Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Дибров М.В. Маршрутизаторы.pdf
Скачиваний:
674
Добавлен:
06.03.2016
Размер:
5.01 Mб
Скачать

В ОС IOS при описании сетей в процесс маршрутизации EIGRP есть возможность автоматического преобразования масок подсетей в wildcardmask, При описании сети можно использовать маски подсети, а в конфигурационный файл маршрутизатора будут внесены требуемые сети с соответствующими wildcard-mask.

7.2 Настройка аутентификации в протоколе EIGRP

Также как и в протоколе RIP в протоколе EIGRP аутентификация настраивается на каждом выходном интерфейсе, за которым находятся соседние маршрутизаторы. Для настройки аутентификации используются следующие команды. Команда ip authentication key-chain eigrp указывает на ключевую цепочку, которая будет использована для аутентификации. Команда ip authentication mode eigrp md5 указывает, что в качестве метода аутентификации будет использоваться MD5.

Синтаксис команд ip authentication key-chain eigrp и ip authentication mode eigrp md5 приводится в примерах 7.3 и 7.4.

Пример 7.3 – Синтаксис команды ip eigrp authentication key-chain

(config-if)# ip authentication key-chain eigrp as-number key-chain

(config-if)# no ip eigrp as-number authentication key-chain [key-chain]

Пример 7.4 – Синтаксис команды ip authentication mode eigrp md5

(config-if)# ip authentication mode eigrp as-number md5

(config-if)# no ip authentication mode eigrp as-number md5

Пример настройки аутентификации между парой соседних маршрутизаторов приводится на рисунке 7.3

 

 

 

 

 

 

172.10.1.0/30

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S0

S1

 

 

 

 

 

 

 

 

 

 

R1

 

 

 

 

R2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r1#

 

 

 

r2#

interface serial 0

 

 

 

interface serial 1

ip address 172.16.1.1 255.255.255.252

 

 

 

ip address 172.16.1.2 255.255.255.252

ip authentication key -chain eigrp 200 trees

 

 

 

ip authentication key -chain eigrp 200 trees

ip authentication mode eigrp 200 md5

 

 

 

ip authentication mode eigrp 200 md5

!

 

 

 

 

 

 

 

 

!

 

 

 

 

 

router eigrp 200

 

 

 

router eigrp 200

network 172.16.1.0 255.255.255.252

 

 

 

network 172.16.1.0 255.255.255.252

!

 

 

 

 

 

 

 

 

!

 

 

 

 

 

key chain trees

 

 

 

key chain trees

key 1

 

 

 

key 1

key-string chestnut

 

 

 

key-string chestnut

Рисунок 7.3 – Настройка аутентификации в протоколе EIGRP

131

Если маршрутизаторы проходят взаимную аутентификацию, то они устанавливают между собой соседские отношения и обмениваются маршрутной информацией.

Это можно отследить с помощью команд show ip route и show ip eigrp neighbor, данная команда выводит таблицу соседства процесса маршрутизации EIGRP. Подробно о данной команде будет рассказано ниже.

При установке соседских отношений с новым маршрутизатором на консоль будет выведено сообщение представленное в примере 7.5

Пример 7.5 – Сообщение об установке соседских отношений

*Mar 13 18:41:51.743 KRSK: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 200: Neighbor 10.93.1.2 (Serial0/0/1) is up: new adjacency

Также процесс обмена Hello пакетами можно посмотреть при помощи команды debug eigrp packets, которая выводит информацию обо всех служебных пакетах протокола EIGRP, отправленных и полученных маршрутизатором (Пример 7.6).

Пример 7.6 – Вывод информации о пакетах протокола EIGRP

*Mar 13 18:42:20.079 KRSK: EIGRP: Sending HELLO on Serial0/0/1

*Mar 13 18:42:20.079 KRSK: AS 200, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

*Mar 13 18:42:20.299 KRSK: EIGRP: received packet with MD5 authentication, key id = 1

*Mar 13 18:42:20.299 KRSK: EIGRP: Received HELLO on Serial0/0/1 nbr 10.93.1.2 *Mar 13 18:42:20.299 KRSK: AS 200, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

Если по каким либо причинам аутентификация не прошла, то команда debug eigrp packets проинформирует об этом при помощи сообщения вида (Пример 7.7)

Пример 7.7 – Ошибка аутентификации

*Mar 13 18:45:26.843 KRSK: EIGRP: pkt key id = 1, authentication mismatch

*Mar 13 18:45:26.843 KRSK: EIGRP: Serial0/0/1: ignored packet from 10.93.1.2, opcode = 5 (invalid authentication)

Если до настройки аутентификации маршрутизаторы уже находились в соседских отношениях, а при аутентификации произошла ошибка, то на консоль будет выведено сообщение представленное в примере 7.8

132