OSPF virtual-link上的认证(用简单密码举例)

如果是area0接口上的认证,则没有这个问题。

如果我在R1,R2上做了区域0的认证,那么我必须修改R2,R3之间虚链路的配置。

如果先配置了虚链路,再配置area 0的认证,我发现,R2,R3之间虚链路的邻居关系是不down的,这我认为应该与virtual-link上的DO NOT AGE有关。

Clear ip ospf process之后:

我发现R2,R3之间没有邻居关系,R3学到R1的lo 01.1.1.1是OIA的路由,也就是说,虚链路不起作用。

我在虚链路上配置认证,目前发现三种方式:
1.虚链路上申明,虚链路上做认证。

R2:area 1 virtual-link 3.3.3.3 authentication (声明认证,如果在R2上有area 0 authentication那就不必要)

Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)

R3:area 1 virtual-link 2.2.2.2 authentication

Area 1 virtual-link 2.2.2.2 authentication-key XXXX

2.进程下声明,虚链路上做认证。

R2:area 0 authentication 

Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)

R3:area 0 authentication

Area 1 virtual-link 2.2.2.2 authentication-key XXXX

特别关注这里是area 0 authentication,因为做了虚链路之后,区域1是一个虚拟的区域0。

3.屏蔽认证

R2:area 1 virtual-link 3.3.3.3 authentication null

R3:area 1 virtual-link 2.2.2.2 

 

你可能感兴趣的:(接口,认证,process,密码)