Tag: EIGRP

  • (Ts) Troubleshooting relacji sąsiedztwa EIGRP*

    (Ts) Troubleshooting relacji sąsiedztwa EIGRP*

    Troubleshooting relacji sąsiedztwa

    Interface is down

    • Interfejs sieciowy na którym znajduje się sąsiednie urządzenie, został wyłączony za pomocą komendy [shutdown].
    • Status interfejsu sieciowego można potwierdzić za pomocą komendy [show ip interface brief].

    Mismatched autonomous system numbers

    • Wartość numeru ASN konfigurowanej instancji protokołu EIGRP [router eigrp ASN], nie pasuje do konfiguracji sąsiedniego urządzenia (Wartość ASN musi być taka sama).
    • Większa część komend protokołu EIGRP wyświetla wartość ASN, jednak najlepsza jest komenda [show ip protocols].
    • W przypadku wykrycia problemu ze złą wartością ASN, komenda [debug ip eigrp packet] wyświetli następujący komunikat: [EIGRP: Sending HELLO on Gi0/0 – paklen 20 AS 100, Flags 0x0: (NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0].

    Incorrect network statement

    •  

    Mismatched K values

    • Xxx [%DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 2.4.2.4 (FastEthernet0/1) is down: K-value mismatch]

    Passive interface

    Different subnets

    Authentication

    Access list

    Timers

    Pozostałe tematy związane z protokołem EIGRP

    EIGRPv6

  • (K) EIGRPv6 konfiguracja*

    (K) EIGRPv6 konfiguracja*

    Podstawowa konfiguracja EIGRPv6

    (config)# ipv6 unicast-routing

    Włącza funkcje routingu dla protokołu IPv6.

    (config)# ipv6 router eigrp ASN

    Tworzy nową instancję protokołu EIGRPv6.

    (config-router)# router-id RID(0-255.0-255.0-255.0-255)

    Statycznie konfiguruje wartość RID.
    Protokół EIGRPv6 wymaga aby wartość RID została skonfigurowana statycznie bądź przyznana dynamiczne (Na podstawie interfejsów sieciowych skonfigurowanych z wykorzystaniem protokołu IPv4).

    (config-router)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ipv6 eigrp ASN

    Aktywuje funkcję protokołu EIGRPv6 na danym interfejsie.

    Porównanie komend show

    Funkcja show ip … show ipv6 …
    Wszystkie trasy routingu … route … route
    Wszystkie trasy routingu (EIGRP) … route eigrp … route eigrp
    Szczegóły konkretnej trasy … route sieć maska … route prefix/prefix length
    Dane dotyczące protokołu EIGRP: -Aktywne interfejsy -Metryka   … protocols   … protocols
    Źródła informacji o trasach routingu … protocols … eigrp neighbor … protocols
    Wartość hello … eigrp interfaces detail … eigrp interfaces detail
    Baza EIGRP … eigrp topology [all-links] … eigrp topology [all-links]
    Debug debug ip eigrp notifications debug ipv6 eigrp notifications

    Porównanie komend „show” protokołu EIGRP dla IPv4 z protokołem EIGRP dla IPv6

    Uwierzytelnianie protokołu EIGRPv6

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain EIGRP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Przykładowa konfiguracja funkcji Key-Chain.
    Okresy czasu akceptacji oraz wysyłania danego klucza zostały tak skonfigurowane, aby się nachodziły, dzięki czemu administrator może zniwelować różnice w ustawieniach czasu na obydwóch urządzeniach (Odbierającym i wysyłającym wiadomości protokołu EIGRP). Oznacza to, że przez pewien okres czasu ruter akceptuje dwa klucze jako aktualne.

    Przypisywanie klucza Key-Chain do protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ipv6 authentication mode eigrp ASN md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-if)# ipv6 authentication key-chain eigrp ASN nazwa-key-chain

    Aktywuje proces uwierzytelniania protokołu EIGRP za pomocą funkcji Key Chain.

    Komendy SHOW

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.

    # show ipv6 eigrp neighbor

    Wyświetla aktywne relację sąsiedztwa, potwierdzające poprawną autentykację.

    Pozostałe tematy związane z protokołem EIGRP

    EIGRPv6

  • (T) EIGRPv6 teoria*

    (T) EIGRPv6 teoria*

    Protokół EIGRPv6

    Wstęp do protokołu IPv6

    • Protokół EIGRP został pierwotnie zaprojektowany w celu propagacji tras dla protokołu IPv4, IPX oraz AppleTalk. Dzięki swojej architekturze EIGRP umożliwiło dodanie wsparcia dla nowego protokoły warstwy 3 jakim jest IPv6.
    Nazwa EIGRPv6 nie odnosi się do szóstej wersji protokołu EIGRP, a do wersji ulepszonej wspierającej protokołu IPv6.

    EIGRPv4 & EIGRPv6

    • Protokół EIGRP dla protokołu IPv4 oraz IPv6 posiada wiele podobieństw oraz parę różnic takich jak:
      • Protokół EIGRPv6 rozgłasza prefix/długość prefix-u dla protokołu IPv6, natomiast protokół EIGRPv4 rozgłasza sieć/maskę dla protokołu IPv4.
      • Protokół EIGRPv6 wykorzystuje adres Link-local jako adres następnego przeskoku, podczas gdy protokół EIGRPv4 nie posiada podobnej koncepcji.
      • Protokół EIGRPv4 umożliwia automatyczną sumaryzację, podczas gdy protokół IPv6 wykorzystywany w  protokole EIGRPv6 nie posiada koncepcji sieci klasowych a tym samym nie umożliwia auto sumaryzacji.
      • Protokół EIGRPv6 nie wymaga, aby sąsiad znajdował się w tej samej sieci co lokalny router.
      • Protokół EIGRPv6 musi posiadać własną wartość RID.
    Funkcja EIGRPv4 EIGRPv6
    Rozgłasza sieci dla protokołu IPv4 IPv6
    Wysyła wiadomości w warstwie 3 za pomocą IPv4 IPv4
    Wykorzystuje typ protokołu warstwy 3 88 88
    UDP port
    Wykorzystuje Successor oraz Feasible Successor Tak Tak
    Używa algorytmu DUAL Tak Tak
    Wspiera VLSM Tak Tak
    Wspiera automatyczną sumaryzację Tak
    Wykorzystuje następujące komponenty metryki (Bandwidth, delay) Tak Tak
    Posiada nieskończoną metrykę 232-1 232-1
    Wspiera tagowanie sieci Tak Tak
    Wykorzystuje adres Multicast 224.0.0.10 FF02::A

