OSPF链路MD5认证

2024-06-18 16:48
文章标签 认证 链路 ospf md5

本文主要是介绍OSPF链路MD5认证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、OSPF 链路MD5认证

 

a、在接口上配置

认证启动: ip ospfauthentication message-digest

认证密码:ip ospf message-digest-key1 md5 abc

 

b、认证成功,能建立邻居关系,不成功,不发送hello报文,不能建立邻居关系






R1配置

en
conf t
hostname R1int loopback 0
ip address 1.1.1.1 255.255.255.0
no shutdown
exitint f0/0
ip address 192.168.1.2 255.255.255.0
no shutdown
exitrouter ospf 1
network 192.168.1.0 0.0.0.255 area 0
network 192.168.2.0 0.0.0.255 area 0
network 1.1.1.0 0.0.0.255 area 0
exitint f0/1
ip address 192.168.2.1 255.255.255.0
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 abc
no shutdown
exit
end


 

 

R2配置

 

en
conf t
hostname R2int loopback 0
ip address 2.2.2.2 255.255.255.0
no shutdown
exitrouter ospf 1
network 192.168.3.0 0.0.0.255 area 0
network 192.168.2.0 0.0.0.255 area 0
network 2.2.2.0 0.0.0.255 area 0
exitint f0/1
ip address 192.168.2.2 255.255.255.0
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 abc
no shutdown
exitint f0/0
ip address 192.168.3.2 255.255.255.0
no shutdown
exit
end

 

 

 

R1#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

 Internet address is 192.168.1.2/24, Area 0

 Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1

 Transmit Delay is 1 sec, State DR, Priority 1

 Designated Router (ID) 1.1.1.1, Interface address 192.168.1.2

  Nobackup designated router on this network

 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

   Hello due in 00:00:07

 Index 1/1, flood queue length 0

 Next 0x0(0)/0x0(0)

 Last flood scan length is 1, maximum is 1

 Last flood scan time is 0 msec, maximum is 0 msec

 Neighbor Count is 0, Adjacent neighbor count is 0

 Suppress hello for 0 neighbor(s)

Loopback0 is up, line protocol is up

 Internet address is 1.1.1.1/24, Area 0

 Process ID 1, Router ID 1.1.1.1, Network Type LOOPBACK, Cost: 1

 Loopback interface is treated as a stub Host

FastEthernet0/1 is up, line protocol is up

 Internet address is 192.168.2.1/24, Area 0

 Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1

 Transmit Delay is 1 sec, State BDR, Priority 1

 Designated Router (ID) 2.2.2.2, Interface address 192.168.2.2

 Backup Designated Router (ID) 1.1.1.1, Interface address 192.168.2.1

 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

   Hello due in 00:00:07

 Index 3/3, flood queue length 0

 Next 0x0(0)/0x0(0)

 Last flood scan length is 1, maximum is 1

 Last flood scan time is 0 msec, maximum is 0 msec

 Neighbor Count is 1, Adjacent neighbor count is 1

   Adjacent with neighbor 2.2.2.2 (Designated Router)

 Suppress hello for 0 neighbor(s)

 Message digest authentication enabled

   Youngest key id is 1

 

解释:Message digest authentication enabled链路认证md5启动

 

 

 

 

R1#show ip ospf neighbor

 

Neighbor ID     Pri  State           Dead Time   Address         Interface

2.2.2.2           1  FULL/DR         00:00:32    192.168.2.2     FastEthernet0/1

 

 

 

 

R1#show ip ospf database

           OSPF Router with ID (1.1.1.1) (Process ID 1)

 

                Router Link States (Area 0)

 

Link ID         ADV Router      Age         Seq#       Checksum Link count

1.1.1.1         1.1.1.1         472         0x80000007 0x0022ba 3

2.2.2.2         2.2.2.2         472         0x80000008 0x00f1da 3

 

                Net Link States (Area 0)

Link ID        ADV Router      Age         Seq#       Checksum

192.168.2.2     2.2.2.2         549         0x80000002 0x00bae1

 

解释:认证成功,能建立邻居关系。


这篇关于OSPF链路MD5认证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1072555

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

C# Hash算法之MD5、SHA

MD5我们用的还是比较多的,一般用来加密存储密码。但是现在很多人觉MD5可能不太安全了,所以都用上了SHA256等来做加密(虽然我觉得都差不多,MD5还是能玩)。 还是跟上一篇说的一样,当一个算法的复杂度提高的同时肯定会带来效率的降低,所以SHA和MD5比较起来的话,SHA更安全,MD5更高效。 由于HASH算法的不可逆性,所以我认为MD5和SHA主要还是应用在字符串的"加密"上。 由于

【Shiro】Shiro 的学习教程(二)之认证、授权源码分析

目录 1、背景2、相关类图3、解析3.1、加载、解析阶段3.2、认证阶段3.3、授权阶段 1、背景 继上节代码,通过 debug 进行 shiro 源码分析。 2、相关类图 debug 之前,先了解下一些类的结构图: ①:SecurityManager:安全管理器 DefaultSecurityManager: RememberMeManager:实现【记住我】功能

OpenStack离线Train版安装系列—3控制节点-Keystone认证服务组件

本系列文章包含从OpenStack离线源制作到完成OpenStack安装的全部过程。 在本系列教程中使用的OpenStack的安装版本为第20个版本Train(简称T版本),2020年5月13日,OpenStack社区发布了第21个版本Ussuri(简称U版本)。 OpenStack部署系列文章 OpenStack Victoria版 安装部署系列教程 OpenStack Ussuri版

OpenStack Victoria版——3.控制节点-Keystone认证服务组件

3.控制节点-Keystone认证服务组件 更多步骤:OpenStack Victoria版安装部署系列教程 OpenStack部署系列文章 OpenStack Victoria版 安装部署系列教程 OpenStack Ussuri版 离线安装部署系列教程(全) OpenStack Train版 离线安装部署系列教程(全) 欢迎留言沟通,共同进步。 文章目录 创建key

Android的登陆MD5加密

1:导入代码 public class MD5Util {private static final String TAG = "MD5Util";/**** MD5加码 生成32位md5码*/public static String string2MD5(String inStr) {Log.e(TAG, "string2MD5: -------------------------");Mess

链路聚合配置

链路聚合配置前需要将物理接口进行清除,然后将接口加入到聚合内完成对接。 对接端口核心3口4口与财务核心的23口与24口进行对接。 拓扑如下:​​​​​​​ 配置如下: 核心路由器[CK]dhcp enable [CK]interface GigabitEthernet 0/0/0[CK-GigabitEthernet0/0/0]ip address dhcp-alloc[CK]a

华为eNSP:手工链路聚合和动态链路聚合

手工链路聚合(静态链路聚合) 一、拓扑图 二、交换机配置过程 [s1]int Eth-Trunk 1#创建进入链路聚合组1[s1-Eth-Trunk1]trunkport g0/0/1#将g0/0/1口加入聚合组1[s1-Eth-Trunk1]trunkport g0/0/2[s1-Eth-Trunk1]trunkport g0/0/3[s1-Eth-Trunk1]quit 配

SNAT的链路流程

A主机,有公网ip,比如1.1.1.1               有内网ip,比如192.168.1.1 B主机, 有内网ip,比如192.168.1.123 A主机和B主机在同一局域网,用交换机连接。或者在云平台,两个属于同一个vpc下的同一个subnet,也就是在同一个虚拟私人网络下的,同一个子网内。 如何实现B主机通过A主机的公网ip访问公网的服务? 这个就是snat解决的问题