Autentisere Cisco EIGRP Routers

Godkjenn Cisco EIGRP Rutere

For å hindre uautorisert routing oppdateringer, kan EIGRP konfigureres til å autentisere jevnaldrende. Følgende tech-oppskrift forklarer hvordan dette gjøres.


For dette eksempelet, to rutere, A og B, er direkte forbundet med Fast Ethernet. IP-nettverk er 10.1.1.0/24

Angi de aktuelle passord, og skriv deretter inn følgende konfigurasjonsmodus. Conf t Anmeldelser

Adresse grensesnittene.

Router A: grensesnitt Fastethernet 0/0
ip-adresse 10.1.1.1 255.255.255.0

Router B: grensesnitt Fastethernet 0/0
ip-adresse 10.1.1.2 255,255 .255.0

Konfigurer EIGRP (det samme på begge rutere): router eigrp 100
nettverk 10.0.0.0

Deretter oppretter nøkkelringer i begge rutere.

Router A: nøkkelring rtrA
tast 1
key-string 123
akseptere tingene uendelig
send-lifetime 00:00:01 1 januar 2004 23 : 59: 59 1 januar 2005
exit
tast 2
key-string abc
akseptere tingene uendelig
send-lifetime 00:00:01 1 januar 2004 23 : 59: 59 1 januar 2005

Router B: nøkkelring rtrB
tast 1
key-string 123
akseptere tingene uendelig
send-lifetime 00: 00:01 1 januar 2004 23:59:59 1 januar 2005
exit
tast 2
key-string abc
akseptere tingene uendelig
send-lifetime 00: 00:01 1 januar 2004 23:59:59 1 januar 2005

Nå, konfigurere godkjenning. EIGRP Autonomous System tallet er 100.

Router A: grensesnitt Fastethernet 0/0
ip autentiseringsmodus eigrp 100 md5
ip autentisering nøkkel-kjeden eigrp 100 rtrA

Router B: grensesnitt Fastethernet 0/0
ip autentiseringsmodus eigrp 100 md5
ip autentisering nøkkel-kjeden eigrp 100 rtrB

Nå bør ruterne skal verifisere MD5-hash av EIGRP pakker, å miste noen som ikke passerer verifiseringen.

I nøkkelen konfigurasjon, "uendelig" søkeord kan brukes til å lage ikke-utløper nøkler. Jeg vil anbefale den siste nøkkelpar være ikke utløper for å hindre nettverk nedetid hvis administratoren glemmer å oppdatere nøklene før de utløper. Anmeldelser