实验拓扑

wKioL1g4LuzTJDOaAABLBkMsnnA001.png-wh_50

初始化配置

wKiom1g4LuzijyW7AADtSKPoZKk068.png-wh_50

wKioL1g4Lu3DtgV8AAD5M2bOxvU079.png-wh_50

wKiom1g4Lu6j7gVdAAEmLHCL4J8371.png-wh_50

部署eigrp

wKiom1g4Lu6wjAokAAFoLA22ueE588.png-wh_50

wKioL1g4Lu-Qw8NyAAEgUDxe-GY403.png-wh_50

wKiom1g4LvCDRCECAAEHA-WSsG0356.png-wh_50

路由认证

基础认证

很类似前面说的RIP认证

部署

首先为了避免R3的信息混乱,简化实验结构,我们先把R3暂停运行

wKioL1g4LvSSXTAwAAgzM9Wr6S0183.png-wh_50

wKiom1g4LvawOcoKAAFZnvI_2FY381.png-wh_50

此时抓包你会发现信息都是加密过的

注意:

1.EIGRP只支持MD5认证

2.EIGRP默认只调用第一把密钥,并且第一把密钥认证失败,不会搜寻其他密钥

时间认证

这里的工程应用意义在于可以平滑的切换不同工作时间的认证密钥,有效的防止被黑客窃取信息。

wKioL1g4LvfCL23PAAHNKIp-JE0370.png-wh_50

接着配置另一个不同时间段的密钥

wKioL1g4LvfwEWb3AAF-GPH7HRM696.png-wh_50

不同时间的密钥使用情况不同

wKioL1g4MBPhK369AABJqQO_JJM119.png

切换过程中

wKiom1g4MBTxsXPBAACC-6lYvlw891.png

两把密钥的信息

wKioL1g4MBSSkyIWAAB0fVp7KcQ797.png

另一台也要相同的配置啊

wKiom1g4MBWQpxP3AACLiU-hWXc194.png

默认路由(动态默认路由)

相关概念与RIP的相似

部署

方式一

这个方法是相对比较草根的

wKiom1g4MBfhRm0FAADsEzxGjyw979.png


wKioL1g4MBjyyIyTAACdkK8HRyk336.png

这种做法会导入所有的路由条目,说白了这种做法不安全

方式二

这个方式相对专业一些

wKiom1g4MBqgzLGKAAB4rHp0HkE506.png

我们将所有的K值都确认完毕,这些对学习到的路由参数是有极大的区别的

wKioL1g4MBuwBBHkAABzwPvpV3s587.png

从此外网的路由是不会被导入进来的,即只导入静态路由

被动接口

除了RIP协议,其他协议如EIGRPOSPF,若一边采用被动接口,则邻居关系无法建立,路由条目无法交互。

wKiom1g4MBvRZb3PAAA4-80zeOI393.png

这样的话,相当于f0/0就是废了,我们在其方向上的流量已经回被拒绝的

wKioL1g4MByBln1IAAC1AXtEgHQ172.png

EIGRP路由算法

EIGRP度量计算公式:

[K1 * BW + ((K2 * BW) / (256 load)) + K3* delay]*[K5 / (reliability + K4)]

 

 EIGRP度量计算简化公式:

K1=1 K3=1 K2/4/5=0    1 0 1 0 0

K值不同无法建立邻居

K1代表带宽  K2代表负载  K3代表延迟  K4代表可信度  K5 MTU

 

EIGRP最终度量计算公式:

 256*(10^7/BW+DE/10)    <其中带宽为源到目的的最小带宽,延迟为源到目的出接口延迟总和>(就是用木桶原理的去理解)

反正不需要死记硬背,已经被淘汰的东西,了解即可~~

DUAL算法

绝对的无环算法,与OSPF算法类似

认识一些概念

wKioL1g4MQHAmPXqAADcFzrO8JA193.png-wh_50

FD <Fessible Distance>:可行距离->源到目的地的最短距离(最佳路径)

