SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
CCNP ROUTE
Implementation de Routage IP
Mohamed DYABI
L’authentification EIGRP
Bonjour
Instructeur : MOHAMED DYABI
Email : mohamed.dyabi@gmail.com
FB : facebook.com/med.dyabi
 Instructeur Cisco
• Certifié CISCO (CISCO ID CSCO12578708)
• Certifié MCT (MC ID 7343319)
• Expert Microsoft 2003,2008,2012 Server
• Certified VCP DATACENTER ,VCA Cloud ,DATACENTER ,Workforce Mobility
…..
L’authentification EIGRP
3
L’AUTHENTIFICATION
 Un utilisateur malveillant peut perturber le fonctionnement de votre
réseau en insérant des fausses informations de routage après la
formation d’une relation de voisinage avec l’un de vos routeurs EIGRP
 L'authentification permet d’empêcher la réception de fausses mises à
jour de routage.
 Les options de l’authentification du protocole EIGRP ?
• L'authentification en texte brut.
• L’authentification MD5 .
4
L’AUTHENTIFICATION
 Qu'est-ce que l'authentification va nous offrir ?
• Votre routeur va authentifier la source de chaque paquet de mise à jour de
routage qu'il recevra
• Empêche les fausses mises à jour de routage provenant de sources non
approuvées.
• Ignorer les mises à jour de routage malveillants.
5
L’AUTHENTIFICATION
 Pour configurer l'authentification EIGRP nous devons faire les choses
suivantes :
• Configurer une chaîne de clé (key-chain)
• Configurer un ID de clé sous la chaîne de clé.
• Spécifier un mot de passe pour ID de clé.
6
L’AUTHENTIFICATION
 Définir la chaine de clé
 Identifier la clé et entrer dans le mode de configuration key-id.
 Identifier la chaîne de clé (mot de passe)
key chain name-of-chain
Configuration du Key chain
Router(config) #
key key-id
Router(config-keychain) #
key-string text
Router(config-keychain-key) #
7
L’AUTHENTIFICATION
• Spécifiez quand la clé sera acceptée pour les paquets reçus
• Spécifiez quand la clé peut être utilisée pour envoyer des paquets EIGRP.
accept-lifetime start-time {infinite | end-time |
duration seconds}
Configuration de la durée de vie des clés
Router(config-keychain-key) #
send-lifetime start-time {infinite | end-time |
duration seconds}
Router(config-keychain-key) #
8
L’AUTHENTIFICATION
 Spécifier l’authentification MD5
 Activer l'authentification des paquets EIGRP en utilisant la clé dans la
porte-clés
ip authentication mode eigrp as md5
Configuration du mode d’Authentification EIGRP
Router(config-if) #
ip authentication key-chain eigrp as name-of-chain
Router(config-if) #
9
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R1# show running-config
!
<output omitted>
!
key chain R1chain
key 1
key-string FIRST-KEY
accept-lifetime 04:00:00 Jan 1 2015 infinite
send-lifetime 04:00:00 Jan 1 2015 04:00:00 Jan 31
2009
key 2
key-string SECOND-KEY
accept-lifetime 04:00:00 Jan 25 2015 infinite
send-lifetime 04:00:00 Jan 25 2015 infinite
!
<output omitted>
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
!
interface Serial0/0/0
bandwidth 64
ip address 192.168.1.101 255.255.255.224
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 R1chain
!
router eigrp 100
network 172.16.1.0 0.0.0.255
network 192.168.1.0
auto-summary
10
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R2# show running-config
!
<output omitted>
!
key chain R2chain
key 1
key-string FIRST-KEY
accept-lifetime 04:00:00 Jan 1 2015 infinite
send-lifetime 04:00:00 Jan 1 2015 infinite
key 2
key-string SECOND-KEY
accept-lifetime 04:00:00 Jan 25 2015 infinite
send-lifetime 04:00:00 Jan 25 2015 infinite
!
<output omitted>
!
interface FastEthernet0/0
ip address 172.17.2.2 255.255.255.0
!
interface Serial0/0/0
bandwidth 64
ip address 192.168.1.102 255.255.255.224
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 R2chain
!
router eigrp 100
network 172.17.2.0 0.0.0.255
network 192.168.1.0
auto-summary 11
VÉRIFICATION DE L’ AUTHENTIFICATION EIGRP MD5
R1# show key chain
Key-chain R1chain:
key 1 -- text “FIRST-KEY"
accept lifetime (04:00:00 Jan 1 2015) - (always valid) [valid now]
send lifetime (04:00:00 Jan 1 2015) - (04:00:00 Jan 31 2015)
key 2 -- text “SECOND-KEY"
accept lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now]
send lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now]
12
TROUBLESHOOTING DE L’ AUTHENTIFICATION MD5
R1# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
*Jan 21 16:38:51.745: EIGRP: received packet with MD5 authentication, key id = 1
*Jan 21 16:38:51.745: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.102
*Jan 21 16:38:51.745: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
R2#
*Jan 21 16:38:38.321: EIGRP: received packet with MD5 authentication, key id = 2
*Jan 21 16:38:38.321: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.101
*Jan 21 16:38:38.321: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
13
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R1(config-if)# key chain R1chain
R1(config-keychain)# key 2
R1(config-keychain-key)# key-string cisco
R1(config-keychain-key)#
R2# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
*Jan 21 16:50:18.749: EIGRP: pkt key id = 2, authentication mismatch
*Jan 21 16:50:18.749: EIGRP: Serial0/0/0: ignored packet from 192.168.1.101, opcode = 5 (invalid
authentication)
*Jan 21 16:50:18.749: EIGRP: Dropping peer, invalid authentication
*Jan 21 16:50:18.749: EIGRP: Sending HELLO on Serial0/0/0
*Jan 21 16:50:18.749: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Jan 21 16:50:18.753: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.101
(Serial0/0/0) is down: Auth failure
R2#
R2# show ip eigrp neighbors
IP-EIGRP neighbors for process 100 14
Fin du chapitre
15
16