    Porównanie protokołu EIGRP dla IPv4 z protokołem EIGRP dla IPv6

    Pozostałe tematy związane z protokołem EIGRP

    EIGRPv6

  • (Ts) Weryfikacja konfiguracji EIGRP*

    (Ts) Weryfikacja konfiguracji EIGRP*

    Weryfikacja konfiguracji EIGRP

    Wymagania konieczne do nawiązania relacji sąsiedztwa

    Wymagania EIGRP OSPF
    Interfejsy musi być aktywny up/up Tak Tak
    Interfejsy muszą być w tej samej sieci Tak Tak
    Listy ACL nie mogą filtrować pakietów EIGRP czy OSPF Tak Tak
    Instancje routingu muszą przejść proces autentykacji Tak Tak
    Instancje routingu muszą należeć do tej samej AS Tak Nie
    Czas Hello i Hold musi się zgadzać Nie Tak
    Wartość Router ID musi być unikalna Nie Tak
    Wartość K musi się zgadzać Tak Nie dotyczy
    Musi być w tej samej strefie Nie dotyczy Tak

    Wymagania dotyczące procesu nawiązywania relacji sąsiedztwa

    Weryfikacja ustawień protokołu EIGRP

    • Interfejsy muszą być w tej samej sieci [show interfaces / show ip interfaces].
    • Instancje routingu muszą należeć do tej samej AS [show ip eigrp interfaces / show ip protocols].
    • Instancje routingu muszą przejść proces autentykacji [show eigrp packets].
    • Wartość K musi się zgadzać [show ip protocols].

    Dodatkowa weryfikacja ustawień protokołu EIGRP

    • Weryfikacja wartości czasu „Hello” oraz „Hold Timers” [show running-config / show ip eigrp interfaces detail interfejs].W niektórych wersjach sytemu Cisco IOS wartość czasu „Hold Timers” może nie zostać wyświetlona.
    • Zarówno wartość pasma (Bandwidth) jak i opóźnienia (Delay) jest wartością domyślną zależną od danego interfejsu i jego właściwości, bądź wartością skonfigurowaną przez administratora [show interfaces interfejs].
    • Aktywność protokołu EIGRP na interfejsach można zweryfikować za pomocą komendy [show ip eigrp interfaces] bądź komendy [show ip protocols].
    • Pasywne interfejsy można określić za pomocą komendy [show ip protocols].

    Proces Troubleshooting-u protokołu EIGRP

    Proces Troubleshooting-u protokołu EIGRP
    • Troubleshooting 1 – Jeżeli tablica sąsiadów nie zgadza się z założeniami sieci należy sprawdzić:
      • Czy interfejsy są aktywne [show ip interface brief].
      • Czy protokół EIGRP jest aktywny na właściwych interfejsach [show ip eigrp interface / show ip protocols].
      • Czy strefa Systemu autonomicznego się zgadza na obydwóch urządzeniach [show ip eigrp neighbors / interface].
      • Czy interfejsy działają w trybie pasywnym [show running-config interface interfejs].
    • Troubleshooting 2 – Jeżeli tablica routingu nie zgadza się z założeniami sieci należy sprawdzić:
      • Czy trasy routingu są rozgłaszane do sąsiadów [show ip route eigrp].
      • Czy istnieje lista ACL blokująca rozgłaszanie tras routingu [show access-list].
      • Czy na ruterze jest skonfigurowany inny protokół routingu z mniejszą wartością AD [show ip protocols].
    • Troubleshooting 3 – Jeżeli tablica routingu nie zgadza się z założeniami sieci, należy zweryfikować wartości pasma oraz opóźnienia dla aktywnych interfejsów protokołu EIGRP, komendą [show ip eigrp interface].

    Pozostałe tematy związane z protokołem EIGRP

    EIGRPv6

  • (K) Frame Relay Vs protokoły routingu dynamicznego*

    (K) Frame Relay Vs protokoły routingu dynamicznego*

    Konfiguracja protokołów routingu dynamicznego

    Konfiguracja protokołu OSPF względem Frame Relay

    W przypadku konfiguracji protokołu OSPF na połączeniu Frame Relay należy dostosować rodzaj interfejsu (Point-to-Point, Point-to-Multipoint, Non-broadcast czy Broadcast) do konfigurowanej topologii sieciowej, protokołu Frame Relay.

    (config)# interface serial interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu serialowego.

    (config-if)# encapsulation frame-relay

    Zmienia domyślną metodę enkapsulacji interfejsu serialowego na Frame Relay.

    (config-if)# ip address adres-IP

    Przypisuje adres IP do konfigurowanego interfejsu serialowego.

    (config-if)# ip ospf network {non-broadcast / point-to-point / point-to-multipoint / point-to-multipoint non-broadcast / broadcast}

    Definiuje rodzaj konfigurowanego interfejsu na NBMA.

    (config-if)# [no] shutdown

    Aktywuje / Dezaktywuje konfigurowany interfejs serialowy.

    (config-if)# router ospf ASN

    Przechodzi do poziomu konfiguracji protokołu OSPF.

    (config-router)# neighbor adres-IP(Adres sąsiedniego urządzenia)

    Statycznie definiuje sąsiednie urządzenie dla protokołu OSPF.

    Komendy SHOW oraz CLEAR

    Komendy show

    # show frame-relay pvc

    Wyświetla szczegółowe informacje związane z połączeniami Virtual Circuits.

