Читаем Справочник по настройке сетевого оборудования Cisco полностью

D 10.0.23.0/24 [90/30720] via 10.0.34.3, 01:32:57, FastEthernet0/0

D* 0.0.0.0/0 [90/35840] via 10.0.34.3, 00:00:08, FastEthernet0/0

EIGRP процедура проверки подлинности (Authentication)

Приведен пример идентификации данного протокола, обратите внимание, что все действия осуществляются на интерфейсах. Слово cisco в данном случае является паролем и должно быть другим.

r1(config)#key chain eigrp

r1(config-keychain)#key 1

r1(config-keychain-key)#key-string cisco

r1(config)# interface FastEthernet0/0

r1(config-if)#ip authentication mode eigrp 1 md5

r1(config-if)#ip authentication key-chain eigrp 1 eigrp

r2(config)#key chain eigrp

r2(config-keychain)#key 1

r2(config-keychain-key)#key-string cisco

r2(config)# interface FastEthernet0/0

r2(config-if)#ip authentication mode eigrp 1 md5

r2(config-if)#ip authentication key-chain eigrp 1 eigrp

Проверка осуществляется командой:

r2#debug eigrp packet

*Mar 1 20:43:33.014: EIGRP: Sending HELLO on Loopback0

*Mar 1 20:43:33.014: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

*Mar 1 20:43:33.022: EIGRP: Received HELLO on Loopback0 nbr 10.2.2.2

*Mar 1 20:43:33.022: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0

*Mar 1 20:43:33.022: EIGRP: Packet from ourselves ignored

*Mar 1 20:43:33.198: EIGRP: Sending HELLO on FastEthernet0/0

*Mar 1 20:43:33.198: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

*Mar 1 20:43:33.542: EIGRP: Received HELLO on FastEthernet0/1 nbr 10.0.24.4

*Mar 1 20:43:33.546: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

r2#

*Mar 1 20:43:35.098: EIGRP: received packet with MD5 authentication, key id = 1

*Mar 1 20:43:35.098: EIGRP: Received HELLO on FastEthernet0/0 nbr 10.0.12.1

*Mar 1 20:43:35.098: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

EIGRP

разрыв

горизонта

(EIGRP Split Horizon)

Данная команда включена по умолчанию и служит для предотвращения образования петель, но в случаи показанном ниже, требуется её отключить, так как на интерфейс S0/0 маршруты приходят от двух разных маршрутизаторов.





r1(config)#interface Serial0/0

r1(config-if)#no ip split-horizoh eigrp 1

Таймеры EIGRP (EIGRP Timers)

Можно изменить время схождения данного протокола, делается это также на интерфейсах, но в обязательном порядке должно быть сделано на все интерфейсах в пределах одной автономной системы.

r1(config)# interface FastEthernet0/0

r1(config-if)# ip hello-interval eigrp 1

r1(config-if)# ip hold-time eigrp 1 3

EIGRP фильтрация со стандартным листом доступа (Filtering with Standard ACL)

В последующих примерах используется приведённая ниже схема.





На маршрутизаторе r1 подняты два хоста и они достигают маршрутизатор r4 через интерфейс FastEthernet0/0, а нам нужно, чтобы они приходили, через FastEthernet0/1.

r4#show ip route eigrp

10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:01:35, FastEthernet0/0

[90/435200] via 10.0.24.2, 00:01:35, FastEthernet0/1

D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:18:11, FastEthernet0/1

D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:18:11, FastEthernet0/0

10.2.2.2/32 [90/409600] via 10.0.24.2, 00:18:11, FastEthernet0/1

D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:18:17, FastEthernet0/0

D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:18:11, FastEthernet0/0

[90/435200] via 10.0.24.2, 00:18:11, FastEthernet0/1

D 10.0.100.1/32 [90/435200] via 10.0.34.3, 00:01:28, FastEthernet0/0

[90/435200] via 10.0.24.2, 00:01:28, FastEthernet0/1

Создаем простой лист доступа и ставим запрет на данные хосты, после этого применяем данный лист доступа как показано ниже:

r4(config)#access-list 1 deny 10.0.10.0 0.0.0.255

r4(config)#access-list 1 deny 10.0.100.0 0.0.0.255

r4(config)#access-list 1 permit any

r4(config)#router eigrp 1

r4(config-router)#distribute-list 1 in FastEthernet 0/0

В результате проверки получаем нужный нам результат.

r4#show ip route eigrp

10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

D 10.0.10.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1

D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:21:22, FastEthernet0/1

D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:21:22, FastEthernet0/0

D 10.2.2.2/32 [90/409600] via 10.0.24.2, 00:21:22, FastEthernet0/1

D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:21:29, FastEthernet0/0

D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:21:22, FastEthernet0/0

[90/435200] via 10.0.24.2, 00:21:22, FastEthernet0/1

D 10.0.100.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1

EIGRP фильтрация с расширенным листом доступа (Filtering with Extended ACL)

Схема аналогична.

Для начало смотрим как приходят данные сети:

r4#show ip route eigrp

10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:00:30, FastEthernet0/0

[90/435200] via 10.0.24.2, 00:00:30, FastEthernet0/1

D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:24:23, FastEthernet0/1

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT