8、EIGRP配置实验之MD5认证

1、实验拓扑

2、各路由协议支持的认证

EIGRP只支持MD5认证,且是基于端口的认证。

3、基本配置

R2

interface Serial0/1

ip address 23.1.1.2 255.255.255.0

router eigrp 90

network 23.1.1.0 0.0.0.255

no auto-summary

R3

interface Serial0/1

ip address 23.1.1.3 255.255.255.0

router eigrp 90

network 23.1.1.0 0.0.0.255

no auto-summary

4、MD5认证配置

MD5认证的一般流程:

先定义一个钥匙链,然后在钥匙链里定义一个钥匙,最后在接口上启用MD5认证及调用钥匙链。、

R2

key chain R2

key 1

key-string cisco

interface Serial0/1

ip authentication mode eigrp 90 md5

ip authentication key-chain eigrp 90 R2

R3

key chain R3

key 1

key-string cisco

interface Serial0/1

ip authentication mode eigrp 90 md5

ip authentication key-chain eigrp 90 R3

时间: 2024-10-13 20:16:55

8、EIGRP配置实验之MD5认证的相关文章

6、EIGRP配置实验之负载均衡

1.实验拓扑 2.负载均衡原理 等价负载均衡:默认情况下EIGRP只支持等价负载均衡,默认支持4条线路的等价负载均衡,可以通过show ip protocols 查看,最大可以支持16条线路的等价负载均衡,可以在EIGRP路由进程下通过maximum-paths 16修改负载均衡线路条数. 不等价负载均衡:不等价负载均衡的条件是:FS的FD < variance * Successor的FD.必须注意的是必须是FS,否则就算满足FD < variance * Successor的FD也不能形成

2、EIGRP配置实验1

1.实验拓扑图 2.EIGRP工作流程 路由器A发出hello包,路由器B收到路由器A的hello包后,将其添加到邻居表中. 路由器B发出hello包,路由器A收到路由器B的hello包后,将其添加到邻居表中. 路由器B紧接着发送自己的完整路由表信息退给路由器A,路由器A收到后将其添加到拓扑表中,并回应ACK报文. 路由器A紧接着发送自己的完整路由表信息退给路由器B,路由器B收到后将其添加到拓扑表中,回应ACK报文. 最有路由器A和路由器B将最优的路由器条目添加到路由表中. 3.EIGRP封装

9、EIGRP配置实验之被动接口

1.实验拓扑 2.被动接口的应用 被动接口(passive interface)一般应用于优化,比如在我们的拓扑中R2上有一个环回口lo0:2.2.2.2,向lo0口发送EIGRP报文是没必要的,当我们在EIGRP路由进程下启用lo0的被动接口后,R2将不再向lo0发送任何EIGRP报文,但是lo0的路由还是会被R2发送出去. 3.基本配置 R2 interface Loopback0 ip address 2.2.2.2 255.255.255.0 interface Serial0/1 ip

eigrp综合实验

上配置,供参考 INTERNET: Current configuration : 1192 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname INTERNET ! boot-start-marker boot-end-marker ! ! no aaa new-mode

CCNP第三天 EIGRP综合实验

实验题如图所示:其中R2连R3 R5为快速以太网线,其他均为串线,帧中继默认是富曼斯(全连网状结构),即所有接入的路由之间的PVC都已经打通,所有  要关闭R5和R8的逆向arp功能,来手工配置R5到R8的Map 实验所使用的拓扑为CCNP标准版拓扑图,如下: -----------------------------------------------------------------------------------------------------------------------

spring security中配置密码为md5的带salt加密

spring security中配置密码为md5的带salt加密 service: private Md5PasswordEncoder encoder; //spring security md5 public Md5PasswordEncoder getEncoder() { return encoder; } @Resource public void setEncoder(Md5PasswordEncoder encoder) { this.encoder = encoder; } @O

配置SVN使用openldap认证

完成了openldap的配置之后,为了更进一步的进行用户统一身份认证,所以需要配置SVN使用openldap进行认证,这样的话只需要维护ldap中的用户数据,然后在SVN上进行服务授权即可完成SVN的用户权限分配.同样的,这个配置也适合于其他的软件,比如vsftpd,ssh,openvpn等,下面开始配置SVN使用ldap认证. 1.安装sasl SASL全称Simple Authentication and Security Layer,是一种用来扩充C/S模式验证能力的机制. SASL是一个

samba配置实验

实验一 要求: 将目录/usr/src 共享给所有人 共享名设为tools 允许所有人访问.无需密码验证 访问权限为只读 系统:RHEL6.4 1.安装软件包 [[email protected] ~]# rpm -q samba-client samba samba-common package smaba-client is not installed ...... [[email protected] ~]# vim /etc/repos.d/rhel.repo [rhel6.4] nam

windows server 2008的安装以及主机IP配置实验

第2天:nsd windows 实验01:安装windows server 2008 r2 实验目标:配置一台安装windows server 2008 r2操作系统的虚拟机 实验环境:无 实验步骤: 1配置一台未安装操作系统的虚拟机裸机 等待windows安装完成 首次进入系统需要设置密码 结果验证:安装完成 问题和经验总结 实验02:配置主机IP并ping通 实验目标:新建两台虚拟机,一台为windows server 2008 r2,另一台为windows7,分别为两台虚拟机配置IP地址,