    # show frame-relay pvc | include PVC

    Wyświetla status połączeń Virtual Circuits.

    # show frame-relay map

    Wyświetla mapowanie lokalnego interfejsu oraz wartości DLCI, do adresu IP sąsiedniego urządzenia.

    # show frame-relay lmi

    Wyświetla wykorzystywany standard testowania połączenia (Keepalive).

    Komendy clear frame-relay

    # clear frame-relay inarp

    Czyści dynamicznie wyuczone mapowanie DLCI do adresów IP (IARP).

    Pozostałe tematy związane z protokołem Frame Relay

  • (T) Protokoły routingu dynamicznego**

    (T) Protokoły routingu dynamicznego**

    Zagadnienia związane z routingiem

    Routing Dynamiczny

    • Zadaniem protokołu Routingu Dynamicznego jest wypełnienie Tablicy Routingu, trasami prowadzącymi do sieci docelowych. W tym celu rutery wymieniają między sobą wiadomości mające określić istniejące sieci oraz ich lokalizację a następnie za pomocą algorytmów wyznaczyć najkrótszą trasę do nich prowadzącą.

    Zagadnienia związane z routingiem

    • Routing Protocol – Zestaw zasad, wiadomości oraz algorytmów wykorzystywanych przez router do wykrywania nowych  sieci, jak i tras do nich prowadzących. Poprzez poszukiwanie nowych oraz analizowanie istniejących tras routingu w celu określenia jednej najlepszej trasy względem każdej z istniejących sieci. Przykładowym protokołem routingu dynamicznego jest protokół RIP, EIGRP, OSPF, BGP czy IS-IS.
    • Routed Protocol & Routable Protocol – Protokół określający logiczne zasady struktury oraz adresacji sieci, umożliwiające prowadzenie komunikacji przez rutery. Przykładowym protokołem tego typu jest protokół IPv4 bądź IPv6.
    • Routing Asymetryczny (Asymmetric Routing) – Zachodzi, gdy droga powrotna wysłanego pakietu jest inna, niż ta którą dotarł do celu. Sytuacja ta może powodować komplikacje związane z kolejkowaniem wysyłanych wiadomości np. utrudniając komunikację protokołu TCP tudzież zupełnie ją blokując. Przykładem takiej sytuacji jest użycie protokołu HSRP na przełącznikach warstwy trzeciej, przy zastosowaniu redundantnego podłączenia z przełącznikami L2 warstwy dostępowej. W sytuacji tej powracające pakiety odebrane przez urządzenie, które nie uczestniczyło w danej transmisji, nie będą posiadać adresu MAC nadawcy w swojej tablicy (ARP cache), przez co ruch ten zostanie odebrany jako nieznany ruch unicast-owy a tym samym zostanie odrzucony.
    • Czas oczekiwania (Latency) – Określa czas przez jaki pakiet podróżuje od źródła do celu, przez co jest szczególnie ważny dla aplikacji głosowych (Voice over IP). Przykładowo w standardzie G.114 wymagana jakość połączenia nie powinna przekraczać czasu oczekiwania rzędu 150ms. Na końcową wartość czasu oczekiwania składa się przepustowość (Bandwidth) oraz opóźnienie (Delay).
    • Następny przeskok (Next-Hop) –
    • Zbieżność (Convergence) –
    • Autonomous System (AS) –
    • Autonomous System Number (ASN) – 
    • Interior Gateway Protocol (IGP) – 
    • Exterior Gateway Protocol (EGP) – 

    Dystans Administracyjny

    • W przypadku wykorzystania dwóch protokołów routingu na jednym ruterze, może dojść do sytuacji w którym obydwa protokoły przedstawią dwie różne drogi dotarcia do tej samej sieci docelowej. Aby wybrać jedną najlepszą, ruter wykorzystuje stałą wartość administracyjną przypisywaną do każdego protokołu routingu dynamicznego. Ten z niższą wartością posiada większy priorytet na dodawanie tras do tablicy routingu.
    Protokół Routingu Dystans Administracyjny
    Connected 0
    Static Route 1
    BGP (External Routes) 20
    EIGRP (Internal Routes) 90
    IGRP 100
    OSPF 110
    IS-IS 115
    RIP 120
    EIGRP (External Routes) 170
    BGP (Internal Routes) 200
    DHCP default route 254
    Unusable 255

    Wartości dystansu administracyjnego (AD)

    Metryka

    • Hop Count (Skok) – Ilość routerów, jakie musi pokonać pakiet, aby dotrzeć do celu.
    • Bandwidth (Pasmo) – Ilość danych jaka może być przepuszczana przez połączenie, w określonym okresie czasu.
    • Przepustowość (Throughput) – Rzeczywista szerokość pasma (Bandwidth), zmierzona w określonym okresie czasu (Jest to prędkość pasma pomniejszona o istniejący ruch sieciowy oraz wszelkie opóźnienia).
    • Delay (Opóźnienie) –
    • Reliability (Osiągalność) – Wartość szacowana na podstawie awaryjności drogi.

