Godkänn Cisco EIGRP Routers

För att förhindra obehöriga routinguppdateringar kan EIGRP konfigureras för att autentisera kamrater. Följande tech-recept förklarar hur detta görs.


För detta exempel är två routrar, A och B, direkt anslutna till Fast Ethernet. IP-nätverket är 10.1.1.0/24.

Ange lämpliga lösenord och ange sedan följande konfigurationsläge:conf t

Adressera gränssnitten.

Router A:gränssnitt FastEthernet 0/0
ip-adress 10.1.1.1 255.255.255.0

Router B:gränssnitt FastEthernet 0/0
ip-adress 10.1.1.2 255.255.255.0

Konfigurera EIGRP (samma på båda routrarna):router ejrp 100
nätverk 10.0.0.0

Skapa sedan nyckelringar i båda routrarna.

Router A:nyckelkedja rtrA
nyckel 1
nyckel-sträng 123
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
utgång
nyckel 2
nyckel-sträng abc
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005

Router B:nyckelkedja rtrB
nyckel 1
nyckel-sträng 123
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005
utgång
nyckel 2
nyckel-sträng abc
accept-lifetime infinite
skicka livstid 00:00:01 1 jan 2004 23:59:59 1 jan 2005

Konfigurera nu autentisering. EIGRP-autonomt systemnummer är 100.

Router A:gränssnitt FastEthernet 0/0
ip-autentiseringsläge är 100 pd5
ip-autentisering nyckelkedja ärp 100 rtrA

Router B:gränssnitt FastEthernet 0/0
ip-autentiseringsläge är 100 pd5
ip-autentisering nyckelkedja ärp 100 rtrB

Nu ska routrarna verifiera MD5-hashen med EIGRP-paket och släppa alla som inte klarar verifieringen.

I nyckelkonfigurationen kan det "oändliga" sökordet användas för att skapa icke-utgående nycklar. Jag rekommenderar att den senaste keypairen inte är utgående för att förhindra nätverksstopp, om administratören glömmer att uppdatera nycklarna innan de upphör att gälla.