Cisco CCNP BSCI 642-901 підручника відкритим текстом аутентифікації OSPF сусіда

Суміжності OSPF може бути перевірена за MD5 (Message Digest 5) або з відкритим текстом пароля. Я не так багато на чіткі текстові паролі, і, сподіваюся, ви не також! Чи працюєте ви в реальному світі або кімнату сертифікаційний іспит, тим не менш, це завжди гарна ідея, щоб знати більше, ніж один спосіб робити речі. Давайте подивимося, як налаштувати відкритим текстом аутентифікації OSPF відносини сусіда.

Команди, які ми будемо використовувати в “IP OSPF аутентифікації ключ” і “IP OSPF аутентифікації”. У цьому прикладі ми існуючого примикання між трьома маршрутизаторами в мережі OSPF NBMA. Центральний маршрутизатор (R1) має суміжність з двома говорили маршрутизатори, R2 і R3.

Пароль встановлюється через інтерфейс рівня команди аутентифікації OSPF IP-ключ. У той час як Cisco маршрутизатори, як правило, сказати вам, коли ви збираєтеся, щоб спробувати зробити те, що ви не можете зробити, цей пароль є рідкісним виключенням з правил. Давайте встановимо пароль passbscitest, а потім перевірити конфігурації маршрутизатора.

R1 (конфігурації-якщо) # IP-аутентифікації OSPF ключ?

Тип шифрування (0 для ще не зашифровано, 7 по патентованим)

ЛІНІЯ OSPF пароль (ключ)

R1 (конфігурації-якщо) # IP OSPF аутентифікації ключ passbscitest

R1 # показати конфігурації

Інтерфейс Serial0

IP-адреса 172.12.123.1 255.255.255.0

інкапсуляції Frame-Relay

IP OSPF аутентифікації ключ passbsci

Я увійшов до 12-символьний пароль, але тільки перші вісім показуєте в конфігурації маршрутизатора. Маршрутизатор не попередив нас, що саме цей пароль має межу восьми символів. Станом на IOS 12.4, маршрутизатор тепер попереджає адміністратора про це, але є багато маршрутизаторів, що там не працюють, що недавній реліз!

Незашифрованому включена перевірка справжності з IP OSPF команди аутентифікації. IOS Допомога показує, що ніяких конкретних команд для відкритого тексту аутентифікації. (Null і відкритим текстом аутентифікації не те ж саме.)

R1 (конфігурації) # десяткового serial0

R1 (конфігурації-якщо) # IP OSPF аутентифікації?

Message-Digest використання Message-Digest аутентифікації

нулю Чи не використовувати аутентифікацію

Щоб встановити відкритим текстом аутентифікації, просто використовуйте основну команду без варіантів.

R1 (конфігурації-якщо) # IP OSPF аутентифікації

Близько двох хвилин після введення цієї конфігурації існуючого примикання йти;

R1 #

00:25:38:% OSPF-5-ADJCHG: Процес 1, NBR 172.12.123.2 на Serial0 з повною на DOWN, сусід вниз: Dead минув

R1 #

00:25:58:% OSPF-5-ADJCHG: Процес 1, NBR 172.12.123.3 на Serial0 з повною на DOWN, сусід вниз: Dead минув

R1 #

Поки ми не говорили налаштувати маршрутизатори з тієї ж конфігурації, примикань залишиться вниз – так що давайте ці спиці налаштоване!

R2 (конфігурації) # інтерфейс serial0

R2 (конфігурації-якщо) # IP OSPF аутентифікації ключ passbsci

R2 (конфігурації-якщо) # IP OSPF аутентифікації

R3 (конфігурації) # інтерфейс serial0

R3 (конфігурації-якщо) # IP OSPF аутентифікації ключ passbsci

R3 (конфігурації-якщо) # IP OSPF аутентифікації

На R1, показати IP OSPF сусіда перевіряє, що суміжності назад вгору.

R1 # показати IP OSPF сусіда

ID сусіда PRI стані мертвих адресу інтерфейсу часу

172.12.123.3 0 повного / DROTHER 00:01:58 172.12.123.3 serial0

172.12.123.2 0 повного / DROTHER 00:01:37 172.12.123.2 serial0

Тепер, коли ви знаєте, як налаштувати OSPF сусіда аутентифікацію відкритим текстом, ви повинні дізнатися, як використовувати аутентифікацію MD5, і що якраз трапляється бути предметом мого наступного CCNP BSCI 642-901 іспит урок! Побачимося!