration Guide
209
In the following example, the user configures the value of the RIP update timer to be 60 seconds,
the invalid timer to be 360 seconds, and the flush timer to be 240 seconds:
Enabling RIP Authentication
Only RIP version 2 has the capability for authenticating routing information. The user can enable the
authentication function on a specified interface. The keys used to validate the packet are defined
using the
key-chain
command and each interface can have a unique key-chain.
Use the following commands to enable RIP authentication and define the authentication key chain:
In the following example, the user enables RIP authentication on VLAN interface 404, specifying a
key-chain name of “Auth-Key1”, and specifies that the key will be validated in clear text form:
Configuring Authentication Key-Chains
A key-chain defines the keys that are valid authentication keys and the keys that can only be sent in
different time frames. In order to allow the smooth migration of key changes, the time frame of two
keys can overlap. For a received authentication key, the key-chain is valid as long as the key-chain
matches a key that is valid at the specified receive time.
Use the following commands to configure an authentication key-chain:
DGS-6600:2>
enable
DGS-6600:15#
configure terminal
DGS-6600:15(config)#
router rip
DGS-6600:15(config-router)#
timers update 60
DGS-6600:15(config-router)#
timers invalid 360
DGS-6600:15(config-router)#
timers flush 240
DGS-6600:15(config-router)#
end
Command
Explanation
ip rip authentication key-chain
NAME-OF-KEY
Enables RIP authentication and specifies the
key chain that will be used for authentication.
ip rip authentication mode {text | md5}
Specifies if the key will be validated as clear text
or an MD5 encrypted key.
DGS-6600:2>
enable
DGS-6600:15#
configure terminal
DGS-6600:15(config)#
interface vlan404
DGS-6600:15(config-if)#
ip rip authentication key-chain auth-key1
DGS-6600:15(config-if)#
ip rip authentication mode text
DGS-6600:15(config-if)#
end
Command
Explanation
key chain
NAME-OF-KEY
Creates a new key chain that will be used for
authentication with RIP version 2
key
KEY-ID
Identifies the authentication key that will be
used with RIP.