    Protokoły routingu dynamicznego

    Protokoły routingu dynamicznego

    • Zadania dynamicznych protokołów routingu:
      • Dynamiczna nauka o sieci należącej do danej instancji routingu.
      • Nauka o najlepszej ścieżce prowadzącej do każdej dostępnej podsieci.
      • Dynamiczna wymiana danych o zmianach zachodzących w sieci.
    • Dynamiczne protokoły routingu należy dostosować do panujących w firmie warunków, zgodnie z następującymi cechami charakterystycznymi które posiadają:
      • Skalowalność (Scalability) – W zależności od tego jak wielka jest obecna sieć oraz jakie zmiany będą w niej zachodzić w przyszłości, należy dobrać odpowiedni protokół routingu lub wykorzystać routing statyczny. W przypadku opcji pierwszej należy zwrócić uwagę na np. ilość przeskoków (która w przypadku protokołu RIP jest ograniczona do 15).
      • Zależność od producenta (Vendor interoperability) – Łącząc urządzenia sieciowe wielu producentów, należy zwrócić uwagę czy wszystkie z nich wspierają wybrany protokół routingu, przykładowo do 2013 roku protokół EIGRP mógł działać jedynie na ruterach firmy Cisco.
      • Znajomość obsługi protokołu przez personel IT – Pracownicy firmy mogą być bardziej zorientowani w obsłudze jednego z protokołów, co może znacząco usprawnić jego wdrażanie w sieci lokalnej.
      • Prędkość i zbieżność (Speed of convergence) – Szybkość wykrywania i reagowania na zachodzące w sieci zmiany jest istotną chcą każdego z protokołów routingu.
      • Sumaryzację (Summarization) – Możliwość sumaryzacji wielu wpisów z tablicy routingu do pojedynczego, może znacznie zmniejszyć rozmiar tablicy przyspieszając proces routingu przy jednoczesnym odciążeniu procesora.
      • Routing wewnętrzny oraz zewnętrzny – W zależności od potrzeby w firmie może zostać wykorzystany protokół bramy zewnętrznej BGP, stosowany szczególnie w przypadku nadmiarowego połączenia z dostawcą ISP czy jedynie jeden z protokołów bramy wewnętrznej IGP.
    Protokoły routingu dynamicznego

    Exterior Gateway Protocol

    Protokoły IGP są wykorzystywane w komunikacji pomiędzy różnymi systemami autonomicznymi AS.

    Interior Gateway Protocol

    Protokoły IGP są wykorzystywane w komunikacji wewnątrz jednego systemu autonomicznego AS.
    • Protokoły wektora odległości (Distance-Vector) – Okresowo wymieniają całą zawartość swojej tablicy routingu, pomiędzy bezpośrednio przylegającymi sąsiadami. Przez co niezależnie od zaistniałych w sieci zmiany, każda wymaga ponownego przesyłania całej zawartości tablicy routingu, powodując duże opóźnienia (Speed of convergence).
      • Split Horizon – Funkcja podzielonego horyzontu (Split Horizon), blokuje wysyłanie aktualizacji dotyczących tras routingu, na interfejsie z którego trasy te zostały otrzymane. Tym samym niwelowane jest ryzyko powstawania pętli sieciowych.
      • Poison Reverse – W celu unieważnienia rozgłaszanej trasy routingu, ruter rozpoczyna jej rozgłaszanie z metryką Poison Reverse”, równą 16, co oznacza trasę nieosiągalną (RIP, IGRP).
      • EIGRP – Protokół EIGRP (Enhanced Interior Gateway Routing Protocol) stanowi nowszą wersje protokołu IGRP. Jako protokół routingu dynamicznego posiada pewne cechy protokołów Distance-vector oraz link-state, przez co nazywany jest hybrydą lub zaawansowanym protokołem wektora odległości (advanced distance-vector routing protocol). Oprócz częściowych aktualizacji EIGRP umożliwia wyliczanie metryki na podstawie innych czynników niż ilość przeskoków.
    Funkcjonalność RIPv1 RIPv2 IGRP EIGRP
      Metryk Obydwa protokoły jako metrykę wykorzystują ilość skoków, z ograniczeniem tej liczby do 15 możliwych przeskoków. Obydwa protokoły jako metrykę wykorzystują ilość skoków, z ograniczeniem tej liczby do 15 możliwych przeskoków.   Obydwa protokoły jako metrykę domyślnie wykorzystują pasmo i opóźnienie z dodatkowym wsparciem niezawodności. Obydwa protokoły jako metrykę domyślnie wykorzystują pasmo i opóźnienie z dodatkowym wsparciem niezawodności.  
    Adres rozgłoszeniowy 255.255.255.255 224.0.0.9 255.255.255.255 224.0.0.10
    VLSM NIE TAK NIE TAK
    CIDR NIE TAK NIE TAK
    Sumaryzacja NIE TAK NIE TAK
    Autentykacja NIE TAK NIE TAK
    Algorytm Bellman-Ford Bellman-Ford DUAL DUAL

    Porównanie protokołów klasowych (RIPv1, IGRP) z protokołami bezklasowymi (RIPv2, EIGRP)

    • Protokoły stanu łącza (Link-State) – Tworzą szczegółową mapę topologii sieciowej, na podstawie której szukają najlepszej trasy dotarcia do sieci docelowej. Dzięki wymianie wiadomości LSA (Link-State Advertisements) cała zawartość tablicy routingu jest propagowana jedynie w pierwszej fazie nawiązywania sąsiedztwa z innymi urządzeniami, tym samym poszczególne aktualizacje zawierają jedynie niezbędne informacje, a co za tym idzie zmniejszają ilość niepotrzebnego ruchu sieciowego. Dodatkowym atutem protokołów stanu łącza w porównaniu do protokołów wektora odległości, jest ich znacznie większa zbieżność (zależność ta nie dotyczy protokołu EIGRP który ma porównywalne osiągnięcia jak OSPF czy IS-IS). Dodatkowo protokoły te posiadają następujące cechy:
      • Budują mapę sieci.
      • Mają krótki czas zbieżności.
      • Posiadają budowę hierarchiczną (Uzyskaną poprzez podział sieci na strefy).
    • Protokół wektora ścieżki (Path-Vector BGP) – Określa dokładną ścieżkę jaką musi pokonać pakiet, aby dotrzeć do celu, pokonując na swojej drodze różne systemy autonomiczne AS.

    Migracje

    Migracja protokołu routingu

    • Dystans administracyjny AD (Administrative Distance) – Dystans administracyjny przypisywany do protokołów routingu, umożliwia współistnienie wielu protokołów na tym samym urządzeniu. W przypadku, w którym jedna sieć jest rozgłaszana przez więcej protokołów, router wybiera tą z niższą wartością dystansu administracyjnego.
    • Redystrybucja Routingu (Route Redistribution) – Umożliwia wymienianie informacji na temat sieci pomiędzy różnymi protokołami bądź instancjami tego samego protokołu routingu.

