Скачать книгу

1

      r2(config-keychain-key)#key-string cisco

      r2(config)# interface FastEthernet0/0

      r2(config-if)#ip authentication mode eigrp 1 md5

      r2(config-if)#ip authentication key-chain eigrp 1 eigrp

      Проверка осуществляется командой:

      r2#debug eigrp packet

      *Mar 1 20:43:33.014: EIGRP: Sending HELLO on Loopback0

      *Mar 1 20:43:33.014: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

      *Mar 1 20:43:33.022: EIGRP: Received HELLO on Loopback0 nbr 10.2.2.2

      *Mar 1 20:43:33.022: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0

      *Mar 1 20:43:33.022: EIGRP: Packet from ourselves ignored

      *Mar 1 20:43:33.198: EIGRP: Sending HELLO on FastEthernet0/0

      *Mar 1 20:43:33.198: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0

      *Mar 1 20:43:33.542: EIGRP: Received HELLO on FastEthernet0/1 nbr 10.0.24.4

      *Mar 1 20:43:33.546: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

      r2#

      *Mar 1 20:43:35.098: EIGRP: received packet with MD5 authentication, key id = 1

      *Mar 1 20:43:35.098: EIGRP: Received HELLO on FastEthernet0/0 nbr 10.0.12.1

      *Mar 1 20:43:35.098: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

      EIGRP

      разрыв

      горизонта

      (EIGRP Split Horizon)

      Данная команда включена по умолчанию и служит для предотвращения образования петель, но в случаи показанном ниже, требуется её отключить, так как на интерфейс S0/0 маршруты приходят от двух разных маршрутизаторов.

      r1(config)#interface Serial0/0

      r1(config-if)#no ip split-horizoh eigrp 1

      Таймеры EIGRP (EIGRP Timers)

      Можно изменить время схождения данного протокола, делается это также на интерфейсах, но в обязательном порядке должно быть сделано на все интерфейсах в пределах одной автономной системы.

      r1(config)# interface FastEthernet0/0

      r1(config-if)# ip hello-interval eigrp 1

      r1(config-if)# ip hold-time eigrp 1 3

      EIGRP фильтрация со стандартным листом доступа (Filtering with Standard ACL)

      В последующих примерах используется приведённая ниже схема.

      На маршрутизаторе r1 подняты два хоста и они достигают маршрутизатор r4 через интерфейс FastEthernet0/0, а нам нужно, чтобы они приходили, через FastEthernet0/1.

      r4#show ip route eigrp

      10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

      D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:01:35, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:01:35, FastEthernet0/1

      D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:18:11, FastEthernet0/1

      D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:18:11, FastEthernet0/0

      10.2.2.2/32 [90/409600] via 10.0.24.2, 00:18:11, FastEthernet0/1

      D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:18:17, FastEthernet0/0

      D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:18:11, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:18:11, FastEthernet0/1

      D 10.0.100.1/32 [90/435200] via 10.0.34.3, 00:01:28, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:01:28, FastEthernet0/1

      Создаем простой лист доступа и ставим запрет на данные хосты, после этого применяем данный лист доступа как показано ниже:

      r4(config)#access-list 1 deny 10.0.10.0 0.0.0.255

      r4(config)#access-list 1 deny 10.0.100.0 0.0.0.255

      r4(config)#access-list 1 permit any

      r4(config)#router eigrp 1

      r4(config-router)#distribute-list 1 in FastEthernet 0/0

      В результате проверки получаем нужный нам результат.

      r4#show ip route eigrp

      10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

      D 10.0.10.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1

      D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:21:22, FastEthernet0/1

      D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:21:22, FastEthernet0/0

      D 10.2.2.2/32 [90/409600] via 10.0.24.2, 00:21:22, FastEthernet0/1

      D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:21:29, FastEthernet0/0

      D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:21:22, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:21:22, FastEthernet0/1

      D 10.0.100.1/32 [90/435200] via 10.0.24.2, 00:00:32, FastEthernet0/1

      EIGRP фильтрация с расширенным листом доступа (Filtering with Extended ACL)

      Схема аналогична.

      Для начало смотрим как приходят данные сети:

      r4#show ip route eigrp

      10.0.0.0/8 is variably subnetted, 10 subnets, 2 masks

      D 10.0.10.1/32 [90/435200] via 10.0.34.3, 00:00:30, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:00:30, FastEthernet0/1

      D 10.0.12.0/24 [90/307200] via 10.0.24.2, 00:24:23, FastEthernet0/1

      D 10.0.13.0/24 [90/307200] via 10.0.34.3, 00:24:23, FastEthernet0/0

      D 10.2.2.2/32 [90/409600] via 10.0.24.2, 00:24:23, FastEthernet0/1

      D 10.3.3.3/32 [90/409600] via 10.0.34.3, 00:24:30, FastEthernet0/0

      D 10.1.1.1/32 [90/435200] via 10.0.34.3, 00:24:23, FastEthernet0/0

      [90/435200] via 10.0.24.2, 00:24:23, FastEthernet0/1

      D 10.0.100.1/32 [90/435200] via 10.0.34.3, 00:00:30, FastEthernet0/0

      [90/435200]

Скачать книгу