De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u Open Shortest Path First (OSPF)-verificatie moet configureren en hoe u de flexibiliteit kunt bieden om OSPF-buren te verifiëren.
Lezers van dit document moeten bekend zijn met de basisconcepten van OSPF-routeringsprotocol. Raadpleeg de handleiding of informatie over het OSPF-routeringsprotocol.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies.
Cisco 2503 routers
Cisco IOS®-softwarerelease 12.2(27)
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Dit document laat voorbeeldconfiguraties zien voor Open Shortest Path First (OSPF)-verificatie, waardoor de flexibiliteit wordt vergroot om OSPF-buren te verifiëren. U kunt verificatie in OSPF inschakelen om routering en update-informatie op een veilige manier uit te wisselen. OSPF-verificatie kan nul (of null), eenvoudig of MD5 zijn. De authenticatiemethode "niets" betekent dat er geen authenticatie wordt gebruikt voor OSPF en dat het de standaardmethode is. Met eenvoudige authenticatie, het wachtwoord gaat in clear-text via het netwerk. Bij MD5-verificatie gaat het wachtwoord niet over het netwerk. MD5 is een message-digest-algoritme dat in RFC 1321 is gespecificeerd. MD5 wordt beschouwd als de best beveiligde OSPF-verificatiemodus. Wanneer u verificatie configureert, moet u een volledig gebied configureren met hetzelfde type verificatie. Met Cisco IOS-softwarerelease 12.0(8) wordt verificatie per interface ondersteund. Dit wordt ook vermeld in RFC 2328, appendix D.
Opmerking: alleen geregistreerde Cisco-clients kunnen toegang krijgen tot deze sites en tools.
Dit zijn de drie verschillende soorten verificatie die door OSPF worden ondersteund:
Ongeldige verificatie—Dit wordt ook Type 0 genoemd en dit betekent dat er geen verificatie-informatie is opgenomen in de pakketheader. Het is de standaard.
Plain Text Verification—Dit wordt ook Type 1 genoemd en het gebruikt eenvoudige clear-text wachtwoorden.
MD5-verificatie—Dit wordt ook Type 2 genoemd en maakt gebruik van MD5 cryptografische wachtwoorden.
Verificatie hoeft niet te worden ingesteld. Als deze optie echter is ingesteld, moeten alle peer routers op hetzelfde segment hetzelfde wachtwoord en dezelfde verificatiemethode hebben. De voorbeelden in dit document tonen configuraties voor zowel onbewerkte tekst als MD5-verificatie.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
Het netwerk in dit document is als volgt opgebouwd.
Verificatie met onbewerkte tekst wordt gebruikt wanneer apparaten binnen een gebied de meer beveiligde MD5-verificatie niet kunnen ondersteunen. Met verificatie van onbewerkte tekst is het internetwerk kwetsbaar voor een "sniffer-aanval", waarbij pakketten worden opgenomen door een protocolanalysator en de wachtwoorden kunnen worden gelezen. Het is echter nuttig wanneer u OSPF-herconfiguratie uitvoert, in plaats van voor beveiliging. Bijvoorbeeld, kunnen de afzonderlijke wachtwoorden op oudere en nieuwere routers worden gebruikt OSPF die een gemeenschappelijk uitzendingsnetwerk delen om communicatie tussen routers te verhinderen. De wachtwoorden voor de verificatie van onbewerkte tekst hoeven niet voor het hele gebied hetzelfde te zijn, maar tussen de buurlanden moeten ze hetzelfde zijn.
