OSPF virtual-link上的认证(用简单密码举例)
如果是area0接口上的认证,则没有这个问题。如果我在R1,R2上做了区域0的认证,那么我必须修改R2,R3之间虚链路的配置。如果先配置了虚链路,再配置area 0的认证,我发现,R2,R3之间虚链路的邻居关系是不down的,这我认为应该与virtual-link上的DO NOT AGE有关。Clear ip ospf process之后:我发现R2,R3之间没有邻居关系,R3学到R1的lo 01.1.1.1是OIA的路由,也就是说,虚链路不起作用。我在虚链路上配置认证,目前发现三种方式:1.虚链路上申明,虚链路上做认证。R2:area 1 virtual-link 3.3.3.3 authentication (声明认证,如果在R2上有area 0 authentication那就不必要)Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)R3:area 1 virtual-link 2.2.2.2 authenticationArea 1 virtual-link 2.2.2.2 authentication-key XXXX2.进程下声明,虚链路上做认证。R2:area 0 authentication Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)R3:area 0 authenticationArea 1 virtual-link 2.2.2.2 authentication-key XXXX特别关注这里是area 0 authentication,因为做了虚链路之后,区域1是一个虚拟的区域0。3.屏蔽认证R2:area 1 virtual-link 3.3.3.3 authentication nullR3:area 1 virtual-link 2.2.2.2
勃起不是万能的,但不能勃起却是万万都不能的! 帮帮顶顶!! 微机原理闹危机,随机过程随机过,实变函数学十遍,汇编语言不会编! 我身在江湖,江湖里却没有我得传说。 老天,你让夏天和冬天同房了吧?生出这鬼天气! 找不到恐龙,就用蜥蜴顶
页:
[1]