För att förhindra obehöriga routinguppdateringar kan EIGRP konfigureras för att autentisera kamrater. Följande tech-recept förklarar hur detta görs.
För detta exempel är två routrar, A och B, direkt anslutna till Fast Ethernet. IP-nätverket är 10.1.1.0/24.
Ange lämpliga lösenord och ange sedan följande konfigurationsläge:conf t
Adressera gränssnitten.
Router A:gränssnitt FastEthernet 0/0
ip-adress 10.1.1.1 255.255.255.0
Router B:gränssnitt FastEthernet 0/0
ip-adress 10.1.1.2 255.255.255.0
Konfigurera EIGRP (samma på båda routrarna):router ejrp 100
nätverk 10.0.0.0
Skapa sedan nyckelringar i båda routrarna.
Router A:nyckelkedja rtrA
nyckel 1
nyckel-sträng 123
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
utgång
nyckel 2
nyckel-sträng abc
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
Router B:nyckelkedja rtrB
nyckel 1
nyckel-sträng 123
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
utgång
nyckel 2
nyckel-sträng abc
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
Konfigurera nu autentisering. EIGRP-autonomt systemnummer är 100.
Router A:gränssnitt FastEthernet 0/0
ip-autentiseringsläge är 100 pd5
ip-autentisering nyckelkedja ärp 100 rtrA
Router B:gränssnitt FastEthernet 0/0
ip-autentiseringsläge är 100 pd5
ip-autentisering nyckelkedja ärp 100 rtrB
Nu ska routrarna verifiera MD5-hashen med EIGRP-paket och släppa alla som inte klarar verifieringen.
I nyckelkonfigurationen kan det "oändliga" sökordet användas för att skapa icke-utgående nycklar. Jag rekommenderar att den senaste keypairen inte är utgående för att förhindra nätverksstopp, om administratören glömmer att uppdatera nycklarna innan de upphör att gälla.