Contenu connexe

Tendances

Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPFmdyabi
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPmdyabi
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgpAymen Bouzid
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesMarcobrio Diaz de Leon
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissambenWissam Bencold
 
Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40boukna abdou
 

Tendances (20)

Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Services IP
Services IPServices IP
Services IP
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPF
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Ccna4
Ccna4Ccna4
Ccna4
 
EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRP
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Cours eigrp
Cours eigrpCours eigrp
Cours eigrp
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgp
 
Routage
RoutageRoutage
Routage
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y Switches
 
Protocole EIGRP
Protocole EIGRPProtocole EIGRP
Protocole EIGRP
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Tp
TpTp
Tp
 
Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40
 
Acl cisco
Acl ciscoAcl cisco
Acl cisco
 

En vedette

Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoiresKONAN MARTIAL
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fmazizing
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Soumia Elyakote HERMA
 

En vedette (8)

Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoires
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
 
Cours 4
Cours 4Cours 4
Cours 4
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 

Similaire à EIGRP - Authentification

802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routageThomas Moegli
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !Carles Sistare
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!David Caramelo
 
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 

Similaire à EIGRP - Authentification (20)

Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
haking wep
haking wep haking wep
haking wep
 
Démystifier la programmation avec LabVIEW FPGA
Démystifier la programmation avec LabVIEW FPGADémystifier la programmation avec LabVIEW FPGA
Démystifier la programmation avec LabVIEW FPGA
 
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ss
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Dernier

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 

Dernier (19)

