OSPF 的 Virtual-link上设置认证

Virtual-link虚链路 这个就不多说了,主要有两个作用:

一、连接被非backbone区域隔开的backbone区域,通俗一点就是,把分开的两个area0连接在一起。

二、把一个与非backbone区域连接的非backbone区域连接到backbone区域

那么,如果我们在area0上做了认证,而且还采用了虚链路,这时,我们会发现这时候虚链路是不通的,原因就是认证未通过,那么应该怎么做呢?

 

这是一个拓扑,

介绍一下:左右两边为被AREA 1 分割的AREA 0,在R1和R3之间启用虚链路。

关于认证的方式主要有两种:

第一是plain text(明文认证)

第二是 MD5散列认证

我主要写一下明文的方法,其实两个都是一样的。

R1:

hostname r1.1.1.1

interface Loopback0
ip address 1.1.1.1 255.0.0.0

interface Ethernet0
ip address 4.0.0.1 255.0.0.0
ip ospf authentication-key cisco

/*这是在接口下配置 密钥


interface Serial0
ip address 5.0.0.1 255.0.0.0
clockrate 64000

!

router ospf 2
network 4.0.0.0 0.255.255.255 area 0
network 5.0.0.0 0.255.255.255 area 1
area 0 authentication

/*在area 0开启认证

area 1 virtual-link 3.3.3.3 authentication-key cisco

在1.1.1.1和3.3.3.3之间建立虚链路并开启认证

R3:

hostname r3.3.3.3

interface Loopback0
ip address 3.3.3.3 255.0.0.0

interface Ethernet0
ip address 12.0.0.3 255.0.0.0

interface Serial0
ip address 6.0.0.3 255.0.0.0

!

router ospf 2
network 12.0.0.0 0.255.255.255 area 2
network 6.0.0.0 0.255.255.255 area 1
area 0 authentication
/*在area 0开启认证


area 1 virtual-link 1.1.1.1 authentication-key cisco

在1.1.1.1和3.3.3.3之间建立虚链路并开启认证

 

下面我要说明一下

在R1中,第一步要现在router ospf中启用认证“area 0 authentication”,然后在参与area 0的接口上启用认证并设置密钥,“ip ospf authentication-key cisco ”,最后是建立虚链路并设定密钥。

那么,我想说的是为什么在R3上还要加上area 0 authentication?

其实,我们完全可以把virtual-link虚链路的内涵理解成是扩展了area 0,这样就比较好解释了,现在的R3是area0的ABR,所以要想认证必须要启用area 0 authentication。而其接口并没有实质的参与认证,所以没有必要配置认证。

它的虚链路是参与认证的,所以也要加上认证。

你可能感兴趣的:(认证,的)