R2-2503
R1-2503
R2-2503 |
---|
interface Loopback0 ip address 10.70.70.70 255.255.255.255 ! interface Serial0 ip address 192.168.64.10 255.255.255.0 ip ospf authentication-key c1$c0 !--- The Key value is set as "c1$c0 ". !--- It is the password that is sent across the network. ! router ospf 10 log-adjacency-changes network 10.70.0.70 0.255.255.255 area 0 network 192.168.10.10 0.0.0.255 area 0 area 0 authentication !--- Plain text authentication is enabled for !--- all interfaces in Area 0. |
R1-2503 |
---|
interface Loopback0 ip address 172.16.10.36 255.255.255.240 ! interface Serial0 ip address 192.168.0.10 255.255.255.0 ip ospf authentication-key c1$c0 !--- The Key value is set as "c1$c0 ". !--- It is the password that is sent across the network. ! router ospf 10 network 172.16.0.0 0.0.255.255 area 0 network 192.168.10.10 0.0.0.255 area 0 area 0 authentication !--- Plain text authentication is enabled !--- for all interfaces in Area 0. |
Opmerking: de opdracht Gebiedsverificatie in de configuratie maakt verificaties mogelijk voor alle interfaces van de router in een bepaald gebied. U kunt ook de ip ospf-verificatieopdracht gebruiken onder de interface om verificatie in onbewerkte tekst voor de interface te configureren. Deze opdracht kan worden gebruikt als er een andere verificatiemethode of geen verificatiemethode is geconfigureerd onder het gebied waartoe de interface behoort. De verificatiemethode die voor het gebied is geconfigureerd, wordt overschreven. Dit is handig als verschillende interfaces binnen hetzelfde gebied verschillende verificatiemethoden moeten gebruiken
MD5-verificatie biedt een hogere beveiliging dan verificatie met onbewerkte tekst. Deze methode gebruikt het MD5-algoritme om een hashwaarde te berekenen vanaf de inhoud van het OSPF-pakket en een wachtwoord (of sleutel). Deze hashwaarde wordt verzonden in het pakket, samen met een sleutel-ID en een niet-afnemend volgnummer. De ontvanger, die hetzelfde wachtwoord kent, berekent zijn eigen hashwaarde. Als er niets in het bericht verandert, moet de hashwaarde van de ontvanger overeenkomen met de hashwaarde van de afzender die met het bericht wordt verzonden.
De key-id staat de routers toe om meerdere wachtwoorden te gebruiken. Dit maakt wachtwoordmigratie gemakkelijker en veiliger. Als u bijvoorbeeld van het ene wachtwoord naar het andere wilt migreren, configureert u een wachtwoord onder een andere sleutel-ID en verwijdert u de eerste sleutel. Het volgnummer voorkomt terugspelen van aanvallen, waarbij OSPF-pakketten worden opgenomen, gewijzigd en opnieuw verzonden naar een router. Net als bij gewone tekstverificatie hoeven de MD5-verificatiewachtwoorden niet voor een heel gebied hetzelfde te zijn. Ze moeten echter wel dezelfde zijn tussen buurlanden.
Opmerking: Cisco raadt u aan de opdracht Service Password-encryptie op al uw routers te configureren. Dit veroorzaakt de router om de wachtwoorden in om het even welke vertoning van het configuratiedossier te versleutelen en het tekstexemplaar van de routerconfiguratie te beschermen tegen observatie.
R2-2503
R1-2503
R2-2503 |
---|
interface Loopback0 ip address 10.70.70.70 255.255.255.255 ! interface Serial0 ip address 192.168.64.10 255.255.255.0 ip ospf message-digest-key 1 md5 c1$c0 !--- Message digest key with ID "1" and !--- Key value (password) is set as "c1$c0 ". ! router ospf 10 network 192.168.10.10 0.0.0.255 area 0 network 10.70.0.70 0.255.255.255 area 0 area 0 authentication message-digest !--- MD5 authentication is enabled for !--- all interfaces in Area 0. |
R1-2503 |
---|
interface Loopback0 ip address 172.16.10.36 255.255.255.240 ! interface Serial0 ip address 192.168.0.10 255.255.255.0 ip ospf message-digest-key 1 md5 c1$c0 !--- Message digest key with ID "1" and !--- Key (password) value is set as "c1$c0 ". ! router ospf 10 network 172.16.0.0 0.0.255.255 area 0 network 192.168.10.10 0.0.0.255 area 0 area 0 authentication message-digest !--- MD5 authentication is enabled for !--- all interfaces in Area 0. |
Opmerking: de opdracht Gebiedsverificatie berichtensamenvatting in deze configuratie maakt verificatie van alle routerinterfaces in een bepaald gebied mogelijk. U kunt ook de opdracht voor de weergave van de ip ospf-verificatie onder de interface gebruiken om MD5-verificatie voor de specifieke interface te configureren. Deze opdracht kan worden gebruikt als er een andere verificatiemethode of geen verificatiemethode is geconfigureerd onder het gebied waartoe de interface behoort. De verificatiemethode die voor het gebied is geconfigureerd, wordt overschreven. Dit is handig als verschillende interfaces die tot hetzelfde gebied behoren verschillende verificatiemethoden moeten gebruiken.
