Справочник по настройке сетевого оборудования Cisco. Александр Владимирович Меньшуткин
1
r2(config-keychain-key)#key-string cisco
r2(config)# interface FastEthernet0/0
r2(config-if)#ip authentication mode eigrp 1 md5
r2(config-if)#ip authentication key-chain eigrp 1 eigrp
Проверка осуществляется командой:
r2#debug eigrp packet
*Mar 1 20:43:33.014: EIGRP: Sending HELLO on Loopback0
*Mar 1 20:43:33.014: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar 1 20:43:33.022: EIGRP: Received HELLO on Loopback0 nbr 10.2.2.2
*Mar 1 20:43:33.022: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0
*Mar 1 20:43:33.022: EIGRP: Packet from ourselves ignored
*Mar 1 20:43:33.198: EIGRP: Sending HELLO on FastEthernet0/0
*Mar 1 20:43:33.198: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar 1 20:43:33.542: EIGRP: Received HELLO on FastEthernet0/1 nbr 10.0.24.4
*Mar 1 20:43:33.546: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
r2#
*Mar 1 20:43:35.098: EIGRP: received packet with MD5 authentication, key id = 1
*Mar 1 20:43:35.098: EIGRP: Received HELLO on FastEthernet0/0 nbr 10.0.12.1
*Mar 1 20:43:35.098: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
EIGRP
разрыв
горизонта
(EIGRP Split Horizon)
Данная команда включена по умолчанию и служит для предотвращения образования петель, но в случаи показанном ниже, требуется её отключить, так как на интерфейс S0/0 маршруты приходят от двух разных маршрутизаторов.
r1(config)#interface Serial0/0
r1(config-if)#no ip split-horizoh eigrp 1
Таймеры EIGRP (EIGRP Timers)
Можно изменить время схождения данного протокола, делается это также на интерфейсах, но в обязательном порядке должно быть сделано на все интерфейсах в пределах одной автономной системы.
r1(config)# interface FastEthernet0/0
r1(config-if)# ip hello-interval eigrp 1
r1(config-if)# ip hold-time eigrp 1 3
EIGRP фильтрация со стандартным листом доступа (Filtering with Standard ACL)
В последующих примерах используется приведённая ниже схема.
На маршрутизаторе r1 подняты два хоста и они достигают маршрутизатор r4 через интерфейс FastEthernet0/0, а нам нужно, чтобы они приходили, через FastEthernet0/1.
r4#show ip route eigrp
10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks
D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:01:35, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:01:35, FastEthernet0/1
D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:18:11, FastEthernet0/1
D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:18:11, FastEthernet0/0
10.2.2.2/32 [90/409600] via 10.0.24.2, 00:18:11, FastEthernet0/1
D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:18:17, FastEthernet0/0
D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:18:11, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:18:11, FastEthernet0/1
D 10.0.100.1/32 [90/435200] via 10.0.34.3, 00:01:28, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:01:28, FastEthernet0/1
Создаем простой лист доступа и ставим запрет на данные хосты, после этого применяем данный лист доступа как показано ниже:
r4(config)#access-list 1 deny 10.0.10.0 0.0.0.255
r4(config)#access-list 1 deny 10.0.100.0 0.0.0.255
r4(config)#access-list 1 permit any
r4(config)#router eigrp 1
r4(config-router)#distribute-list 1 in FastEthernet 0/0
В результате проверки получаем нужный нам результат.
r4#show ip route eigrp
10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks
D 10.0.10.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1
D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:21:22, FastEthernet0/1
D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:21:22, FastEthernet0/0
D 10.2.2.2/32 [90/409600] via 10.0.24.2, 00:21:22, FastEthernet0/1
D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:21:29, FastEthernet0/0
D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:21:22, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:21:22, FastEthernet0/1
D 10.0.100.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1
EIGRP фильтрация с расширенным листом доступа (Filtering with Extended ACL)
Схема аналогична.
Для начало смотрим как приходят данные сети:
r4#show ip route eigrp
10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks
D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:00:30, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:00:30, FastEthernet0/1
D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:24:23, FastEthernet0/1
D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:24:23, FastEthernet0/0
D 10.2.2.2/32 [90/409600] via 10.0.24.2, 00:24:23, FastEthernet0/1
D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:24:30, FastEthernet0/0
D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:24:23, FastEthernet0/0
[90/435200] via 10.0.24.2, 00:24:23, FastEthernet0/1
D 10.0.100.1/32 [90/435200] via 10.0.34.3, 00:00:30, FastEthernet0/0
[90/435200]