Ip add 100.1.1.1 255.255.255.0 Ip add 100.1.1.2 255.255.255.0

Router ospf 10 router ospf 10

Net 100.1.1.0 0.0.0.255 area 0 net 100.1.1.0 0.0.0.255 area 0

3)虚链路:

最简单的方法,只需在区域的两台边界路由器上配就可以了 R1:

router ospf 110

area 1 virtual-link 2.2.2.2

(中转区域) (对方Router-ID)

·注意:虚链路只在建邻居时发送hello包,当邻居关系建立后,不再发送hello包。并且LSA是触发更新且不老化的。这个特性被称为DNA(DoNotAge)。

show ip ospf virtual-links

<负载均衡>

·OSPF只支持等价的负载均衡。(默认为4条)

show ip protocols

router ospf 110

maximum-paths 6 //(最多16条)

<被动接口>

router ospf 110

passive-interface loopback

接口将不收发Hello包

<OSPF认证>

·分3种认证 1、Link认证 2、Area认证

3、Virtual-Link认证

·OSPF即能做明文认证,也能做MD5认证

Link:用于同一链路上的路由器之间,在接口下做

第一步:接口下配密码 int s1/0

ip ospf authentication-key wolf //配明文密码

第二步:接口下启用认证

ip ospf authentication //启动明文认证

int s1/0

ip ospf message-digest-key 1 md5 wolf //配密文密码 ip ospf authentication message-digest //启动密文认证

注意:在MD5验证中,两边的KEY号必须一致

Area:

第一步:接口下配密码 int s1/0

ip ospf message-digest-key 1 md5 wolf //配密文密码

第二步:进程下启用 router ospf 110

area 0 authentication Message-digest //启动密文认证

注意:区域内的所有路由器都要开启认证。两台路由器相连的链路的密码要匹配。

注:区域认证跟接口认证可以协商通过,因为区域认证相当于开启了所有接口的认证。接口认证优先于区域认证,在同时有区域认证和接口认证的情况下,则使用接口的认证进行协商。(接口命令都优于进程命令) 因为接口只能调用密文或明文其中一种,所以没有密文优于明文的概念。

Virtual-Link: router ospf 110

area 2 virtual-link 2.2.2.2 message-digest-key 1 md5 wolf //配密码

area 2 virtual-link 2.2.2.2 authentication message-digest //启动MD5认证

在有虚链路的情况下,如果Area0启动认证,起了Virtual-Link的两台路由器上也要启动区域认证。

注意:虚电路上只在刚开始建立邻居关系的时候发送hello包,之后不再发送hello包。所以做这个试验之后要重置邻居关系,或制造一次更新就可以看到效果了。

关于做MD5认证时的KEY-ID值:

当链路需要换密码时,为了防止链路抖动,可以使用Key ID来实现平稳过渡。 最后配置的KEYID才是YoungestID,与ID号大小无关,就算clear ip os pro也没用。要求双方youngestID的密钥必须一致。

当起用了最新的KEYID,将新的和老的KEYID都发过去

当最新的youngestKEYID没有被通过认证,则用老的KEYID做匹配。

当最新的youngestKEYID被在对方的列表找到相同的KEYID了,将只发最新的KEYID。而不全发。

当youngestID被no掉了,就会选次yongest为yongestID

例一:

这时R1的KID2是Youngest KeyID ,R2的KID1是Youngest KeyID。

因为R1的key2没有在对方找到对应的KEYID,R1会发key 1和key2给R2,R2收到后KID1验证通过,但KID2验证不通过, R2发key1过去,由于双方的KEY1匹配,邻接关系就可以建立起来,一切正常,但R1还是会不停发key1和key2,R1收到key2一直报错,但不影响正常工作。因为通过key1已经建立关系了。

当R2再起了个key 2的“ccie”,双方认识到对方都有key2并且KEY号相同,就不再发key1了,虽然key2的密码不一样没能通过认证没能建立起邻居关系。所以OSPF的密文认证是先比较keyID,再比较密码。它收到对方的keyID先与自己的列表比较有没有一样的KEYID再比较密码。自己有对方的对应的youngestID,将通告对方“我有你相同的KEYID”,对方就不再发整个列表过来,只发youngestID。

例二:

R1同R2相同KID的密码一样。

当R1和R2的KID3都no掉后,R1的youngest是KID2;R2的yongest是KID1;这时候邻接仍然可以建立。因为自己发送的youngestKID在对方都能找到相应KID及正确的密码。

R1发给R2的密码是ccna,R2发给R1的密码是cisco

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- 网络的物理连接类型分三种: 1)POINT_TO_POINT: 2)BROADCAST: 3)NON_BROADCAST(NBMA):

<OSPF Network Type>

1)LOOPBACK: Loopback 出现32位主机路由

2)POINT_TO_POINT: Serial / FR's P2P Subif / (无DR,组播更新)

3)BROADCAST: Ethernet (选举DR,通过组播建邻居)

4)NON_BROADCAST(NBMA): FR's Physical / FR's MP Subif(选举DR,单播更新)

5)POINT_TO_MULTIPOINT: (无DR,组播更新,出现/32主机路由)

6)POINT_TO_MULTIPOINT NON_BROADCAST: (无DR,单播,出现/32主机路由)

[2/3] Hello:10S [4/5/6] Hello:30S

·每种物理接口都被赋予了默认的OSPF Network Type,但可手工对其修改。 b

<各种网络类型的特点>