OSPF區(qū)域中的路由器接口配置
路由器接口配置是路由器配置中很重要的步驟之一,于是我研究了一下OSPF區(qū)域中的路由器接口配置,在這里拿出來和大家分享一下,希望對大家有用。為了安全的原因,我們可以在相同OSPF區(qū)域的路由器接口配置上啟用身份驗證的功能,只有經過身份驗證的同一區(qū)域的路由器才能互相通告路由信息。
在默認情況下OSPF不使用區(qū)域驗證。通過兩種方法可啟用身份驗證功能,純文本身份驗證和消息摘要(md5)身份驗證。純文本身份驗證傳送的身份驗證口令為純文本,它會被網絡探測器確定,所以不安全,不建議使用。而消息摘要(md5)身份驗證在傳輸身份驗證口令前,要對口令進行加密,所以一般建議使用此種方法進行身份驗證。使用身份驗證時,區(qū)域內所有的路由器接口配置必須使用相同的身份驗證方法。為起用身份驗證,必須在路由器接口配置模式下,為區(qū)域的每個路由器接口配置口令。
指定身份驗證:area area-id authentication [message-digest]
使用純文本身份驗證:ip ospf authentication-key password
使用消息摘要(md5)身份驗證:ip ospf message-digest-key keyid md5 key
以下列舉兩種驗證設置的示例,示例的網絡分布及地址分配環(huán)境與以上基本配置舉例相同,只是在Router1和Router2的區(qū)域0上使用了身份驗證的功能。
例1.使用純文本身份驗證
Router1: 
interface ethernet 0 
ip address 192.1.0.129 255.255.255.192 
! 
interface serial 0 
ip address 192.200.10.5 255.255.255.252 
ip ospf authentication-key cisco 
! 
router ospf 100 
network 192.200.10.4 0.0.0.3 area 0 
network 192.1.0.128 0.0.0.63 area 1 
area 0 authentication 
! 
Router2: 
interface ethernet 0 
ip address 192.1.0.65 255.255.255.192 
! 
interface serial 0 
ip address 192.200.10.6 255.255.255.252 
ip ospf authentication-key cisco 
! 
router ospf 200 
network 192.200.10.4 0.0.0.3 area 0 
network 192.1.0.64 0.0.0.63 area 2 
area 0 authentication 
!
例2.消息摘要(md5)身份驗證:
Router1: 
interface ethernet 0 
ip address 192.1.0.129 255.255.255.192 
! 
interface serial 0 
ip address 192.200.10.5 255.255.255.252 
ip ospf message-digest-key 1 md5 cisco 
! 
router ospf 100 
network 192.200.10.4 0.0.0.3 area 0 
network 192.1.0.128 0.0.0.63 area 1 
area 0 authentication message-digest 
! 
Router2: 
interface ethernet 0 
ip address 192.1.0.65 255.255.255.192 
! 
interface serial 0 
ip address 192.200.10.6 255.255.255.252 
ip ospf message-digest-key 1 md5 cisco 
! 
router ospf 200 
network 192.200.10.4 0.0.0.3 area 0 
network 192.1.0.64 0.0.0.63 area 2 
area 0 authentication message-digest 
! 
 















 
 
 
 
 
 
 