关于ospf区域认证以及虚链路之间的配置问题-阿里云开发者社区

开发者社区> 科技小能手> 正文

关于ospf区域认证以及虚链路之间的配置问题

简介:
+关注继续查看
突然间发现自己很傻,原来由另一条命令专门针对virtual-link的区域认证命令。仅仅希望了解如何配置虚链路认证的可直接点击一下链接(没有经过作者统一的,请勿见怪),下文完全是个人排错的过程而已,呵呵
 
 
拓扑为
R1(S1/1)--(S1/0)R2(S1/1)--(S1/0)R3(S1/1)--(S1/0)R4
 
R1#show run
interface Loopback0
 ip address 192.168.1.1 255.255.255.0
!
interface Serial1/1
 description DCE,OSPF area 0,connected to R2's S1/0,ip 10.0.0.2/30
 ip address 10.0.0.1 255.255.255.252
 ip ospf message-digest-key 1 md5 a0_key
 serial restart-delay 0
 clock rate 9600
!
router ospf 100
 router-id 1.1.1.1
 log-adjacency-changes
 area 0 authentication message-digest
 network 10.0.0.0 0.0.0.3 area 0
 network 192.168.1.0 0.0.0.255 area 0
!
//////
R2#show run
interface Serial1/0
 description DTE,OSPF area 0,connected to R1's S1/1,ip 10.0.0.1/30
 ip address 10.0.0.2 255.255.255.252
 ip ospf message-digest-key 1 md5 a0_key
 serial restart-delay 0
!
interface Serial1/1
 description DCE,OSPF area 1,connected to R3's S1/0,ip 10.0.0.6/30
 ip address 10.0.0.5 255.255.255.252
 ip ospf message-digest-key 2 md5 a1_key
 serial restart-delay 0
 clock rate 9600
!
router ospf 100
 router-id 2.2.2.2
 log-adjacency-changes
 area 0 authentication message-digest
 area 1 authentication message-digest
 area 1 virtual-link 3.3.3.3
 network 10.0.0.0 0.0.0.3 area 0
 network 10.0.0.4 0.0.0.3 area 1
!
/////
R3#show run
interface Serial1/0
 description DTE,OSPF area 1,connected to R2's S1/1,ip 10.0.0.5/30
 ip address 10.0.0.6 255.255.255.252
 ip ospf message-digest-key 2 md5 a1_key
 serial restart-delay 0
!
interface Serial1/1
 description DCE,OSPF area 2,connected to R4's S1/0,ip 10.0.0.10/30
 ip address 10.0.0.9 255.255.255.252
 ip ospf message-digest-key 3 md5 a2_key
 serial restart-delay 0
 clock rate 9600
!
router ospf 100
 router-id 3.3.3.3
 log-adjacency-changes
 area 1 authentication message-digest
 area 1 virtual-link 2.2.2.2
 area 2 authentication message-digest
 network 10.0.0.4 0.0.0.3 area 1
 network 10.0.0.8 0.0.0.3 area 2
!
/////
R4#show run
interface Loopback0
 ip address 172.16.1.1 255.255.255.0
!
interface Serial1/0
 description DTE,OSPF area 2,connected to R3's S1/1,ip 10.0.0.9/30
 ip address 10.0.0.10 255.255.255.252
 ip ospf message-digest-key 3 md5 a2_key
 serial restart-delay 0
!
router ospf 100
 router-id 4.4.4.4
 log-adjacency-changes
 area 2 authentication message-digest
 network 10.0.0.8 0.0.0.3 area 2
 network 172.16.1.0 0.0.0.255 area 2
!
/////
 
