Pour authentifier les mises à jour de routage, toutes les interfaces dans lesquelles le protocole EIGRP est activé doivent être configurées pour prendre en charge l'authentification. La Figure 1 présente la topologie IPv4 et les interfaces configurées avec l'authentification.
La Figure 2 montre la configuration du routeur R1 à l'aide de la chaîne de clés EIGRP_KEY et de la chaîne clé cisco123. Une fois R1 configuré, les autres routeurs reçoivent les mises à jour de routage authentifiées. Les contiguïtés sont perdues jusqu'à ce que les voisins soient configurés avec l'authentification du protocole de routage.
La Figure 3 présente une configuration similaire pour le routeur R2. Notez que la même chaîne clé, cisco123, sert à authentifier les informations avec R1 et enfin, R3.
Utilisez le contrôleur de syntaxe de la Figure 4 pour configurer l'authentification du protocole EIGRP sur R3.
Configuration de l'authentification du protocole EIGRP pour IPv6
Les algorithmes et la configuration servant à authentifier les messages EIGRP pour IPv6 sont les mêmes que pour EIGRP pour IPv4. La seule différence est que les commandes de mode de configuration de l'interface utilisent ipv6 à la place de ip.
Router(config-if)# ipv6 authentication mode eigrp as-number md5
Router(config-if)# ipv6 authentication key-chain eigrp as-number name-of-chain
La Figure 5 montre les commandes servant à configurer l'authentification EIGRP pour IPv6 sur le routeur R1 à l'aide de la chaîne de clés EIGRP_IPV6_KEY et de la chaîne clé cisco123. Les mêmes configurations doivent être utilisées sur R2 et R3.