AD <Advertise Distance>:通告距离->下一跳到目的地的距离(备选路径)

S <Successor>:后继站->最佳路径的下一跳

FS <Fessible Successor>:可行距离->备份路径的下一跳

FC <Ferrible Condition>:可行条件(这个也是绝对无环的原因)

EIGRP邻居建立条件

1K值要一致

2、密码要一致

3AS号要一致

EIGRP负载均衡

这两个值相等就认为是负载均衡

wKioL1g4MW6zui-kAACWMDNbr-I603.png

效果

wKiom1g4MW_wvcOGAAEjXSF_upo600.png

然而要出现这个效果需要关闭思科的快速转发机制:No ip cef

非等价负载均衡

尽管有些路径很宽敞,但也不能把所有的数据包都往这条链路上发送,低带宽的路径也可以接收数据包呀,这样可以提高带宽利用率。

做法:

  备用路径要满足FC条件(不能环路)修改带宽或延迟

  修改负载均衡变量(满足公式FD最佳* variance  >  FD备用)

wKioL1g4MZ2Qiu1HAAFNKjEnL6c618.png-wh_50

wKiom1g4MZ7R4TlcAAFwSQhkU_o547.png-wh_50

EIGRP泄露图leak-map

接收端除了需要收到简介的汇总路由之外,还需要收到某条精细路由用于实现高级策略,此时则需要泄露图

部署

玩泄露图之前需要先做汇总,创建lookback2192.168.0.1/32192.168.1.1/32192.168.2.1/32192.168.3.1/32

wKioL1g4MZ-j9KfWAAGe3qmyc74961.png-wh_50

在另外两台机子上验证汇总结果

wKiom1g4MaCSkwioAAEkqQN6Mnc580.png-wh_50

之所以在R3有这样的显示是因为在这之前,上个实验做了负载均衡实验的原因

wKioL1g4MeLzSGmaAADOe-rhSpI997.png

接着进行路由汇总以及展示汇总结果

wKiom1g4Mfrzq9VLAAFy8woiang756.png-wh_50

这回在R2这里就只显示192.168.0.0网段,节省路由表有木有~~

wKiom1g4MkfAGBSRAACe2015BLY653.png

进行泄露图实验

wKioL1g4MnSDjqxBAAE-uCZRFsw559.png

192.168.3.0网段的条目信息被泄露出来了~~~

wKioL1g4MtWST5eCAADxgNbqjF8425.png-wh_50

EIGRP优雅关闭

用于实现无缝切换功能

观察

wKioL1g4MijiDBXKAACW-kAIQa4283.png

首先在R1R2之间、R1R3之间抓包,重复ping100000次,在这期间将R2f0/0关闭,这种关闭是指通过软件策略上的关闭,需要在eigrp进程下才能出现的效果

wKioL1g4MinycznqAAAx12lVx_M323.png

之后就可以发现eigrp显示说端口再见~~


wKiom1g4MvTx0Wa3AACk8KUw72g285.png-wh_50

我们在R1R3则会发现一个建立连接的有趣过程

wKiom1g4MinDwyOrAAA7PpxL2Wg975.png

这个也是为什么“优雅关闭hello包”夹在ICMP中间的原因

wKiom1g4MimzH5RAAABRZdpWEeE181.png

之所以能实现这个效果是由于eigrp记录着备用路径的原因

wKiom1g4Mymx3k8dAAERZkNkbm0128.png-wh_50

如果我们直接shotdown接口则会出现丢包

wKioL1g4MyrhAtAEAAIlRq-z8QQ768.png-wh_50

EIGRP陷入主动(SIA

这个是唯一一个被人吐槽的地方,认为是个bug

Stack in active,卡壳了

上个实验说到的一个“有趣的建立连接的过程”其实就是一个陷入主动的发生场景


wKioL1g4MiqivZU8AAA7PpxL2Wg868.png


通过QueryReply机制,对路由信息进行更新。从而判断出链路是否挂了。

后果:3分钟后,邻居重置,网络动荡