Deze secties geven informatie die u kunt gebruiken om te bevestigen dat uw configuraties correct werken.
Gebruik de opdracht show ip ospf interface om het verificatietype te bekijken dat geconfigureerd is voor een interface, zoals deze uitvoer laat zien. Hier wordt de seriële 0-interface geconfigureerd voor verificatie van onbewerkte tekst.
R1-2503#show ip ospf interface serial0 Serial0 is up, line protocol is up Internet Address 192.168.0.10/24, Area 0 Process ID 10, Router ID 172.16.10.36, Network Type POINT_TO_POINT, Cost: 64 Transmit Delay is 1 sec, State POINT_TO_POINT, Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:04 Index 2/2, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 1 Last flood scan time is 0 msec, maximum is 4 msec Neighbor Count is 0, Adjacent neighbor count is 0 Suppress hello for 0 neighbor(s) Simple password authentication enabled
Het showip ospf buurbevel toont de buurlijst die uit de buurdetails bestaat, zoals deze output toont.
R1-2503#show ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 10.70.70.70 1 FULL/ - 00:00:31 192.168.64.10 Serial0
Het showip routebevel toont de routeringstabel, zoals deze output toont.
R1-2503#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 10.70.0.70/32 is subnetted, 1 subnets O 10.70.70.70 [110/65] via 192.168.64.10, 00:03:28, Serial0 172.16.0.0/28 is subnetted, 1 subnets C 172.16.10.32 is directly connected, Loopback0 C 192.168.10.10/24 is directly connected, Serial0
Gebruik de opdracht show ip ospf interface om het verificatietype te bekijken dat geconfigureerd is voor een interface, zoals deze uitvoer laat zien. Hier is de seriële 0-interface geconfigureerd voor MD5-verificatie met sleutel-ID "1".
R1-2503#show ip ospf interface serial0 Serial0 is up, line protocol is up Internet Address 192.168.0.10/24, Area 0 Process ID 10, Router ID 172.16.10.36 , Network Type POINT_TO_POINT, Cost: 64 Transmit Delay is 1 sec, State POINT_TO_POINT, Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:05 Index 2/2, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 1 Last flood scan time is 0 msec, maximum is 4 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 10.70.70.70 Suppress hello for 0 neighbor(s) Message digest authentication enabled Youngest key id is 1
Het showip ospf buurbevel toont de buurlijst die uit de buurdetails bestaat, zoals deze output toont.
R1-2503#show ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 10.70.70.70 1 FULL/ - 00:00:34 192.168.64.10 Serial0 R1-2503#
Het showip routebevel toont de routeringstabel, zoals deze output toont.
R1-2503#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 10.70.0.70/32 is subnetted, 1 subnets O 10.70.70.70 [110/65] via 192.168.64.10, 00:01:23, Serial0 172.16.0.0/28 is subnetted, 1 subnets C 172.16.10.32 is directly connected, Loopback0 C 192.168.10.10/24 is directly connected, Serial0
Deze secties geven informatie die u kunt gebruiken om problemen met uw configuraties op te lossen. Geef het debug ip ospf adj bevel uit om het authentificatieproces te vangen. Dit debug bevel moet worden uitgegeven alvorens de buurverhouding wordt gevestigd.
Opmerking: Raadpleeg Belangrijke informatie over debug-opdrachten voordat u de debug-opdrachten gebruikt.
De deb ip ospf adj-uitvoer voor R1-2503 toont wanneer de onbewerkte tekst verificatie succesvol is.