    Migracja protokołu IPv4 do IPv6

    • Check equipment for IPv6 compatibility
    • Run IPv4 and IPv6 concurrently
    • Check the ISP’s IPv6 support
    • Configure NAT64
    • Use NPTv6
    • Send IPv6 traffic over an IPv6-over-IPv4 tunnel

    Pozostałe tematy związane z routing-iem

  • (KL) Lab nr4

    (KL) Lab nr4

    (KL) Lab nr4

    Topologia zadania

    Opis zadania

  • (KL) Lab nr3

    (KL) Lab nr3

    Topologia zadania

    Opis zadania

  • (KL) Lab nr2

    (KL) Lab nr2

    Topologia zadania

    Topologia sieciowa LAB nr 2

    Opis zadania

    1. Skonfiguruj wszystkie adresy IP:
      1. LODZ interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.0.1 255.255.255.0.
        2. Loopback 2 – 192.168.1.1 255.255.255.0.
        3. Loopback 3 – 192.168.2.1 255.255.255.0.
        4. Loopback 4 – 192.168.3.1 255.255.255.0.
      2. KATOWICE interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.4.1 255.255.255.0.
        2. Loopback 2 – 192.168.5.1 255.255.255.0.
        3. Loopback 3 – 192.168.6.1 255.255.255.0.
        4. Loopback 4 – 192.168.7.1 255.255.255.0.
      3. POZNAŃ interfejsy loopback 1-4:
        1. Loopback 1 – 192.168.8.1 255.255.255.0.
        2. Loopback 2 – 192.168.8.1 255.255.255.0.
        3. Loopback 3 – 192.168.10.1 255.255.255.0.
        4. Loopback 4 – 192.168.11.1 255.255.255.0.
    2. Skonfiguruj dodatkowe interfejsy Loopback:
      1. LODZ – 1.1.1.1 255.255.255.255.
      2. KRAKOW – 2.2.2.2 255.255.255.255.
      3. WARSZAWA – 3.3.3.3 255.255.255.255.
      4. KATOWICE – 4.4.4.4 255.255.255.255.
      5. POZNAN – 5.5.5.5 255.255.255.255.
    3. Skonfiguruj protokoły routingu dynamicznego.
      1. Protokół OSPF ma rozgłaszać sieci 192.168.0.0 z maską 24.
      2. Sieci 192.168.4.0/22 mają należeć do strefy Area 1.
      3. Sieci 192.168.8.0/22 mają należeć do strefy Area 2.
      4. Skonfiguruj sumaryzację wszystkich sieci 192.168.0.0/16.
    4. Skonfiguruj redystrybucje:
      1. Redystrybucja EIGRP do OSPF:
        1. Trasy re-dystrybuowane przez Kraków mają być tagowane 11 jak i posiadać metrykę równą 10.
        2. Trasy re-dystrybuowane przez Warszawę mają być tagowane 21 jak i posiadać metrykę równą 20.
      2. Redystrybucja OSPF do EIGRP:
        1. Trasy re-dystrybuowane przez Kraków mają być tagowane 44 jak i posiadać metrykę równą 1000 10 1 1 1500.
        2. Trasy re-dystrybuowane przez Warszawę mają być tagowane 55 jak i posiadać metrykę równą 1000 20 1 1 1500.
    5. s
  • (KL) Lab nr1

    (KL) Lab nr1

    Topologia zadania

    Topologia sieciowa laboratorium nr 1

    Opis zadania

    1. Skonfiguruj funkcje Frame Relay Switching na ruterze ISP.
    2. Skonfiguruj połączenia Frame Relay na ruterach (LODZ, KRAKOW, POZNAN oraz HQ-WAW).
    3. Skonfiguruj wszystkie adresy IP oraz protokołu routingu dynamicznego.
      1. Skonfiguruj dodatkowe interfejsy Loopback.
        1. LODZ – 1.1.1.1 255.255.255.255.
        2. KRAKOW – 2.2.2.2 255.255.255.255.
        3. POZNAN – 3.3.3.3 255.255.255.255.
        4. HQ-WAW – 4.4.4.4 255.255.255.255.
    4. Skonfiguruj protokół OSPF oraz EIGRP:
      1. Protokół OSPF ma rozgłaszać sieci z maską 24.
    5. Skonfiguruj rozgłaszanie zsumaryzowanych tras routingu na ruterach (LODZ, KRAKOW oraz HQ-WAW).
    6. Skonfiguruj redystrybucję protokołu EIGRP do OSPF:
      1. Sieć 192.168.0.0/22 powinna być tagowana numerem 1.
      2. Sieć 192.168.4.0/22 powinna być tagowana numerem 2.
      3. Sieć 192.168.8.0/22 powinna być tagowana numerem 3.
    7. Skonfiguruj redystrybucję protokołu OSPF do EIGRP:
      1. Sieć 192.168.100.0/24 nie powinna być rozgłaszana.
    8. Wszystkie relacje sąsiedztwo powinny być zabezpieczone.
    9. Logi?
  • (K) Key Chain

    (K) Key Chain

    Key Chain

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain EIGRP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Przykładowa konfiguracja funkcji Key-Chain.

    Key Chain a inne protokoły

    Przypisywanie funkcji Key-Chain do protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip authentication mode eigrp ASN md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-if)# ip authentication key-chain eigrp ASN nazwa-key-chain

    Definiuje hasło wykorzystywane do uwierzytelnienia odbieranych oraz wysyłanych wiadomości protokołu EIGRP.
    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja powoduje, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.
  • (Ts) Komendy Show, Debug oraz Clear EIGRP*

    (Ts) Komendy Show, Debug oraz Clear EIGRP*

    Omówienie komend SHOW

    Opis komend show

    Weryfikacja protokołu EIGRP za pomocą komend Show

    # show ip eigrp interfaces detail

    Wyświetla szczegółowe dane interfejsów z aktywnym protokołem EIGRP. Posiada informacje o czasie „hello-interval” oraz „hold-time” jak i dane dotyczące podzielonego horyzontu (split horizon).

