路由器配置——基于区域的OSPF简单认证

一、实验目的:掌握区域的OSPF简单认证

二、拓扑图:

三、具体步骤配置:

(1)R1路由器配置

Router>enable

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname R1

R1(config)#interface s0/0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down

R1(config-if)#exit

R1(config)#interface l0

R1(config-if)#ip address 1.1.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#router ospf 1

R1(config-router)#router-id 1.1.1.1

R1(config-router)#network 192.168.1.0 0.0.0.255 area 0

R1(config-router)#network 1.1.1.0 0.0.0.255 area 0

R1(config-router)#area 0 authentication

R1(config-router)#interface s0/0/0

R1(config-if)#ip ospf authentication-key 123

R1(config-if)#end

(2)R2路由器配置

Router>enable

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname R2

R2(config)#interface s0/0/0

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#clock rate 64000

This command applies only to DCE interfaces

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface l0

R2(config-if)#ip address 2.2.2.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#router ospf 1

R2(config-router)#router-id 2.2.2.2

R2(config-router)#network 192.168.1.0 0.0.0.255 area 0

R2(config-router)#network 2.2.2.0 0.0.0.255 area 0

R2(config-router)#area 0 authentication

R2(config-router)#interface s0/0/0

R2(config-if)#ip ospf authentication-key 123

R2(config-if)#end

四、验证测试:

1、检查端口是否启用了简单口令认证

图中红色标记处信息表明端口启用了简单口令认证

(2)检查区域是否采用了简单口令认证

图中红色标记处表明区域0采用了简单口令认证

(3)如果R1区域0没有启动认证,而R2区域0启动简单口令认证,则R2上出现下面
的信息

*Feb 10 11:03:03.071: OSPF: Rcv pkt from 192.168.12.1, Serial0/0/0 : Mismatch
Authentication type. Input packet specified type 0, we use type 1

(4)如果R1 和R2 的区域0 都启动简单口令认证,但是R2 的接口下没有配置密码或密
码错误,则R2 上出现下面的信息:
*Feb 10 10:55:53.071: OSPF: Rcv pkt from 192.168.12.1, Serial0/0/0 : Mismatch
Authentication Key - Clear Text

原文地址:https://www.cnblogs.com/evolve/p/9233213.html

时间: 2024-11-09 00:56:19

路由器配置——基于区域的OSPF简单认证的相关文章

路由器配置——基于链路的OSPF简单口令认证

一.实验目的:掌握基于链路的OSPF简单口令认证 二.拓扑图: 三.具体步骤配置: (1)R1路由器配置 Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R1 R1(config)#interface s0/0/0 R1(config-if)#ip address 192.168.1.1 255.

基于链路的OSPF简单口令认证

实验要求:掌握基于链路的OSPF简单口令认证 拓扑如下: 配置如下: R1enable configure terminal interface s0/0/0ip address 192.168.1.1 255.255.255.0no shutdown clock rate 64000interface l0ip address 1.1.1.1 255.255.255.0exit router ospf 1network 192.168.1.0 0.0.0.255 area 0network 1

SharePoint 2013 配置基于表单的身份认证

前 言 这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心.STS服务.Web应用程序的三处web.config即可.下面,让我们以图文的方式了解创建的具体过程吧. 使用微软提供的工具,创建数据库,找到Framework64下的aspnet_regsql,如下图: 这里我发现C:\Windows\Microsoft.NET\Framework64的v2.0.50727路径下和v4.0.303

Linux FTP服务器的搭建与配置+基于关系型数据库实现用户认证

一.服务器端的安装: yum install vsftpd 1)查看安装后生成的哪些文件 [[email protected] ~]# rpm -ql vsftpd /etc/logrotate.d/vsftpd  <==========主志日志文件 /etc/pam.d/vsftpd<==================认证文件 /etc/rc.d/init.d/vsftpd<=============服务脚本 /etc/vsftpd<======================

SharePoint 2013 基于数据库的表单认证FBA,并添加注册界面

分三块: 1.配置  2.数据库添加用户 3.创建注册的页面 大纲  见黄色高亮处 1 先参考:   把配置文件弄好 http://www.cnblogs.com/jianyus/p/4617548.html SharePoint 2013 配置基于表单的身份认证 前 言 这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心.STS服务.Web应用程序的三处web.config即可.下面,让我

笔记 OSPF多区域配置 STUB区域 路由重分发 NSSA区域配置

主题:OSPF 多区域配置 ABR:area border router ,区域边界路由器 -作用 实现不同区域之间的互通: -定义 同时连接骨干区域和非骨干区域的路由器: OSPF为什么会引入/划分区域? 划分区域以后,可以带来以下好处: 1.节省区域中的每一个设备的系统资源 (大区域被划分以后,小区域中的数据库内容就会变少) (同一个区域中的所有的路由器,数据库是完全相同) 2.增强 OSPF 网络的稳定性 (一个不稳定链路造成的不良影响,仅在同一个区域) (中传播,不会影响到其他区域) 验

如何在 Linux 中配置基于密钥认证的 SSH

什么是基于 SSH 密钥的认证? 众所周知,Secure Shell,又称 SSH,是允许你通过无安全网络(例如 Internet)和远程系统之间安全访问/通信的加密网络协议.无论何时使用 SSH 在无安全网络上发送数据,它都会在源系统上自动地被加密,并且在目的系统上解密.SSH 提供了四种加密方式,基于密码认证,基于密钥认证,基于主机认证和键盘认证.最常用的认证方式是基于密码认证和基于密钥认证. 在基于密码认证中,你需要的仅仅是远程系统上用户的密码.如果你知道远程用户的密码,你可以使用 ssh

vsftpd基于本地用户和mysql认证配置

虚拟用户认证 vsftp vsftpd软件包仅140KB 官方站点:http://vsftpd.beasts.org/ 主程序:/usr/sbin/vsftpd 服务名:vsftpd 用户控制列表文件 /etc/vsftpd/ftpusers /etc/vsftpd/user_list                    //禁止登录的FTP用户列表, 仅提供一份FTP用户列表,是否禁止登录取决于主配置文件中的设置 主配置文件 /etc/vsftpd/vsftpd.conf ftp的典型消息

dhcp 基于不同网段的简单配置

关于dhcp的安装此处就略过(不会安装的直接百度下就欧克了!),直接讲述dhcp基于不同网段的简单配置. 1.安装后切换到/etc/dhcp目录下,然后Vim  dhcp.conf  可以看到这个里面没有dhcp的配置文件,按照里面的说明到/usr/share/doc  目录下找到dhcp-4.1.1(版本不同版dhcp-****这个也就不同)进入这个目录里面可以看到有很多的文件,找到dhcpd.conf.sample这个文件,然后cp  dhcpd.conf.sample  /etc/dhcp