CISCO EIGRP認證

爲R1和R2配置EIGR認證ide

一、在各自路由器上配置key chain(祕鑰),定義祕鑰串的祕鑰,用編號區分。spa

思科EIGRP啓用認證,在全局模式下,執行命令:orm

R1(config)#key chain R1EIGRP
接口

R1(config-keychain)#key 1ip

R1(config-keychain-key)#key-string EIGRPPASSmd5

如上定義了一個名爲R2EIGRP的祕鑰串,編號爲1的祕鑰爲R2EIGRPPASS。路由

在接口下啓用認證:string

R1(config)#int e0/0it

R1(config-if)#ip authentication mode eigrp 100 md5
io

R1(config-if)#ip authentication key-chain eigrp 100 R1EIGRP

*Mar  1 00:26:07.547: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 10.10.12.1 (Ethernet0/1) is down: authentication mode changed

因爲R2還沒有配置認證,此時與R2創建的鄰居關係將down掉。


在R2上配置一個祕鑰串,配置好相關編號祕鑰並在相關接口啓用。

R2(config)#key chain R2EIGRP  //R2上祕鑰串名爲R2EIGRP

R2(config-keychain)#key 1  //編號仍能爲1

R2(config-keychain-key)#key-string EIGRPPASS  //內容一致爲EIGRPPASS

R2(config-keychain-key)#exit

R2(config-keychain)#exit

R2(config)#int e0/1

R2(config-if)#ip authentication mode eigrp 100 md5

R2(config-if)#ip authentication key-chain eigrp 100 R2EIGRP

R2(config-if)#

*Mar  1 00:28:34.299: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 10.10.12.1 (Ethernet0/1) is up: new adjacency //鄰居關係從新正常創建



祕鑰傳的名稱只在本地有效,雙方不須要一致,但編號和祕鑰內容必需要一致!

相關文章
相關標籤/搜索