R1-2503#debug ip ospf adj 00:50:57: %LINK-3-UPDOWN: Interface Serial0, changed state to down 00:50:57: OSPF: Interface Serial0 going Down 00:50:57: OSPF: 172.16.10.36 address 192.168.0.10 on Serial0 is dead, state DOWN 00:50:57: OSPF: 10.70.70.70 address 192.168.64.10 on Serial0 is dead, state DOWN 00:50:57: %OSPF-5-ADJCHG: Process 10, Nbr 10.70.70.70 on Serial0 from FULL to DOWN, Neighbor Down: Interface down or detached 00:50:58: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x80000009 00:50:58: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down 00:51:03: %LINK-3-UPDOWN: Interface Serial0, changed state to up 00:51:03: OSPF: Interface Serial0 going Up 00:51:04: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x8000000A 00:51:04: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to up 00:51:13: OSPF: 2 Way Communication to 10.70.70.70 on Serial0, state 2WAY 00:51:13: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2486 opt 0x42 flag 0x7 len 32 00:51:13: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x19A4 opt 0x42 flag 0x7 len 32 mtu 1500 state EXSTART 00:51:13: OSPF: First DBD and we are not SLAVE 00:51:13: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2486 opt 0x42 flag 0x2 len 72 mtu 1500 state EXSTART 00:51:13: OSPF: NBR Negotiation Done. We are the MASTER 00:51:13: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2487 opt 0x42 flag 0x3 len 72 00:51:13: OSPF: Database request to 10.70.70.70 00:51:13: OSPF: sent LS REQ packet to 192.168.64.10, length 12 00:51:13: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2487 opt 0x42 flag 0x0 len 32 mtu 1500 state EXCHANGE 00:51:13: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2488 opt 0x42 flag 0x1 len 32 00:51:13: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2488 opt 0x42 flag 0x0 len 32 mtu 1500 state EXCHANGE 00:51:13: OSPF: Exchange Done with 10.70.70.70 on Serial0 00:51:13: OSPF: Synchronized with 10.70.70.70 on Serial0, state FULL !--- Indicates the neighbor adjacency is established. 00:51:13: %OSPF-5-ADJCHG: Process 10, Nbr 10.70.70.70 on Serial0 from LOADING to FULL, Loading Done 00:51:14: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x8000000B R1-2503#
Dit is de output van het debug ip ospf adj bevel wanneer er een wanverhouding in het type van authentificatie is dat op de routers wordt gevormd. Deze output toont aan dat de router R1-2503 type 1 authentificatie gebruikt terwijl router R2-2503 voor type 0 authentificatie wordt gevormd. Dit betekent dat de router R1-2503 voor eenvoudige tekstverificatie (Type 1) is geconfigureerd, terwijl de router R2-2503 voor ongeldige verificatie (Type 0) is geconfigureerd.
R1-2503#debug ip ospf adj 00:51:23: OSPF: Rcv pkt from 192.168.64.10, Serial0 : Mismatch Authentication type. !--- Input packet specified type 0, you use type 1.
Dit is de uitvoer van de debug ip ospf adj opdracht wanneer er een wanverhouding is in de verificatie sleutel (wachtwoord) waarden. In dit geval zijn beide routers geconfigureerd voor verificatie van onbewerkte tekst (type 1), maar de waarden voor de sleutel (wachtwoord) komen niet overeen.
R1-2503#debug ip ospf adj 00:51:33: OSPF: Rcv pkt from 192.168.64.10, Serial0 : Mismatch Authentication Key - Clear Text
Dit is de debug ip ospf adj-opdrachtoutput voor R1-2503 wanneer MD5-verificatie succesvol is.
