OSPF认证
OSPF可以配置MD5或者普通加密,进程上和链路上都可以设置.
Area 0 authen 普通模式
Area 0 authen message-digest MD5认证
区域下认证:打开进程下的区域认证,然后该路由器所有接口默认都开启认证,密码默认为空.(空密码和不认证不同)可以在接口上设置密码.
情况一:普通认证
1 R3上开启区域认证
R3(config)#router ospf 1
R3(config-router)#area 0 authentication
R3在区域上开启普通密码认证,相当于R3在s1/2和s1/3的接口上开启了简单密码认证,密码为空
R3向R2发送的hello包里面包含了密码认证字段,简单密码,密码为空密码
但是R2向R3发送的hello包的认证字段是没有启用的,为null,代表不认证,所以无法匹配,邻居无法形成。
2 R2的接口s1/2上配置认证即可
R2(config)#int s1/2
R2(config-if)#ip ospf authentication
此时形成的邻居,认证时简单密码,密码为空密码
3 R2R3上配置简单密码,密码为CCNP
R2(config)#int s1/2
R2(config-if)#ip ospf authentication 这条命令必须配置,代表开启认证。如果只配置下面的命令,不起作用
R2(config-if)#ip ospf authentication-key 0 ccnp
R3(config)#int s1/3
R2(config-if)#ip ospf authentication
R3(config-if)#ip ospf authentication-key 0 ccnp
此时邻居形成,抓包结果如下
4 R3R4配置简单密码,密码为CCIE
配置和上面的一样,密码设置成CCIE就可以。同一路由器不同链路的密码可以设置不同
情况二强壮认证(MD5)
1开启区域MD5认证
R3(config)#router ospf 1
R3(config-router)#area 0 authentication message-digest
默认所有口都会启用加密认证。
2 R2s1/2上配置加密认证
R2(config-if)#ip ospf authentication message-digest
邻居形成,密码依旧是空密码
3 R2R3链路上配置加密认证,并且配置密码ccnp
R2(config)#int s1/2
R2(config-if)#ip ospf message-digest-key 1 md5 0 ccnp
R3(config)#int s1/3
R3(config-if)#ip ospf message-digest-key 1 md5 0 ccnp
4同样可以再R3R4处配置MD5认证,并且可以使用不同的密码
注意:
链路优先于区域认证.
区域认证相当于多个链路认证的总和,各个链路认证可以各自配置自己的密码,也可以配置ip ospf authen null取消认证,只要两端一致,就可以互相建立邻居.