基于链路的OSPF简单口令认证

实验要求:掌握基于链路的OSPF简单口令认证

拓扑如下:

配置如下:

R1
enable
configure terminal
interface s0/0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
clock rate 64000
interface l0
ip address 1.1.1.1 255.255.255.0
exit
router ospf 1
network 192.168.1.0 0.0.0.255 area 0
network 1.1.1.0 0.0.0.255 area 0
interface s0/0/0
ip ospf authentication
ip ospf authentication-key 123

R2
enable
configure terminal
interface s0/0/0
ip address 192.168.1.2 255.255.255.0
no shutdown
clock rate 64000
interface l0
ip address 2.2.2.2 255.255.255.0
exit
router ospf 1
network 192.168.1.0 0.0.0.255 area 0
network 2.2.2.0 0.0.0.255 area 0
interface s0/0/0
ip ospf authentication
ip ospf authentication-key 123

原文地址:https://www.cnblogs.com/guoshiyu/p/9230904.html

时间: 2024-11-09 03:45:42

基于链路的OSPF简单口令认证的相关文章

路由器配置——基于链路的OSPF简单口令认证

一.实验目的:掌握基于链路的OSPF简单口令认证 二.拓扑图: 三.具体步骤配置: (1)R1路由器配置 Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R1 R1(config)#interface s0/0/0 R1(config-if)#ip address 192.168.1.1 255.

路由器配置——基于区域的OSPF简单认证

一.实验目的:掌握区域的OSPF简单认证 二.拓扑图: 三.具体步骤配置: (1)R1路由器配置 Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R1 R1(config)#interface s0/0/0 R1(config-if)#ip address 192.168.1.1 255.255.

基于链路的OSPFMD5口令认证

实验要求:掌握基于链路的OSPFMD5口令认证 拓扑如下: 配置如下: R1enable configure terminal interface s0/0/0ip address 192.168.1.1 255.255.255.0no shutdown clock rate 64000interface l0ip address 1.1.1.1 255.255.255.0exit router ospf 1network 192.168.1.0 0.0.0.255 area 0network

基于token的多平台身份认证架构设计

基于token的多平台身份认证架构设计 1   概述 在存在账号体系的信息系统中,对身份的鉴定是非常重要的事情. 随着移动互联网时代到来,客户端的类型越来越多, 逐渐出现了 一个服务器,N个客户端的格局 . 不同的客户端产生了不同的用户使用场景,这些场景: 有不同的环境安全威胁 不同的会话生存周期 不同的用户权限控制体系 不同级别的接口调用方式 综上所述,它们的身份认证方式也存在一定的区别. 本文将使用一定的篇幅对这些场景进行一些分析和梳理工作. 2   使用场景 下面是一些在IT服务常见的一些

centos7 ssh免口令认证登录

摘要:centos7, xshell, 公钥,  ssh ssh登录方式有口令认证登录和密钥认证登录 接下来本次介绍是ssh密钥登录方式 (1)产生公钥 (2)将公钥放置到centos7的(/root/./ssh)目录中 (3)然后添加ssh用户 因为我下载的xshell以中文,产生公钥的过程如图: 首先选择xshell里面的工具 选择新建用户密钥生成向导(数字签名RSA和DSA 默认RSA) 密钥长度2048 点击下一步 点击下一步 可以更改你密钥名称及其密钥加密密码 然后继续下一步 将其导出

ospf简单应用最最最最最简单的

实验名称:ospf的应用 OSPF (SPF) 属于链路状态路由选择协议,并且是公有标准, 理论上是没有网络规模限制的: 支持网络的层次化设计,可以将网络分为2层. 层,是通过"区域"的概念来进行区分的. -骨干区域 -非骨干区域 所有的非骨干必须与骨干区域直接相连,才能正常通讯. 路由器因为区域的存在,也分为不同的类型: -骨干路由器 所有链路都属于骨干区域的路由器: -非骨干路由器 所有链路都属于非骨干区域的路由器: -区域边界路由器(*) [ABR:area border rou

跟我学Shiro实践-简单的认证授权

本文是基于张开涛老师的跟我学Shiro系列的个人实践.几个月前过了一遍张开涛的跟我学Shiro系列,因为没有实践,基本上又全部还给开涛老师了.趁着假期,这次准备将开涛老师的讲解实践一遍.当然本人的实践不会与开涛的实例完全相同,不然就没必要在写一遍了. 本文只会对相关必要的Shiro概念说明下,建议有时间可以阅读下开涛的Shiro系列:http://jinnianshilongnian.iteye.com/blog/2018398 Shiro的架构和简单的认证授权 1.1 Shiro架构和组件介绍

拿nodejs快速搭建简单Oauth认证和restful API server攻略

拿nodejs快速搭建简单Oauth认证和restful API server攻略:http://blog.csdn.net/zhaoweitco/article/details/21708955 最近一直在鼓捣这个东西,拿出来分享下一下经验吧,其实很简单,一点也不难. 首先需求是这样,给自己的网站要增加API服务,API分为两种,公共的和私有授权的,授权的使用Oauth方法认证身份,API格式均为JOSN和JSONP. 嗯,别的语言我也没怎么学过,首先是找合适的框架进行实现吧.本身网站使用的e

基于ffmpeg+SDL2 实现简单rtsp播放器

参考资料: 编译参考:         http://blog.chinaunix.net/uid-20718335-id-2980793.html 代码参考:         http://blog.csdn.net/leixiaohua1020/article/details/8652605 实现ffmpeg在window下编译,并基于ffmpeg动态库用测试程序播放本地文件和RTSP视频流 csdn博客插个图片怎么这么麻烦,上篇辛辛苦苦截了那么多图一上传全没了,代码里想变色结果发布了一看全