R1-2503#debug ip ospf adj 00:59:03: OSPF: Send with youngest Key 1 00:59:13: OSPF: Send with youngest Key 1 00:59:17: %LINK-3-UPDOWN: Interface Serial0, changed state to down 00:59:17: OSPF: Interface Serial0 going Down 00:59:17: OSPF: 172.16.10.36 address 192.168.0.10 on Serial0 is dead, state DOWN 00:59:17: OSPF: 10.70.70.70 address 192.168.64.10 on Serial0 is dead, state DOWN 00:59:17: %OSPF-5-ADJCHG: Process 10, Nbr 10.70.70.70 on Serial0 from FULL to DOWN, Neighbor Down: Interface down or detached 00:59:17: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x8000000E 00:59:18: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down 00:59:32: %LINK-3-UPDOWN: Interface Serial0, changed state to up 00:59:32: OSPF: Interface Serial0 going Up 00:59:32: OSPF: Send with youngest Key 1 00:59:33: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x8000000F 00:59:33: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to up 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: 2 Way Communication to 10.70.70.70 on Serial0, state 2WAY !--- Both neighbors configured for Message !--- digest authentication with Key ID "1". 00:59:42: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2125 opt 0x42 flag 0x7len 32 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x11F3 opt 0x42 flag 0x7 len 32 mtu 1500 state EXSTART 00:59:42: OSPF: First DBD and we are not SLAVE 00:59:42: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2125 opt 0x42 flag 0x2 len 72 mtu 1500 state EXSTART 00:59:42: OSPF: NBR Negotiation Done. We are the MASTER 00:59:42: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2126 opt 0x42 flag 0x3 len 72 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: Database request to 10.70.70.70 00:59:42: OSPF: sent LS REQ packet to 192.168.64.10, length 12 00:59:42: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2126 opt 0x42 flag 0x0 len 32 mtu 1500 state EXCHANGE 00:59:42: OSPF: Send DBD to 10.70.70.70 on Serial0 seq 0x2127 opt 0x42 flag 0x1len 32 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: Send with youngest Key 1 00:59:42: OSPF: Rcv DBD from 10.70.70.70 on Serial0 seq 0x2127 opt 0x42 flag 0x0 len 32 mtu 1500 state EXCHANGE 00:59:42: OSPF: Exchange Done with 10.70.70.70 on Serial0 00:59:42: OSPF: Synchronized with 10.70.70.70 on Serial0, state FULL 00:59:42: %OSPF-5-ADJCHG: Process 10, Nbr 10.70.70.70 on Serial0 from LOADING to FULL, Loading Done 00:59:43: OSPF: Build router LSA for area 0, router ID 172.16.10.36, seq 0x80000010 00:59:43: OSPF: Send with youngest Key 1 00:59:45: OSPF: Send with youngest Key 1 R1-2503#
Dit is de output van het debug ip ospf adj bevel wanneer er een wanverhouding in het type van authentificatie is dat op de routers wordt gevormd. Deze output toont aan dat de router R1-2503 type 2 (MD5) authentificatie gebruikt terwijl router R2-2503 type 1 authentificatie (gewone tekstauthentificatie) gebruikt.
R1-2503#debug ip ospf adj 00:59:33: OSPF: Rcv pkt from 192.168.64.10, Serial0 : Mismatch Authentication type. !--- Input packet specified type 1, you use type 2.
Dit is de uitvoer van de debug ip ospf adj-opdracht wanneer er een mismatch is in de belangrijkste ID’s die voor verificatie worden gebruikt. Deze output toont aan dat de router R1-2503 MD5-verificatie met Key ID 1 gebruikt, terwijl de router R2-2503 MD5-verificatie met Key ID 2 gebruikt.
R1-2503#debug ip ospf adj 00:59:33: OSPF: Send with youngest Key 1 00:59:43: OSPF: Rcv pkt from 192.168.64.10, Serial0 : Mismatch Authentication Key - No message digest key 2 on interface
Dit debug ip ospf adj-opdrachtoutput voor R1-2503 laat zien wanneer zowel sleutel 1 als sleutel 2 voor MD5-verificatie zijn geconfigureerd als deel van de migratie.
R1-2503#debug ip ospf adj 00:59:43: OSPF: Send with youngest Key 1 00:59:53: OSPF: Send with youngest Key 2 !--- Informs that this router is also configured !--- for Key 2 and both routers now use Key 2. 01:00:53: OSPF: 2 Way Communication to 10.70.70.70 on Serial0, state 2WAY R1-2503#
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
21-Aug-2023 |
Hercertificering |
1.0 |
10-Dec-2001 |
Eerste vrijgave |