    # show ip eigrp interfaces

    Wyświetla interfejsy, na których protokół EIGRP został włączony (Bez interfejsów pasywnych).

    # show ip protocols

    Wyświetla informację o wszystkich dynamicznych protokołach routingu skonfigurowanych na danym urządzeniu. Posiada dane dotyczące aktywnych sieci (komenda network) oraz aktywnych sąsiadów danego urządzenia. W przypadku protokołu EIGRP komenda ta dodatkowo zawiera informacje o ustawieniach wartości K, auto sumaryzacji, numerze AS, wartości ID urządzenia, maksymalnej ilości przeskoków, maksymalnej ilości tras równomiernego obciążenia czy opcji równomiernego obciążenia ruchu pomiędzy trasami o różnej wartości metryki.
    Zarówno komenda [show ip eigrp neighbor] jak i komenda [show ip protocols] wyświetlają informację o sąsiadach.

    # show ip eigrp neighbor

    Wyświetla wszystkie aktywne relacja sąsiedztwa. Zawiera następujące informacje:
    * SRTT (Smooth Round-Trip Time) – Określa ilość wiadomości EIGRP na które ruter nie otrzymał potwierdzenia Ack.
    * Q Cnt (Queue count) – Określa ilość wysłanych wiadomości EIGRP (Update, Query, jak i Reply), na które lokalne urządzenie nie otrzymało odpowiedzi Ack (Wartość ta powinna wynosić 0).
    * RTO (Retransmission Timeout) – Określa czas oczekiwania systemu, przed retransmitowaniem wiadomości EIGRP.

    # show ip eigrp topology

    Wyświetla wszystkie sieci docelowe zapisane przez protokół EIGRP, wraz z trasami prowadzącymi do następnego przeskoku (Successor i Feasible Successor).

    # show ip eigrp topology all-links

    Wyświetla sieci docelowe wraz z wszystkimi trasami do nich prowadzącymi.
    # show ip eigrp topology [all-links] EIGRP-IPv4 Topology Table for AS(1)/ID(10.0.0.1) Codes: P – Passive, A – Active, U – Update, Q – Query, R – Reply,        r – reply Status, s – sia Status   P 10.0.0.12/30, 2 successors, FD is 3072         via 10.0.0.2 (3072/2816), GigabitEthernet0/3         via 10.0.0.22 (3072/2816), GigabitEthernet0/2 P 10.0.0.20/30, 1 successors, FD is 2816         via Connected, GigabitEthernet0/2
    • P – Określa obecny status trasy EIGRP.
    • 10.0.0.12/30 – Określa sieć docelową trasy EIGRP.
    • 2 successors – Określa ilość sukcesorów (w tym przypadku istnieją dwie równorzędne trasy posiadające tą samą metrykę, dzięki czemu mogą wykorzystać równoważone obciążenie).
    • FD is 3072 – Określa wartość Feasible Distance dla danej trasy.
    • via 10.0.0.2 – Określa adres IP następnego przeskoku.
    • (3072/2816) – Określa wartości Feasible Distance oraz Reaported Distance.
    • GigabitEthernet0/3 – Określa interfejs następnego przeskoku.

    # show ip eigrp topology sieć/prefix

    Wyświetla szczegółowe informacje o sieci jak i trasach do niej prowadzących. Posiada dane o ogólnym opóźnieniu (Delay) czy minimalnym paśmie (Minimum Bandwidth) względem danej rasy.

    Komendy SHOW

    # show ip eigrp topology [sieć maska]

    Wyświetla pełną bądź częściową topologię protokołu EIGRP.

    # show ip eigrp topology all-links

    Wyświetla trasę dotarcia do celu.

    # show xxxx

    Wyświetla

    Komendy DEBUG

    # debug eigrp packet

    Debaguje

    # debug eigrp packet [hello / query / replay / SIAquery / SIAreplay / ack / request / stub / update]

    Debaguje wskazane wiadomości protokołu EIGRP.

    # debug ip eigrp neighbor ASN adres-IP

    Debaguje zdarzenia / akcje związane z określonym w komendzie sąsiadem protokołu EIGRP.

    # debug eigrp neighbors

    Debaguje zdarzenia / akcje związane ze wszystkimi sąsiadami protokołu EIGRP.

    Komendy CLEAR

    # clear ip eigrp neighbors

    Czyści

    # clear ip route

    Czyści

    # clear xxx

    Czyści

    Pozostałe tematy związane z protokołem EIGRP

    EIGRPv6

  • (K) Named EIGRP**

    (K) Named EIGRP**

    Wstęp teoretyczny do konfiguracji named EIGRP

    • Konfiguracja protokołu EIGRP w trybie Named, umożliwia konfiguracje zarówno protokołu IPv4 jak i IPv6 z poziomu jednego trybu (EIGRP Virtual Instance). Ponadto wzbogacając domyślny tryb konfiguracji o opcje dotąd dostępne jedynie z poziomu konfiguracji interfejsu sieciowego.
    Tryb konfiguracji Opis trybu konfiguracji
    Address-Family Ogólny tryb konfiguracji protokołu EIGRP z poziomu, którego można skonfigurować: router ID, network command, EIGRP stub routers. Jedna wirtualna instancja EIGRP może posiadać wiele grup (Address-Family) dla protokołu IP czy IPv6.
    Address-Family-Interface Tryb umożliwiający konfigurację konkretnych interfejsów sieciowych.
    Service-Family-Interface  
    Service-Family  
    Address-Family-Topology Tryb umożliwiający konfigurację pozostałych ustawień protokołu EIGRP.

    Tryby konfiguracji protokołu Named EIGRP

    Konfiguracja protokołu EIGRP w trybie named EIGRP

    Konfiguracja podstawowych ustawień protokołu Named EIGRP

    (config)# router eigrp nazwa

    Przechodzi do poziomu konfiguracji protokołu Named EIGRP.

