OSPF更新机制和认证机制

OSPF更新机制

主打一个:谁产生的,谁负责更新(谁的孩子谁管)

定时更新 默认情况下,产生这条LSA的路由器每隔1800s会更新自身的LSA,此时seq + 1 、 chksum重新计算、Ls age置0。 触发更新 当产生这条LSA的路由器发现这条LSA的状态发生了变化,会产生触发更新的行为,此时seq + 1 ,、chksum 重新计算、 ls age置0。

如何判断LSA的新旧:

seq 越大越新

chksum 越大越新

ls age = 3600 最新 ls age 差值 > 900,ls age小的最新 ls age 差值 < 900,ls age一样

实验用图:

在路由器R4上面做参数修改动作,是状态参数更新: 更新后参数变化,为使得LSA的状态最新,在状态参数没有变化的情况下,经历1800s后也会定时更新。 默认类型type 2,可在执行路由引入时做开销、类型、tag修改。 删除静态路由后,在其他路由器上如何也跟着删掉呢? 可以利用3600s的老化时间(seq chksum的参数不变),此时原路由器新产生的这条LSA的ls age变成3600,随后传递到其他路由器上面,在比对完LSA标识参数后,确认为同一条LSA,发现传过来的LSA 的ls age为3600,执行删除操作。 参数如下:在seq 不变,chksum 不变的情况下,将ls age设置为3600,告诉其他路由器执行删除操作

OSPF认证机制

路由协议的认证:保护协议报文的安全性(LSR LSU LSACK),不对数据加密

数据安全: 数据的机密性,只有通信的双方才能看懂数据,其他任何人都无法了解数据内容 数据的完整性,数据无法被伪造或者被篡改 数据的不可抵赖性,不能否认你做过或者你没做过

路由协议的认证:只实现数据完整性保护

OSPF协议认证方式: 1、区域认证 在属于这个区域的所有接口上启用认证,批量性的接口认证 2、接口认证 仅在该接口上启用认证,单个接口可以连接区域认证中的一个接口,只要认证类型一致 3、接口认证优先于区域认证 支持的认证模式:

null(不认证):即不做认证,auth type 0 auth data 0

simple (明文):只要密码一致,就可以认证通过auth type 1,但,无法实现数据完整性保护,无法防护欺骗攻击和篡改攻击。

MD5以及HMAC-MD5(华为加强版),要求key id 一致(两端的秘钥一样),一致才能认证成功。

认证的模式两边要一致

ospf authentication-mode null 将接口从区域认证中排除掉,做空认证(只在接口认证下有空认证)

如果做了area 0 认证,并且存在vlink,那么vlink也要做认证,因为vlink属于area 0 。

区域认证

[R2-ospf-1]a 0

[R2-ospf-1-area-0.0.0.0]au

[R2-ospf-1-area-0.0.0.0]authentication-mode

接口认证

[R2

友情链接