このページで解説している内容は、以下の YouTube 動画の解説で見ることができます。
演習ファイルのダウンロード
ネットワークの構成を Packet Tracer で一から設定していくのは大変かと思います。「ダウンロード」から演習で使用するファイルのダウンロードができます。ファイルは、McAfeeインターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。
EIGRP(MD5認証)その2
「EIGRP(MD5認証)その1」で、下図のネットワークをEIGRPで設定しました。ここでは、「MD5」による認証の設定を追加していきます。

認証の設定の流れは以下の手順になります。
①「キーチェーン」を作成する。
②キーを作成し、キーストリングを指定します。
③EIGRPで「MD5」認証を使用し、キーチェーンを適用します。

R1ルータにおけるMD5認証の設定
MD5認証の設定
それでは、R1ルータで、手順どおりに認証を設定していきます。
①「as100」という名の「キーチェーン」を作成します。
R1(config)#key chain as100
②キー1を作成し、「cisco」というキーストリングを指定します。
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string cisco
R1(config-keychain-key)#end
③EIGRPで「MD5」認証を使用し、キーチェーンには「as100」を適用します。
R1#conf t
R1(config)#int s0/0/0
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 as100
R1(config-if)#int s0/0/1
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 as100
R1ルータのルーティングテーブル
・R1ルータのルーティングテーブルを確認します。
●R1ルータのルーティングテーブル
R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.0.0.0/24 is directly connected, Serial0/0/0
L 10.0.0.2/32 is directly connected, Serial0/0/0
20.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 20.0.0.0/24 is directly connected, Serial0/0/1
L 20.0.0.1/32 is directly connected, Serial0/0/1
30.0.0.0/24 is subnetted, 1 subnets
D 30.0.0.0/24 [90/41024000] via 10.0.0.1, 00:02:53, Serial0/0/0
[90/41024000] via 20.0.0.2, 00:02:53, Serial0/0/1
172.16.0.0/24 is subnetted, 2 subnets
D 172.16.0.0/24 [90/40640000] via 10.0.0.1, 00:02:53, Serial0/0/0
D 172.16.1.0/24 [90/40640000] via 10.0.0.1, 00:02:53, Serial0/0/0
172.17.0.0/24 is subnetted, 2 subnets
D 172.17.0.0/24 [90/40640000] via 20.0.0.2, 00:02:53, Serial0/0/1
D 172.17.1.0/24 [90/40640000] via 20.0.0.2, 00:02:53, Serial0/0/1
認証に失敗しているはずなのに、ルーティングテーブルに、EIGRPによるルートがあります。Packet Tracer では、EIGRPのルートが消えないようです。
EIGRPのデバッグ情報
・R1ルータで「debug ip eigrp」コマンドを使い、リアルタイムにEIGRPパケットの送受信されるさまを確認します。
R1#debug eigrp packets
●R1の「debug ip eigrp」の出力
R1#debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, ACK )
R1#
EIGRP: Sending HELLO on Serial0/0/1
AS 100, Flags 0x0, Seq 17/0 idbQ 0/0 iidbQ un/rely 0/0
EIGRP: Sending HELLO on Serial0/0/0
AS 100, Flags 0x0, Seq 17/0 idbQ 0/0 iidbQ un/rely 0/0
EIGRP: Received HELLO on Serial0/0/0 nbr 10.0.0.1
AS 100, Flags 0x0, Seq 11/0 idbQ 0/0
EIGRP: Serial0/0/0 : ignored packet from 10.0.0.1, opcode = HELLO (missing authentication or key-chain missing)
EIGRP: Received HELLO on Serial0/0/1 nbr 20.0.0.2
AS 100, Flags 0x0, Seq 14/0 idbQ 0/0
EIGRP: Serial0/0/1 : ignored packet from 20.0.0.2, opcode = HELLO (missing authentication or key-chain missing)
「ignored packet」と表示され、パケットが無視されいることが分かります。エラーが起きていることは確認できます。
デバックの停止
・デバッグを中止します。
Router_A#undebug all
R2ルータ・R3ルータにおけるMD5認証の設定
R2ルータ、R3ルータにおいても、MD5の設定を行います。
・各ルータに以下の設定を追加します。
●R2ルータのMD5コンフィグ
key chain as100
key 1
key-string cisco
end
conf t
int s0/0/0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 as100
int s0/0/1
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 as100
●R3ルータのMD5コンフィグ
key chain as100
key 1
key-string cisco
end
conf t
int s0/0/0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 as100
int s0/0/1
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 as100
すべてのルータでMD5認証を設定後のデバッグ情報
・R1ルータで「debug ip eigrp」コマンドを使い、リアルタイムにEIGRPパケットの送受信されるさまを確認します。
R1#debug eigrp packets
●R1の「debug ip eigrp」の出力
R1#debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, ACK )
R1#
EIGRP: Received packet with MD5 authentication, key id = 1
EIGRP: Received HELLO on Serial0/0/0 nbr 10.0.0.1
AS 100, Flags 0x0, Seq 13/0 idbQ 0/0
EIGRP: Received packet with MD5 authentication, key id = 1
EIGRP: Received HELLO on Serial0/0/1 nbr 20.0.0.2
AS 100, Flags 0x0, Seq 26/0 idbQ 0/0
MD5認証が行われているさまが確認できます。今度は、エラーメッセージはありません。
デバックの停止
・デバッグを中止します。
Router_A#undebug all
演習ファイルのダウンロード
ネットワークの構成を Packet Tracer で一から設定していくのは大変かと思います。「ダウンロード」から演習で使用するファイルのダウンロードができます。ファイルは、McAfeeインターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。