    (config-router)# shutdown

    Włącza / Włącza konfigurowany proces protokołu Named EIGRP, powodując: 
    * Usunięcie wszystkich relacji sąsiedztwa.
    * Wstrzymanie procesu nawiązywania nowych relacji sąsiedztwa.
    * Zatrzymanie procesu rozgłaszania wiadomości powitalnych (Hello).

    Konfiguracja trybu Address-Family

    Następujący tryb konfiguracji trybu Named EIGRP, umożliwia podstawową konfigurację protokołu EIGRP względem jednej instancji IPv4 czy IPv6.

    (config)# router eigrp nazwa

    Przechodzi do poziomu konfiguracji protokołu Named EIGRP.

    (config-router)# address-family {ipv4 / ipv6} autonomous-system ASN

    Przechodzi do poziomu konfiguracji pojedynczej instancji protokołu EIGRP (Jedna grupa Named EIGRP może posiadać wiele instancji protokołu EIGRP).

    (config-router-af)# eigrp router-id RID(0-255.0-255.0-255.0-255)

    Statycznie definiuje wartość RID względem konfigurowanego urządzenia.

    (config-router-af)# network sieć [dzika-maska]

    Włącza propagowanie wiadomości powitalnych (Hello) na interfejsach, których adres mieści się w podanej sieci. W przypadku EIGRP można wykorzystywać adresację klasową.

    (config-router-af)# neighbor adres-IP interfejs-wychodzący

    Nawiązuje statyczną relacją sąsiedztwa.

    (config-router-af)# timers graceful-restart purge-time 20-300(sekundy)(240)

    Zmienia domyślną wartość czasu „graceful-restart purge-time”.

    Konfiguracja trybu Address-Family-Interface

    Następujący tryb konfiguracji trybu Named EIGRP, umożliwia konfigurację ustawień protokołu EIGRP związanych z określonym interfejsem sieciowym.

    (config)# router eigrp nazwa

    Przechodzi do poziomu konfiguracji protokołu Named EIGRP.

    (config-router-af)# af-interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-router-af-interface)# bandwidth-precent ASN 1-999999(%)

    Ogranicza wykorzystanie pasma przez protokół EIGRP. Skonfigurowana wartość określą jaki procent pasma może być wykorzystywany na potrzeby protokołu EIGRP.

    (config-router-af-interface)# no passive-interface

    Wyłącza funkcję pasywną na określonym interfejsie sieciowym.

    (config-router-af-interface)# [no] split-horizon

    Wyłącza / Włącza funkcję podzielonego horyzontu „Split-horizon”.

    (config-router-af-interface)# hello-interval eigrp ASN 1-65535(5/60)

    Zmienia domyślną wartość czasu „hello-interval”.

    (config-router-af-interface)# hold-time eigrp ASN 1-65535(15/180)

    Zmienia domyślną rozgłaszaną wartość czasu „hold-time”,  komenda ta nie wpływa na ustawienia konfigurowanego urządzenia a jedynie na sąsiedni ruter.

    (config-router-af-interface)# authentication mode md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-router-af-interface)# authentication key-chain eigrp nazwa-key-chain

    Definiuje hasło wykorzystywane do autentykacji nadchodzących jak i wysyłanych wiadomości protokołu EIGRP.
    Konfiguracja funkcji Key Chain, została opisana w następującym artykule.

    (config-router-af-interface)# summary-address eigrp ASN sieć maska

    Tworzy wpis sumujący rozgłaszane trasy sieciowe.

    Konfiguracja trybu Address-Family-Topology

    Następujący tryb konfiguracji trybu Named EIGRP, umożliwia konfigurację pozostały ustawień protokołu EIGRP związanych z topologią sieci.

    (config)# router eigrp nazwa

    Przechodzi do poziomu konfiguracji protokołu Named EIGRP.

    (config-router-af)# topology base

    Przechodzi do poziomu konfiguracji topologii protokołu EIGRP.

    (config-router-af-topology)# [no] auto-summary

    Wyłącza / Włącza funkcję automatycznej sumaryzacji.

     (config-router-af-topology)# maximum-paths 1-32 1-32

    Określa maksymalną ilość połączeń działających w trybie równoważnego obciążenia, dla wielu tras o tej samej lub różnej metryce. W przypadku tras posiadających różne metryki, konieczna jest zastosowanie komendy [variance]z odpowiednią wartością.

    (config-router-af-topology)# variance 1-128(1)

    Przepuszcza równoważony ruch pomiędzy dwoma trasami o różnych wartościach metryki. Przykładowo, jeżeli mamy dwie trasy o metrykach 100 i 300, a wartość „Variance” będzie wynosiła 2, to ruter nie dopuści do równoważonego obciążenia ruchu, ponieważ 2*100 = 200.
    Każda trasa, której metryka jest mniejsza od wartości FD pomnożonej przez wartość „Variance”,będzie wykorzystywana przy równoważonym obciążeniu.

    (config-router-af-topology)# timers active-timer {1-65535(minuty) / disabled}

    Zmienia domyślną wartość czasu „active-timer”. Wartość ta określa ile czasu ruter będzie czekał na odpowiedź, wysłanej wiadomości Query zanim przejdzie w stan SIA.

    Pozostałe tematy związane z konfiguracją protokołu EIGRP

    EIGRPv6

  • (K) BFD dla protokołu  EIGRP**

    (K) BFD dla protokołu EIGRP**

    Wstęp teoretyczny do protokołu BFD

    • Protokół BFD stanowi otwarty standard opisany w referencji RFC 5880, zaprojektowany do szybkiego wykrywania utraty łączności pomiędzy uprzedzeniami sieciowymi (Keepalive), przeważnie w czasie nie dłuższym niż 150 milisekund.
    • Domyślna metoda utrzymywania łączności pomiędzy sąsiadami, w przypadku protokołów routingu dynamicznego. Obciąża procesor CPU wysyłanymi wiadomościami Hello, związku z tym częstotliwość ich wysyłania powinna być ograniczona. Należy jednak pamiętać, że im większa częstotliwość w wysyłaniu wiadomości, tym krótszy czas wykrycia awarii. W takiej sytuacji aby utrzymać dużą częstotliwość w wysyłaniu wiadomości, protokół BFD korzysta ze wsparcia sprzętowego (Hardware). Dzięki takiemu rozwiązaniu każdy pakiet Keepalive jest obsługiwany jak zwykły ruch sieciowy bez potrzeby przetworzenia przez procesor CPU.
    • Protokół BFD wspiera następujące protokoły: Static Route, OSPF, EIGRP, BGP, FHRP oraz MPLS TE.
    Protokół BFD wykorzystuje protokół UDP na porcie 3784.

