OSPF默认路由 -- OSPF认证

OSPF 默认路由及认证

1 ospf 下放默认路由

 

 应用场景,对于GW设备,可以对下游设备下放默认路由,使其联动

R2做为网关,配置NAT进行共享上网,R2--R3运行OSPF ,

由R2为R3下放默认路由,

如何产生联动呢?

当R2的上的F0/0接口DOWN掉,那么默认路由也就不在了,

去查看配置,去排错时,也就很方便。

部署

NAT部份不说了,

配置默认路由就一条命令

R2(config-router)#default-information originate

 R3查看,一条O*E开头的条目就过来了,默认路由

 

 假设现在将R2的接口DOWN掉,看看R3的条目还会在吗?

 

 接口故障,导致本地的默认路由也没了

 

 R3上当然也就不在了

当然,这是有一个前提,R2上必须有默认路由的条目才可以

R2没有默认路由可以下发吗?(其实也是可以的)

强制下发,但这也要分场景使用哦~

在后面加上一个always(总是)

测试一下

将R2上的接口开启,把默认路由删除,

配置always

 

 此时R2上没有默认路由,也是一样可以下发的。

 


OSPF认证

这玩意的认证和其它的有所区别 ,有点儿多,但万变不离其宗。

认证方式: 明文

           密文

认证形式:接口认证

          区域认证

 

 如图所示

需求

Area0 : 接口明文认证

Area1 : 接口密文认证

Area 1 Virtual-link : 明文认证

Area2 : 区域明文认证

area2  virtual-link : 密文认证

Area3 : 区域密文认证

接口明文认证

R1(config-router)#inter f0/0

R1(config-if)#ip ospf authentication

R1(config-if)#ip ospf authentication-key 121212

R2(config-router)#inter f0/0

R2(config-if)#ip ospf authentication

R2(config-if)#ip ospf authentication-key 121212

配置完成后邻居会重建,

如果说,在这个过程中,两侧的密码配置不同,是无法重新建立邻居关系的

如何查看呢?

Show run | se key,查看具体的密码

也可以通过debug命令来查看相应的事件

Debug ip ospf events

 

可以看到,如果密码不同,则会显示mismatch,不匹配的key,

查看,然后修改就可以了,(这个不是认证方式不对哦~)


Area1 : 接口密文认证

R2(config)#inter f0/1

R2(config-if)#ip ospf authentication message-digest    //认证方式改变

R2(config-if)#ip ospf message-digest-key 1 md5 232323  //MD5加密方式

R3(config)#inter f0/0

R3(config-if)#ip ospf authentication message-digest

R3(config-if)#ip ospf message-digest-key 1 md5 232323

查看配置

Show run | se ospf 可以看到具体的配置加密形式

另外,show run | se key,可以查看具体的密码

此时问题来了,

1 如果密码不同,肯定还是会提示上面的mismach,不匹配

2 如果一边配置了认证,而另一边没有配置认证呢?怎么看?

还是debug信息

 

 消息中会明确指出,type2,we use type 0

啥意思?

对端使用type2的形式加密,

本端使用type 0,

Type0 无认证

Type 1 明文认证

Type 2 密文认证


Area 1 Virtual-link : 明文认证

R2(config-if)#router ospf 1

R2(config-router)#area 1 virtual-link 3.3.3.3 authentication

R2(config-router)#area 1 virtual-link 3.3.3.3 authentication-key vir

R3(config-if)#router ospf 1

R3(config-router)#area 1 virtual-link 2.2.2.2 authentication

R3(config-router)#area 2 virtual-link 2.2.2.2 authentication-key vir

其实就是换汤不换药嘛,和普通区域比,就是多了一个virtual-link的关键词


Area2 : 区域明文认证

这个区域认证,最后还是要到接口下进行挂接的。

只不过就是认证的命令在区域里打

R3(config-router)#router ospf 1

R3(config-router)#area 2 authentication  

R3(config-router)#inter f0/1

R3(config-if)#ip ospf authentication-key  3434

R4(config)#router ospf 1

R4(config-router)#area 2 authentication

R4(config-router)#inter f0/0

R4(config-if)#ip ospf authentication-key 3434

邻居重建,完成


area2  virtual-link : 密文认证

R3(config-if)#router ospf 1

R3(config-router)#area 2 virtual-link 4.4.4.4 authentication message-digest

R3(config-router)#area 2 virtual-link 4.4.4.4 message-digest-key 1 md5 vvvv

R4(config-if)#router ospf 1

R4(config-router)#area 2 virtual-link 3.3.3.3 authentication message-digest

R4(config-router)#area 2 virtual-link 3.3.3.3 message-digest-key 1 md5 vvvv


Area3 : 区域密文认证

R4(config-router)#router ospf 1

R4(config-router)#area 3 authentication message-digest

R4(config-if)#ip ospf message-digest-key 1 md5 454545

R5(config-if)#router ospf 1

R5(config-router)#area 3 authentication message-digest

R5(config-router)#inter f0/0

R5(config-if)#ip ospf message-digest-key 1 md5 454545

OSPF的邻居认证是包含在HELLO包中的,如果认证不通过,邻居是无法建立的,

另外就是认证方式,都是一对一对的,

区域对区域,接口对接品,明文对明文,密文对密文,

谁也不能错,谁也不能乱,

Type0,1,2三种类型的消息分别代表什么意思?

-------------------------------------------

CCIE成长之路 --- 梅利

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值