Beruflich Dokumente
Kultur Dokumente
Topology
Router (BB)
interface Loopback0
ip address 172.30.0.1 255.255.255.0
interface Loopback1
ip address 172.30.1.1 255.255.255.0
interface Loopback2
ip address 172.30.2.1 255.255.255.0
interface Loopback3
ip address 172.30.3.1 255.255.255.0
interface Loopback4
ip address 172.30.4.1 255.255.255.0
interface Loopback5
ip address 172.30.5.1 255.255.255.0
interface Loopback10
ip address 1.1.1.1 255.255.255.255
interface FastEthernet0/0
ip address 192.168.1.10 255.255.255.0
interface Serial1/0
ip address 10.1.24.2 255.255.255.0
interface Serial1/1
ip address 10.1.34.2 255.255.255.252
Router (R2)
interface Loopback10
ip address 2.2.2.2 255.255.255.255
nterface FastEthernet0/1
[1]
Cisco CCNP EIGRP Authentication using Filtering
Router (R3)
interface Loopback10
ip address 3.3.3.3 255.255.255.255
interface Serial1/1
ip address 10.1.34.1 255.255.255.252
!
router eigrp 100
network 3.3.3.3 0.0.0.0
network 10.1.0.0 0.0.255.255
no auto-summary
[2]
Cisco CCNP EIGRP Authentication using Filtering
Routeur (R2)
Routeur (R3)
Une fois notre configuration de base terminée (adresse ip, eigrp avec un AS de 100...) nous pouvons
commencer à mettre en place notre authentification pour EIGRP.
[3]
Cisco CCNP EIGRP Authentication using Filtering
Il faut savoir que l'authentification va se passer à chaque message EIGRP envoyé par un routeur.
Les routeurs vont utiliser la même clé PSK (pre-shared key) pour générer une clé en MD5.
Dans un premier temps, nous allons créer des clés, que nous allons rentrer sur chaque routeur :
Vous pouvez ajouter un temps de vie pour chaque clé en utilisant la commande accept-lifetime.
Pour vérifier que vos clés sont bien présentes sur le routeur ainsi que leur durée de vie, il vous suffit
de faire un show key chain pour avoir une liste complète :
[4]
Cisco CCNP EIGRP Authentication using Filtering
On peut voir ici que notre lien eigrp vient de tomber, chose normal puisque nous n'avons pas activé
l'authentification sur le lien série du routeur R2, par conséquent, les 2 routeurs ne peuvent plus
communiquer entre eux et cette route est supprimée de la table de routage. Continuons notre
configuration sur BB avant de passer aux 2 autres routeurs.
Nous pouvons voir ici que l'authentification a échoué. Configurons maintenant notre interface série
1/0 sur le routeur R2 pour qu'il y ait une authentification :
R2(config)#interface serial 1/0
R2(config-if)#ip authentication mode eigrp 100 md5
Maintenant que notre lien est monté, on peut voir que les deux routeurs s'envoient leur table de
routage via EIGRP et qu'ils sont de nouveau voisin.
R2#show ip eigrp neighbors
Il ne vous reste plus qu'à faire de même sur les autres liens séries de R1, R2 et R3.
[5]
Cisco CCNP EIGRP Authentication using Filtering
La commande route-map est utilisée pour configurer une politique de routage, ce qui est souvent
une tâche complexe.
“Les politiques de routage sont des techniques pour que l'administrateur puisse indiquer au routeur
de transmettre des paquets selon une règle configurée au lieu d'utiliser l'adresse de destination et la
table de routage.” Alex Zinin
[6]