SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
CCNP ROUTE
Implementation de Routage IP
Mohamed DYABI
L’authentification EIGRP
Bonjour
Instructeur : MOHAMED DYABI
Email : mohamed.dyabi@gmail.com
FB : facebook.com/med.dyabi
 Instructeur Cisco
• Certifié CISCO (CISCO ID CSCO12578708)
• Certifié MCT (MC ID 7343319)
• Expert Microsoft 2003,2008,2012 Server
• Certified VCP DATACENTER ,VCA Cloud ,DATACENTER ,Workforce Mobility
…..
L’authentification EIGRP
3
L’AUTHENTIFICATION
 Un utilisateur malveillant peut perturber le fonctionnement de votre
réseau en insérant des fausses informations de routage après la
formation d’une relation de voisinage avec l’un de vos routeurs EIGRP
 L'authentification permet d’empêcher la réception de fausses mises à
jour de routage.
 Les options de l’authentification du protocole EIGRP ?
• L'authentification en texte brut.
• L’authentification MD5 .
4
L’AUTHENTIFICATION
 Qu'est-ce que l'authentification va nous offrir ?
• Votre routeur va authentifier la source de chaque paquet de mise à jour de
routage qu'il recevra
• Empêche les fausses mises à jour de routage provenant de sources non
approuvées.
• Ignorer les mises à jour de routage malveillants.
5
L’AUTHENTIFICATION
 Pour configurer l'authentification EIGRP nous devons faire les choses
suivantes :
• Configurer une chaîne de clé (key-chain)
• Configurer un ID de clé sous la chaîne de clé.
• Spécifier un mot de passe pour ID de clé.
6
L’AUTHENTIFICATION
 Définir la chaine de clé
 Identifier la clé et entrer dans le mode de configuration key-id.
 Identifier la chaîne de clé (mot de passe)
key chain name-of-chain
Configuration du Key chain
Router(config) #
key key-id
Router(config-keychain) #
key-string text
Router(config-keychain-key) #
7
L’AUTHENTIFICATION
• Spécifiez quand la clé sera acceptée pour les paquets reçus
• Spécifiez quand la clé peut être utilisée pour envoyer des paquets EIGRP.
accept-lifetime start-time {infinite | end-time |
duration seconds}
Configuration de la durée de vie des clés
Router(config-keychain-key) #
send-lifetime start-time {infinite | end-time |
duration seconds}
Router(config-keychain-key) #
8
L’AUTHENTIFICATION
 Spécifier l’authentification MD5
 Activer l'authentification des paquets EIGRP en utilisant la clé dans la
porte-clés
ip authentication mode eigrp as md5
Configuration du mode d’Authentification EIGRP
Router(config-if) #
ip authentication key-chain eigrp as name-of-chain
Router(config-if) #
9
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R1# show running-config
!
<output omitted>
!
key chain R1chain
key 1
key-string FIRST-KEY
accept-lifetime 04:00:00 Jan 1 2015 infinite
send-lifetime 04:00:00 Jan 1 2015 04:00:00 Jan 31
2009
key 2
key-string SECOND-KEY
accept-lifetime 04:00:00 Jan 25 2015 infinite
send-lifetime 04:00:00 Jan 25 2015 infinite
!
<output omitted>
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
!
interface Serial0/0/0
bandwidth 64
ip address 192.168.1.101 255.255.255.224
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 R1chain
!
router eigrp 100
network 172.16.1.0 0.0.0.255
network 192.168.1.0
auto-summary
10
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R2# show running-config
!
<output omitted>
!
key chain R2chain
key 1
key-string FIRST-KEY
accept-lifetime 04:00:00 Jan 1 2015 infinite
send-lifetime 04:00:00 Jan 1 2015 infinite
key 2
key-string SECOND-KEY
accept-lifetime 04:00:00 Jan 25 2015 infinite
send-lifetime 04:00:00 Jan 25 2015 infinite
!
<output omitted>
!
interface FastEthernet0/0
ip address 172.17.2.2 255.255.255.0
!
interface Serial0/0/0
bandwidth 64
ip address 192.168.1.102 255.255.255.224
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 R2chain
!
router eigrp 100
network 172.17.2.0 0.0.0.255
network 192.168.1.0
auto-summary 11
VÉRIFICATION DE L’ AUTHENTIFICATION EIGRP MD5
R1# show key chain
Key-chain R1chain:
key 1 -- text “FIRST-KEY"
accept lifetime (04:00:00 Jan 1 2015) - (always valid) [valid now]
send lifetime (04:00:00 Jan 1 2015) - (04:00:00 Jan 31 2015)
key 2 -- text “SECOND-KEY"
accept lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now]
send lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now]
12
TROUBLESHOOTING DE L’ AUTHENTIFICATION MD5
R1# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
*Jan 21 16:38:51.745: EIGRP: received packet with MD5 authentication, key id = 1
*Jan 21 16:38:51.745: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.102
*Jan 21 16:38:51.745: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
R2#
*Jan 21 16:38:38.321: EIGRP: received packet with MD5 authentication, key id = 2
*Jan 21 16:38:38.321: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.101
*Jan 21 16:38:38.321: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
13
CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5
R1(config-if)# key chain R1chain
R1(config-keychain)# key 2
R1(config-keychain-key)# key-string cisco
R1(config-keychain-key)#
R2# debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
*Jan 21 16:50:18.749: EIGRP: pkt key id = 2, authentication mismatch
*Jan 21 16:50:18.749: EIGRP: Serial0/0/0: ignored packet from 192.168.1.101, opcode = 5 (invalid
authentication)
*Jan 21 16:50:18.749: EIGRP: Dropping peer, invalid authentication
*Jan 21 16:50:18.749: EIGRP: Sending HELLO on Serial0/0/0
*Jan 21 16:50:18.749: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Jan 21 16:50:18.753: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.101
(Serial0/0/0) is down: Auth failure
R2#
R2# show ip eigrp neighbors
IP-EIGRP neighbors for process 100 14
Fin du chapitre
15
16

