OSPFv3在设计时,直接依赖IPsec来提供认证和加密,协议本身不再承载认证信息
authentication字段),转而依赖IPv6协议栈原生的IPsec机制来保障通信安全。因此,你无法在OSPFv3进程下直接使用类似ospf authentication-mode md5的命令。| 特性 | OSPFv2 (IPv4) | OSPFv3 (IPv6) |
|---|---|---|
| 认证方式 | 内置认证(明文、MD5) | 依赖IPsec(AH/ESP) |
| 配置命令 | ospf authentication-mode md5 <key-id> cipher <password> | 无直接对应命令,需在接口下配置IPsec策略 |
| 协议位置 | OSPF报文头包含认证字段 | 认证由IPv6头部的AH/ESP扩展头处理 |
4.配置ACL匹配OSPFv3流量
acl ipv6 3000 2 rule 5 permit ipv6 any any routing-type 0 // OSPFv3使用路由类型0
#
keychain test mode absolute // 创建 keychain,名称为 test
key 1
key-string plain 123456
authentication-algorithm hmac-sha-256 //配置认证算法,md5如果不行的话,试试hmac-sha-256算法
send-lifetime utc 00:00:00 2000/01/01 duration infinite //设置密钥的有效期为永久生效
accept-lifetime utc 00:00:00 2000/01/01 duration infinite
#
interface GigabitEthernet1/0/1
ospfv3 authentication-mode keychain test //接口下调用认证
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论