EIGRPの認証方法

ここではEIGPRの認証方法を説明します。

EIGRPはMD5の認証のみを提供します。平文の認証はありません。

EIGRP認証を設定するために、以下が必要です。

・key-chainを設定する
 key-chainの下にkey IDを設定する
 key IDのパスワードを指定する

2つのルータを使って、EIGRP MD5認証を設定してみましょう。

R1(config)#interface fastEthernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#router eigrp 100
R1(config-router)#network 192.168.1.0
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip address 192.168.1.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#router eigrp 100
R2(config-router)#network 192.168.1.0

最初に必要な設定は、key-chainです。 R1,R2の両方でTokyoと名付けましたが、両方のルータで異なった名前を付けることができます。
Key IDは、両方のルータで一致しなくてはいけない値です。そして、key-stringも両方のルータで一致しないといけないパスワードです。

R1(config)#key chain Tokyo
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string Tamago
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 Tokyo

最初に、keychainを作成して、インターフェースでそれを有効化する必要があります。
100は、EIGRPのAS番号です。ルータR2の設定は全く同じです。

R2#debug eigrp packets
(UPDATE, REQUEST, QUERY, REPLY, HELLO, UNKNOWN, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
EIGRP Packet debugging is on
R2#
*Oct 1 18:44:12.611: EIGRP: Sending HELLO on Fa0/0 – paklen 20
*Oct 1 18:44:12.611: AS 100, Flags 0x0:(NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0
R2#
*Oct 1 18:44:13.923: EIGRP: Fa0/0: ignored packet from 192.168.1.1, opcode = 5 (authentication off or key-chain missing)

debug eigrp packetsを使用することによって、設定が正しいかどうか確認できます。
MD5認証を持ったパケットを受信したが、ルータR2でまだMD5認証を有効にしていないという
ことが分かります。

修正しましょう。

R2(config)#key chain Tokyo
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string Tamago
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 Tokyo

即座に、EIGRPのネイバーがUPしたことが確認できます。

R2(config-if)#
*Oct 1 18:55:52.819: %DUAL-5-NBRCHANGE: EIGRP-IPv4 100: Neighbor 192.168.1.1 (FastEthernet0/0) is up: new adjacency

Leave a comment

Your email address will not be published. Required fields are marked *