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 

EIGRP - Authentification

  • 1. CCNP ROUTE Implementation de Routage IP Mohamed DYABI L’authentification EIGRP
  • 2. Bonjour Instructeur : MOHAMED DYABI Email : mohamed.dyabi@gmail.com FB : facebook.com/med.dyabi  Instructeur Cisco • Certifié CISCO (CISCO ID CSCO12578708) • Certifié MCT (MC ID 7343319) • Expert Microsoft 2003,2008,2012 Server • Certified VCP DATACENTER ,VCA Cloud ,DATACENTER ,Workforce Mobility …..
  • 4. L’AUTHENTIFICATION  Un utilisateur malveillant peut perturber le fonctionnement de votre réseau en insérant des fausses informations de routage après la formation d’une relation de voisinage avec l’un de vos routeurs EIGRP  L'authentification permet d’empêcher la réception de fausses mises à jour de routage.  Les options de l’authentification du protocole EIGRP ? • L'authentification en texte brut. • L’authentification MD5 . 4
  • 5. L’AUTHENTIFICATION  Qu'est-ce que l'authentification va nous offrir ? • Votre routeur va authentifier la source de chaque paquet de mise à jour de routage qu'il recevra • Empêche les fausses mises à jour de routage provenant de sources non approuvées. • Ignorer les mises à jour de routage malveillants. 5
  • 6. L’AUTHENTIFICATION  Pour configurer l'authentification EIGRP nous devons faire les choses suivantes : • Configurer une chaîne de clé (key-chain) • Configurer un ID de clé sous la chaîne de clé. • Spécifier un mot de passe pour ID de clé. 6
  • 7. L’AUTHENTIFICATION  Définir la chaine de clé  Identifier la clé et entrer dans le mode de configuration key-id.  Identifier la chaîne de clé (mot de passe) key chain name-of-chain Configuration du Key chain Router(config) # key key-id Router(config-keychain) # key-string text Router(config-keychain-key) # 7
  • 8. L’AUTHENTIFICATION • Spécifiez quand la clé sera acceptée pour les paquets reçus • Spécifiez quand la clé peut être utilisée pour envoyer des paquets EIGRP. accept-lifetime start-time {infinite | end-time | duration seconds} Configuration de la durée de vie des clés Router(config-keychain-key) # send-lifetime start-time {infinite | end-time | duration seconds} Router(config-keychain-key) # 8
  • 9. L’AUTHENTIFICATION  Spécifier l’authentification MD5  Activer l'authentification des paquets EIGRP en utilisant la clé dans la porte-clés ip authentication mode eigrp as md5 Configuration du mode d’Authentification EIGRP Router(config-if) # ip authentication key-chain eigrp as name-of-chain Router(config-if) # 9
  • 10. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R1# show running-config ! <output omitted> ! key chain R1chain key 1 key-string FIRST-KEY accept-lifetime 04:00:00 Jan 1 2015 infinite send-lifetime 04:00:00 Jan 1 2015 04:00:00 Jan 31 2009 key 2 key-string SECOND-KEY accept-lifetime 04:00:00 Jan 25 2015 infinite send-lifetime 04:00:00 Jan 25 2015 infinite ! <output omitted> ! interface FastEthernet0/0 ip address 172.16.1.1 255.255.255.0 ! interface Serial0/0/0 bandwidth 64 ip address 192.168.1.101 255.255.255.224 ip authentication mode eigrp 100 md5 ip authentication key-chain eigrp 100 R1chain ! router eigrp 100 network 172.16.1.0 0.0.0.255 network 192.168.1.0 auto-summary 10
  • 11. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R2# show running-config ! <output omitted> ! key chain R2chain key 1 key-string FIRST-KEY accept-lifetime 04:00:00 Jan 1 2015 infinite send-lifetime 04:00:00 Jan 1 2015 infinite key 2 key-string SECOND-KEY accept-lifetime 04:00:00 Jan 25 2015 infinite send-lifetime 04:00:00 Jan 25 2015 infinite ! <output omitted> ! interface FastEthernet0/0 ip address 172.17.2.2 255.255.255.0 ! interface Serial0/0/0 bandwidth 64 ip address 192.168.1.102 255.255.255.224 ip authentication mode eigrp 100 md5 ip authentication key-chain eigrp 100 R2chain ! router eigrp 100 network 172.17.2.0 0.0.0.255 network 192.168.1.0 auto-summary 11
  • 12. VÉRIFICATION DE L’ AUTHENTIFICATION EIGRP MD5 R1# show key chain Key-chain R1chain: key 1 -- text “FIRST-KEY" accept lifetime (04:00:00 Jan 1 2015) - (always valid) [valid now] send lifetime (04:00:00 Jan 1 2015) - (04:00:00 Jan 31 2015) key 2 -- text “SECOND-KEY" accept lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now] send lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now] 12
  • 13. TROUBLESHOOTING DE L’ AUTHENTIFICATION MD5 R1# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) *Jan 21 16:38:51.745: EIGRP: received packet with MD5 authentication, key id = 1 *Jan 21 16:38:51.745: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.102 *Jan 21 16:38:51.745: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0 R2# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) R2# *Jan 21 16:38:38.321: EIGRP: received packet with MD5 authentication, key id = 2 *Jan 21 16:38:38.321: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.101 *Jan 21 16:38:38.321: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0 13
  • 14. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R1(config-if)# key chain R1chain R1(config-keychain)# key 2 R1(config-keychain-key)# key-string cisco R1(config-keychain-key)# R2# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) *Jan 21 16:50:18.749: EIGRP: pkt key id = 2, authentication mismatch *Jan 21 16:50:18.749: EIGRP: Serial0/0/0: ignored packet from 192.168.1.101, opcode = 5 (invalid authentication) *Jan 21 16:50:18.749: EIGRP: Dropping peer, invalid authentication *Jan 21 16:50:18.749: EIGRP: Sending HELLO on Serial0/0/0 *Jan 21 16:50:18.749: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 *Jan 21 16:50:18.753: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.101 (Serial0/0/0) is down: Auth failure R2# R2# show ip eigrp neighbors IP-EIGRP neighbors for process 100 14
  • 16. 16