    Konfiguracja protokołu BFD

    Wstępna Konfiguracja protokołu BFD

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# bfd interval 50-999(Milisekundy) min_rx 50-999(Milisekundy) multiplier 3-50(Wielokrotność interwału)

    Aktywuje protokół BFD na określonym interfejsie sieciowym. Wartość „Interval” określa częstotliwość w nadawaniu wiadomości BFD, wartość „Min_rx” w odbieraniu natomiast wartość „Multiplier” określa czas oczekiwania na otrzymanie odpowiedzi od sąsiedniego urządzenia zanim uzna dane połączenie za nieaktywne.

    Manipulacja domyślnymi czasami protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip hello-interval eigrp ASN 1-65535(5/60)

    Zmienia domyślną wartość czasu „Hello-interval”.

    (config-if)# ip hold-time eigrp ASN 1-65535(15/180)

    Zmienia domyślną rozgłaszaną wartość czasu „hold-time”,  komenda ta nie wpływa na ustawienia konfigurowanego urządzenia a jedynie na sąsiedni ruter.

    Aktywacja BFD względem protokołu EIGRP

    (config)# router eigrp ASN

    Przechodzi do poziomu konfiguracji protokołu EIGRP.

    (config-router)# bfd all-interfaces

    Aktywuje protokół BFD względem wszystkich interfejsów sieciowych.

    Komendy SHOW

    # show bfd neighbors

    Wyświetla sąsiadów protokołu BFD.

    # show bfd neighbors details

    Wyświetla szczegółowe informacje na temat konfiguracji protokołu BFD.

    # show bfd summary

    Wyświetla podsumowanie aktywnych sesji protokołu BFD.

    # show bfd drops

    Wyświetla informacje o utraconych pakietach protokołu BFD.

    Pozostałe tematy związane z konfiguracją protokołu EIGRP

    EIGRPv6

  • (K) Uwierzytelnianie protokołu EIGRP**

    (K) Uwierzytelnianie protokołu EIGRP**

    Konfiguracja uwierzytelniania protokołu EIGRP

    W starszych wersjach systemu Cisco IOS konfiguracja autentykacji protokołu EIGRP wymagała aby obydwa urządzenia posiadały odpowiednio skonfigurowany czas systemowy.

    Konfiguracja funkcji Key-Chain

    (config)# key chain nazwa-key-chain

    Tworzy nowy zestaw kluczy Key Chain.

    (config-keychain)# key 0-2147483647(ID klucza)

    Tworzy nowy klucz Key Chain.
    Numer ID klucza musi się zgadzać pomiędzy konfigurowanymi sąsiadami protokołu EIGRP.

    (config-keychain-key)# key-string [0 / 7](0) klucz

    Określa wartość klucza (Wymaga podania wartości zahaszowanej)

    (config-keychain-key)# cryptographic-algorithm {hmac-sha-1 / hmac-sha-256 / hmac-sha-384 / hmac-sha-512 / md5}

    Definiuje jaki algorytm haszujący będzie wykorzystywany podczas wymiany kluczy pomiędzy urządzeniami.

    (config-keychain-key)# accept-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany do odbierania wiadomości (Jest to okres czasu podczas którego dany klucz pozostaje akceptowalny).

    (config-keychain-key)# send-lifetime local ([Czas początkowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)) {infinite / duration 1-2147483646(sekundy) / ([Czas końcowy] godzina(hh:mm:ss) miesiąc(nazwa angielska) dzień(1-31) rok(1993-2035)})

    Definiuje okres czasu przez jaki dany klucz będzie używany w wysyłanych wiadomościach (Czas ten powinien być krótszy od czasu „accept-lifetime”).

    Przykładowa konfiguracja funkcji Key-Chain

    (config)# key chain EIGRP
    (config-keychain)# key 1
    (config-keychain-key)# accept-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# send-lifetime local 01:00:00 april 1 2014 01:00:00 may 2 2014
    (config-keychain-key)# key-string Cisco!2345
    (config-keychain-key)# key 2
    (config-keychain-key)# accept-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# send-lifetime local 01:00:00 may 1 2014 infinite
    (config-keychain-key)# key-string Cisco1234567

    Przykładowa konfiguracja funkcji Key-Chain.
    Okresy czasu akceptacji oraz wysyłania klucza zostały tak skonfigurowane, aby się nachodziły. Dzięki czemu administrator może zniwelować możliwe rozbieżności w konfiguracji czasu lokalnego, względem obydwóch urządzenień. Powyższa konfiguracja oznacza, że przez pewien okres czasu urządzenie będą akceptowały obydwa klucze.

    Przypisywanie funkcji Key-Chain do protokołu EIGRP

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip authentication mode eigrp ASN md5

    Określa metodę autentykacji wiadomości protokołu EIGRP.

    (config-if)# ip authentication key-chain eigrp ASN nazwa-key-chain

    Aktywuje proces uwierzytelniania protokołu EIGRP za pomocą funkcji Key Chain.

    Komendy SHOW

    # show key chain

    Wyświetla konfigurację funkcji Key Chain.

    # show ipv6 eigrp neighbor

    Wyświetla aktywne relację sąsiedztwa, potwierdzające poprawność uwierzytelnienia.

    Pozostałe tematy związane z konfiguracją protokołu EIGRP

    EIGRPv6