OSPF认证

OSPF认证

OSPF可以配置MD5或者普通加密,进程上和链路上都可以设置.

Area 0 authen 普通模式

Area 0 authen message-digest MD5认证


区域下认证:打开进程下的区域认证,然后该路由器所有接口默认都开启认证,密码默认为空.(空密码和不认证不同)可以在接口上设置密码.


情况一:普通认证

1 R3上开启区域认证


R3(config)#router ospf 1

R3(config-router)#area 0 authentication

R3在区域上开启普通密码认证,相当于R3s1/2s1/3的接口上开启了简单密码认证,密码为空


R3R2发送的hello包里面包含了密码认证字段,简单密码,密码为空密码


但是R2R3发送的hello包的认证字段是没有启用的,为null,代表不认证,所以无法匹配,邻居无法形成。


2 R2的接口s1/2上配置认证即可

R2(config)#int s1/2

R2(config-if)#ip ospf authentication


此时形成的邻居,认证时简单密码,密码为空密码


3 R2R3上配置简单密码,密码为CCNP

R2(config)#int s1/2

R2(config-if)#ip ospf authentication 这条命令必须配置,代表开启认证。如果只配置下面的命令,不起作用

R2(config-if)#ip ospf authentication-key 0 ccnp


R3(config)#int s1/3

R2(config-if)#ip ospf authentication

R3(config-if)#ip ospf authentication-key 0 ccnp


此时邻居形成,抓包结果如下


4 R3R4配置简单密码,密码为CCIE

配置和上面的一样,密码设置成CCIE就可以。同一路由器不同链路的密码可以设置不同



情况二强壮认证(MD5


1开启区域MD5认证


R3(config)#router ospf 1

R3(config-router)#area 0 authentication message-digest


默认所有口都会启用加密认证。



2 R2s1/2上配置加密认证


R2(config-if)#ip ospf authentication message-digest

邻居形成,密码依旧是空密码


3 R2R3链路上配置加密认证,并且配置密码ccnp

R2(config)#int s1/2

R2(config-if)#ip ospf message-digest-key 1 md5 0 ccnp

R3(config)#int s1/3

R3(config-if)#ip ospf message-digest-key 1 md5 0 ccnp



4同样可以再R3R4处配置MD5认证,并且可以使用不同的密码


注意:

链路优先于区域认证.

区域认证相当于多个链路认证的总和,各个链路认证可以各自配置自己的密码,也可以配置ip ospf authen null取消认证,只要两端一致,就可以互相建立邻居.



你可能感兴趣的:(MD5,认证,区域,链路,ospf)