Contenu connexe

Tendances

Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPFmdyabi
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPmdyabi
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgpAymen Bouzid
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesMarcobrio Diaz de Leon
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissambenWissam Bencold
 
Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40boukna abdou
 

Tendances (20)

Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Services IP
Services IPServices IP
Services IP
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPF
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Ccna4
Ccna4Ccna4
Ccna4
 
EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRP
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Cours eigrp
Cours eigrpCours eigrp
Cours eigrp
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgp
 
Routage
RoutageRoutage
Routage
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y Switches
 
Protocole EIGRP
Protocole EIGRPProtocole EIGRP
Protocole EIGRP
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Tp
TpTp
Tp
 
Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40
 
Acl cisco
Acl ciscoAcl cisco
Acl cisco
 

En vedette

Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoiresKONAN MARTIAL
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fmazizing
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Soumia Elyakote HERMA
 

En vedette (8)

Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoires
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
 
Cours 4
Cours 4Cours 4
Cours 4
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 

Similaire à EIGRP - Authentification

802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routageThomas Moegli
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !Carles Sistare
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!David Caramelo
 
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 

Similaire à EIGRP - Authentification (20)

Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !gRPC, ECHANGES A HAUTE FREQUENCE !
gRPC, ECHANGES A HAUTE FREQUENCE !
 
gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!gRPC, échange à haute fréquence!
gRPC, échange à haute fréquence!
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
haking wep
haking wep haking wep
haking wep
 
Démystifier la programmation avec LabVIEW FPGA
Démystifier la programmation avec LabVIEW FPGADémystifier la programmation avec LabVIEW FPGA
Démystifier la programmation avec LabVIEW FPGA
 
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : ServicesAlphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
Alphorm.com Formation CCNP ENCOR 350-401 4/8 : Services
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ss
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Dernier

Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 

Dernier (20)

Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 

EIGRP - Authentification

  • 1. CCNP ROUTE Implementation de Routage IP Mohamed DYABI L’authentification EIGRP
  • 2. Bonjour Instructeur : MOHAMED DYABI Email : mohamed.dyabi@gmail.com FB : facebook.com/med.dyabi  Instructeur Cisco • Certifié CISCO (CISCO ID CSCO12578708) • Certifié MCT (MC ID 7343319) • Expert Microsoft 2003,2008,2012 Server • Certified VCP DATACENTER ,VCA Cloud ,DATACENTER ,Workforce Mobility …..
  • 4. L’AUTHENTIFICATION  Un utilisateur malveillant peut perturber le fonctionnement de votre réseau en insérant des fausses informations de routage après la formation d’une relation de voisinage avec l’un de vos routeurs EIGRP  L'authentification permet d’empêcher la réception de fausses mises à jour de routage.  Les options de l’authentification du protocole EIGRP ? • L'authentification en texte brut. • L’authentification MD5 . 4
  • 5. L’AUTHENTIFICATION  Qu'est-ce que l'authentification va nous offrir ? • Votre routeur va authentifier la source de chaque paquet de mise à jour de routage qu'il recevra • Empêche les fausses mises à jour de routage provenant de sources non approuvées. • Ignorer les mises à jour de routage malveillants. 5
  • 6. L’AUTHENTIFICATION  Pour configurer l'authentification EIGRP nous devons faire les choses suivantes : • Configurer une chaîne de clé (key-chain) • Configurer un ID de clé sous la chaîne de clé. • Spécifier un mot de passe pour ID de clé. 6
  • 7. L’AUTHENTIFICATION  Définir la chaine de clé  Identifier la clé et entrer dans le mode de configuration key-id.  Identifier la chaîne de clé (mot de passe) key chain name-of-chain Configuration du Key chain Router(config) # key key-id Router(config-keychain) # key-string text Router(config-keychain-key) # 7
  • 8. L’AUTHENTIFICATION • Spécifiez quand la clé sera acceptée pour les paquets reçus • Spécifiez quand la clé peut être utilisée pour envoyer des paquets EIGRP. accept-lifetime start-time {infinite | end-time | duration seconds} Configuration de la durée de vie des clés Router(config-keychain-key) # send-lifetime start-time {infinite | end-time | duration seconds} Router(config-keychain-key) # 8
  • 9. L’AUTHENTIFICATION  Spécifier l’authentification MD5  Activer l'authentification des paquets EIGRP en utilisant la clé dans la porte-clés ip authentication mode eigrp as md5 Configuration du mode d’Authentification EIGRP Router(config-if) # ip authentication key-chain eigrp as name-of-chain Router(config-if) # 9
  • 10. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R1# show running-config ! <output omitted> ! key chain R1chain key 1 key-string FIRST-KEY accept-lifetime 04:00:00 Jan 1 2015 infinite send-lifetime 04:00:00 Jan 1 2015 04:00:00 Jan 31 2009 key 2 key-string SECOND-KEY accept-lifetime 04:00:00 Jan 25 2015 infinite send-lifetime 04:00:00 Jan 25 2015 infinite ! <output omitted> ! interface FastEthernet0/0 ip address 172.16.1.1 255.255.255.0 ! interface Serial0/0/0 bandwidth 64 ip address 192.168.1.101 255.255.255.224 ip authentication mode eigrp 100 md5 ip authentication key-chain eigrp 100 R1chain ! router eigrp 100 network 172.16.1.0 0.0.0.255 network 192.168.1.0 auto-summary 10
  • 11. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R2# show running-config ! <output omitted> ! key chain R2chain key 1 key-string FIRST-KEY accept-lifetime 04:00:00 Jan 1 2015 infinite send-lifetime 04:00:00 Jan 1 2015 infinite key 2 key-string SECOND-KEY accept-lifetime 04:00:00 Jan 25 2015 infinite send-lifetime 04:00:00 Jan 25 2015 infinite ! <output omitted> ! interface FastEthernet0/0 ip address 172.17.2.2 255.255.255.0 ! interface Serial0/0/0 bandwidth 64 ip address 192.168.1.102 255.255.255.224 ip authentication mode eigrp 100 md5 ip authentication key-chain eigrp 100 R2chain ! router eigrp 100 network 172.17.2.0 0.0.0.255 network 192.168.1.0 auto-summary 11
  • 12. VÉRIFICATION DE L’ AUTHENTIFICATION EIGRP MD5 R1# show key chain Key-chain R1chain: key 1 -- text “FIRST-KEY" accept lifetime (04:00:00 Jan 1 2015) - (always valid) [valid now] send lifetime (04:00:00 Jan 1 2015) - (04:00:00 Jan 31 2015) key 2 -- text “SECOND-KEY" accept lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now] send lifetime (04:00:00 Jan 25 2015) - (always valid) [valid now] 12
  • 13. TROUBLESHOOTING DE L’ AUTHENTIFICATION MD5 R1# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) *Jan 21 16:38:51.745: EIGRP: received packet with MD5 authentication, key id = 1 *Jan 21 16:38:51.745: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.102 *Jan 21 16:38:51.745: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0 R2# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) R2# *Jan 21 16:38:38.321: EIGRP: received packet with MD5 authentication, key id = 2 *Jan 21 16:38:38.321: EIGRP: Received HELLO on Serial0/0/0 nbr 192.168.1.101 *Jan 21 16:38:38.321: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0 13
  • 14. CONFIGURATION DE L’ AUTHENTIFICATION EIGRP MD5 R1(config-if)# key chain R1chain R1(config-keychain)# key 2 R1(config-keychain-key)# key-string cisco R1(config-keychain-key)# R2# debug eigrp packets EIGRP Packets debugging is on (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY) *Jan 21 16:50:18.749: EIGRP: pkt key id = 2, authentication mismatch *Jan 21 16:50:18.749: EIGRP: Serial0/0/0: ignored packet from 192.168.1.101, opcode = 5 (invalid authentication) *Jan 21 16:50:18.749: EIGRP: Dropping peer, invalid authentication *Jan 21 16:50:18.749: EIGRP: Sending HELLO on Serial0/0/0 *Jan 21 16:50:18.749: AS 100, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 *Jan 21 16:50:18.753: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.101 (Serial0/0/0) is down: Auth failure R2# R2# show ip eigrp neighbors IP-EIGRP neighbors for process 100 14
  • 16. 16