如果是area0接口上的认证,则没有这个问题。
如果我在R1,R2上做了区域0的认证,那么我必须修改R2,R3之间虚链路的配置。
如果先配置了虚链路,再配置area 0的认证,我发现,R2,R3之间虚链路的邻居关系是不down的,这我认为应该与virtual-link上的DO NOT AGE有关。
Clear ip ospf process之后:
我发现R2,R3之间没有邻居关系,R3学到R1的lo 01.1.1.1是OIA的路由,也就是说,虚链路不起作用。
我在虚链路上配置认证,目前发现三种方式:1.虚链路上申明,虚链路上做认证。
R2:area 1 virtual-link 3.3.3.3 authentication (声明认证,如果在R2上有area 0 authentication那就不必要)
Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)
R3:area 1 virtual-link 2.2.2.2 authentication
Area 1 virtual-link 2.2.2.2 authentication-key XXXX
2.进程下声明,虚链路上做认证。
R2:area 0 authentication
Area 1 virtual-link 3.3.3.3 authentication-key XXXX(没有必要与area 0相同)
R3:area 0 authentication
Area 1 virtual-link 2.2.2.2 authentication-key XXXX
特别关注这里是area 0 authentication,因为做了虚链路之后,区域1是一个虚拟的区域0。
3.屏蔽认证
R2:area 1 virtual-link 3.3.3.3 authentication null
R3:area 1 virtual-link 2.2.2.2