OSPF 的四种认证方式总结

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

OSPF 的四种认证方式

OSPF的四种认证,基于区域的认证两种:简单口令认证,MD5。基于链路的认证有两种:简单口令认证,MD5。

简单介绍一下:

基于区域的简单口令认证:

在R2上的配置如下:

Router(config)#router ospf 100

Router(config-router)#area 0 authentication

Router(config)#int s1/3

Router(config-if)#ip ospf authentication-key tyt

在R3上的配置也是一样的,当你配置完一方时,邻居关系会断掉,另一方配置完后,邻居关系会重启,再者两边的密码一定要一样,不然不行。

基于区域的MD5认证:

在R2上的配置如下:

Router(config)#router ospf 100

Router(config-router)#area 0 authentication message-digest

Router(config)#int s1/3

Router(config-if)#ip ospf message-digest-key 1 md5 tyt

在R3上的配置也是一样的,当你配置完一方时,邻居关系会断掉,另一方配置完后,邻居关系会重启,再者两边的密码一定要一样,不然不行。

基于链路的简单口令认证:

在R2上的配置如下:

Router(config)#int s1/3

Router(config-if)#ip ospf authentication

Router(config-if)#ip ospf authentication-key tyt

这个很简单,在R3上的配置也是这样的

基于链路的MD5认证的配置:

在R2上的配置如下:

Router(config)#int s1/3

Router(config-if)#ip ospf authentication message-digest

Router(config-if)#ip ospf message-digest-key 1 md5 tyt

其实在认证配置方面很简单!

因为文档太小的话,文库会不认上传,所以在后面加些无关紧要的东西,可以删掉!

实验 1-2:在NAT中使用Access List 和Route Maps

【实验目的】:

在本次实验中,你需要使用网络地址转换(NAT)去允许内网路由器(PxR3 和 PxR4)从TFTP服务器下载配置文件为了完成本次实验,你需要完成下列任务:

∙建立在NAT中需要使用的访问控制列表

∙在NAT中使用ROUTE-MAPS执行分开的并发地址转换。

∙连接到内部路由器到TFTP服务器或者在边界路由器使用适当的地址转换

∙为内部路由器下载配置文件

【实验拓扑】:

【命令列表】:

命令描述

(config-if)#access-list 100 permit ip 10.1.x.0 0.0.0.255 指定需要NAT的流量内容

Clear ip nat translation * 清除NAT表中的所有地址转换

Debug ip nat detail 即时跟踪调试NAT信息

(config-if)#ip nat inside 指定NAT中的内部接口和地址

(config)#ip nat inside source list 100 pool BBR 为NAT指定需要翻译的内部地址范围和所使用的地址池

(config)#ip nat inside source route-map TO-POD pool POD 指定NAT使用的ROUTE-MAP

(config-if)#ip nat outside 指定NAT中的外部接口和地址(config)#ip nat pool BBR 192.168.x.1 192.168.x.254

netmask 255.255.255.0

创建一个NAT地址池

(config)#ip nat pool BBR 192.168.x.1 192.168.x.254 创建一个NAT地址池(子网掩码用前缀

prefix-length 24 长度进行指定)

Sho ip nat translations 显示NAT地址转换表

【实验帮助】:

如果出现任何问题,可以向在值的辅导老师提出并请求提供帮助。

【任务一】:连接到内部路由器PxR3和PxR4

使用TELNET或者其他终端程序建立与路由器建立联接。记住在本实验中x是你的机架编号,y是你的路由器编号。

实验过程:

第一步:连接路由器(PxR1和PxR2)。你的路由器现在应该没有任何配置。如果有,请使用erase start命令删除配置,并使用reload 命令重启路由器。

第二步:连接到你的内部路由器(PxR3和PxR4)。激活并分配IP地址到E0接口。路由器PxR3的E0口的IP地址应该是10.x.1.3/24,路由器PxR4的E0口的IP地址应该是10.x.1.4/24。

第三步:路由器PxR1的E0口IP地址为10.x.1.1路由器PxR2的E0口IP地址为10.x.2.2。请检查边界路由器(PxR1和PxR2)和内部路由器(PxR3和PxR4)的之间的连接性。你的测试结果应该如下表类似:

router#ping 10.2.1.1

Type Escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.2.1.1, timeout is 2 seconds:

.!!!!

Success rate is 80 Percent(4/5), round-trip min/avg/max = 1/1/4 ms

【任务二】:设置基于ACL的NAT

在本次任务中,你将需要在边界路由器(PxR1和PxR2)上配置一个单点对单点的使用访问控制列表(ACL)的NAT。这个使用ACL的NAT将内部路由器的以太网接口地址到TFTP服务器的通信转换成源地址为192.168.x.0/24或者192.168.xx.0/24的通信。在骨干路由器1(BBR1)上有一条为192.168.x.0/24和192.168.xx.0/24的静态路由。骨干路由器除了本地的TFTP服务器网10.254.0.0的路由条目外,没有任何10.x.0.0的路由条目。

第四步:在PxR1和PxR2路由器上,相同的源地址应该在扩展访问控制列表100中被定义。ACL 100应该匹配从边界路由器以E0口发起的到TFTP服务器的网通信。例如:PxR1应该匹配通信源地址为10.x.1.0/24和PxR2应该匹配通信源地址为10.x.2.0/24。这个ACL还必须附加的匹配包的目的地址为10.254.0.0/24。

第五步:在PxR1和PxR2路由器上,使用ip nat pool命令创一个名为“BBR”地址池。路由器PxR1使用地址段192.168.x.0/24,路由器PxR2使用地址段192.168.xx..0/24。例如:P5R1使用地址段192.168.5.1-254和P5R2使用地址段192.168.55.1-254。

第六步:在路由器PxR1和PxR2上,使用ip nat inside source list命令去指定匹配ACL100的包使用地址池BBR进行地址转换。

第七步:在路由器PxR1和PxR2上,使用ip nat inside和ip nat outside命令定义内部接口和外部接口。因为数据包是从E0进入并被翻译的,所以E0为内部接口,数据包是从S0口离开的,所以S0为外部接口。

第八步:在路由器PxR3和PxR4上,配置PxR1和PxR2为缺省网关。这个配置将允许内部路由器到达核心网络。

第九步:使用ping命令校正PxR3和PxR4路由器与TFTP服务器(10.254.0.254)的连接正确性。

警告:如果NAT配置没有正确,你将不能到达TFTP服务器。

相关文档
最新文档