天天看點

OSPF認證機房巡檢

OSPF認證

路由協定支援的認證類型:

RIPv2->明文/密文

EIGRP->密文

OSPF->明文/密文/null

所有的路由協定配置認證的方式:

1、啟動認證功能;

2、配置密碼(key-chain)

3、調用密碼

OSPF的認證:

鍊路認證(僅僅對某一個或者幾個鍊路)

啟動認證和配置密碼,都是在鍊路上進行的;

區域認證(對整個區域的所有的鍊路)

啟動認證是在 OSPF 程序下,對區域配置的;

密碼,還是配置在具體的鍊路上;

plain text / clear text / simple password ->表示的都是明文認證

明文配置指令:

R1:

interface fas0/0 

ip ospf authentication // 啟動明文認證功能;

ip ospf authentication-key cisco // 配置明文認證使用的密碼;

R2:

interface fas0/1 

驗證和調試指令:

show ip ospf neighbor 

debug ip ospf adj // 檢視鄰居建立協商的過程;

認證成功必須確定:

1、認證必須同時開啟 -->認證類型不同,一方是0,一方是1;

2、認證類型必須相同 

3、認證密碼必須相同(也可以同時為空)-> mismatch authentication key

密文配置指令:

ip ospf authentication message-digest // 啟動密文認證功能;

ip ospf message-digest-key 10 md5 ccie //配置密文認證使用的密碼;

密文認證成功:

1、認證功能必須開啟;

2、認證類型必須得相同;

3、認證密碼的最新的key-id以及key必須相同;

每次都是嘗試着使用最新的key-id以及對應的密碼

[最後一次配置的叫做最新的]

如果兩邊配置的“最新的key-id”是相同的,則一定

使用最新的key-id對應的密碼進行認證:

如果相同,則認證成功;如果不同,認證失敗;

注意:

R1(config)#default interface fas0/0

OSPF特殊區域

特殊之處在于:

區域中沒有外部路由,也就是沒有5類LSA。

-stub area :末節區域

需要在該區域的任何一個路由器上配置指令:

router ospf 1

area 12 stub 

末節區域,在該區域中,是沒有5類LSA和4類LSA。

有1類、2類、3類LSA

但是該區域的 ABR 會自動産生一個 3類 LSA 表示的 預設路由;

為了能夠與外網鍊路互通。

R1-R2配置為區域12;

R2-R3配置為區域0;

R1上的靜态路由,充分發引入到 區域12

區域12配置為 NSSA 區域;

确定外部路由在特殊區域中的表現形式

需要确定内部路由、外部路由的表示方式、AD的變化、Metric變化

需要确定OSPF資料庫中 不同類型的 LSA 的表示,以及資料庫的組織形式

R1:

ip route-static 100.1.1.0 255.255.255.0 null 0 

ospf 1 router-id 1.1.1.1

import-route static 

area 12 

network 192.168.12.1 0.0.0.0

network 10.10.1.1 0.0.0.0

nssa 

ospf 1 router-id 2.2.2.2

network 192.168.12.2 0.0.0.0

network 10.10.2.2 0.0.0.0 

area 0

network 192.168.23.2 0.0.0.0 

R3:

ospf 1 router-id 3.3.3.3 

network 192.168.23.3 0.0.0.0

本文轉自 Mr_Lee_1986 51CTO部落格,原文連結:http://blog.51cto.com/13504837/2057503,如需轉載請自行聯系原作者

上一篇: 小綜合實驗