每个区域的key id改为不同值,area 0的key-id为1,area 1的key-id为2,area 2的key-id为3,配置后进行debug,得出下面结果。
R2#debug ip ospf events
OSPF: Send with youngest Key 1
OSPF: Send hello to 224.0.0.5 area 0 on Serial1/0 from 10.0.0.2
OSPF: Send with youngest Key 2
OSPF: Send hello to 224.0.0.5 area 1 on Serial1/1 from 10.0.0.5
OSPF: Rcv hello from 3.3.3.3 area 1 from Serial1/1 10.0.0.6
OSPF: End of hello processing
OSPF: Send with youngest Key 0
OSPF: Send hello to 10.0.0.6 area 0 on OSPF_VL0 from 10.0.0.5
OSPF: Rcv hello from 1.1.1.1 area 0 from Serial1/0 10.0.0.1
OSPF: End of hello processing
OSPF: Rcv pkt from 10.0.0.6, OSPF_VL0 : Mismatch Authentication type. Input packet specified type 0, we use type 2
 
R3#debug ip ospf events
OSPF: Send hello to 10.0.0.5 area 0 on OSPF_VL0 from 10.0.0.6
OSPF: Rcv hello from 4.4.4.4 area 2 from Serial1/1 10.0.0.10
OSPF: End of hello processing
OSPF: Rcv hello from 2.2.2.2 area 1 from Serial1/0 10.0.0.5
OSPF: End of hello processing
OSPF: Send with youngest Key 2
OSPF: Send hello to 224.0.0.5 area 1 on Serial1/0 from 10.0.0.6
OSPF: Send with youngest Key 3
OSPF: Send hello to 224.0.0.5 area 2 on Serial1/1 from 10.0.0.9
OSPF: Rcv pkt from 10.0.0.5, OSPF_VL0 : Mismatch Authentication type. Input packet specified type 2, we use type 0
 
///////////////////////////////////////////////////////////////////////////////////////////
ospf的authentication type应该有两种模式:type 1为plain text,type 2为message-digest,type 0应该是没有认证(即为NULL)。
 
分析绿色的提示,可以发现,R2使用的是type 2的认证方式(MD5)处理OSPF_VL0的数据包,而R3使用的是type 0的认证方式(NULL)处理OSPF_VL0的数据包。这里OSPF_VL0猜都猜得出来是我们的Virtual-Link了。
 
问题比较简单了,就是R3一直认为AREA0没有使用认证,而R2认为AREA0使用MD5认证。因此应该在R3里面加上一条命令,告诉R3:“area0使用MD5认证。”
R3(config-router)#area 0 authentication message-digest
 
其实我也是看了其它高手的blog才知道要在非骨干abr上指名area 0的认证方式,只是刚好看到了ospf events的debug,加上以前学习的残留记忆,才分析出以上结果的。有点马后炮的味道,呵呵


本文转自 gole_huang 51CTO博客,原文链接:http://blog.51cto.com/golehuang/74409

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Socket粘包问题的3种解决方案,最后一种最完美!(3)
Socket粘包问题的3种解决方案,最后一种最完美!(3)
5 0
MySql5.7数据优化,瞬间飞起
MySql5.7数据优化,瞬间飞起
7 0
Socket粘包问题的3种解决方案,最后一种最完美!(1)
Socket粘包问题的3种解决方案,最后一种最完美!(1)
5 0
Socket粘包问题的3种解决方案,最后一种最完美!(5)
Socket粘包问题的3种解决方案,最后一种最完美!(5)
5 0
Socket粘包问题终极解决方案—Netty版(2W字)!(1)
Socket粘包问题终极解决方案—Netty版(2W字)!(1)
6 0
第一期学习报告(Yasso_c)
第一期学习报告(Yasso_c)
22 0
Socket粘包问题的3种解决方案,最后一种最完美!(2)
Socket粘包问题的3种解决方案,最后一种最完美!(2)
11 0
MQTT知识大全【科普贴】
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议),是一种基于客户端与服务器之间发布/订阅(publish/subscribe)模式的"轻量级"通讯协议。为了保证通讯的安全性和可靠性,该协议基于TCP/IP协议构建。由IBM在1999年发布,最初被用于石油管道传感器与卫星的通讯连接,2014年,它正式成为一个OASIS开放标准并得到了大量开源语言的支持。
10 0
Socket粘包问题终极解决方案—Netty版(2W字)!(4)
Socket粘包问题终极解决方案—Netty版(2W字)!(4)
11 0
23706
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载