SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • EIGRP Parte 3: Configuração básica
13/05/2025

EIGRP Parte 3: Configuração básica

EIGRP Parte 3: Configuração básica

by André Ortega / segunda-feira, 03 setembro 2018 / Published in Cisco, Configuração, Network

(Terminando a trilogia)

Para fecharmos o assunto, pelo menos por enquanto, vamos ver como configurar o EIGRP.

Usaremos  a topologia abaixo, onde temos três caminhos de R1 para R5, sendo que de R1 para R2 temos banda e delay padrão, de R1 para R3 temos o delay de 110 e autenticação, e de R1 para R4 estaremos fazendo a sumarização das rotas.

Topologia EIGRP - Config

Configuração inicial, para referência.

R1
hostname R1
interface Loopback0
  ip address 10.1.0.1 255.255.255.0
interface Loopback1
  ip address 10.1.1.1 255.255.255.0
interface Loopback2
  ip address 10.1.2.1 255.255.255.0
interface Ethernet0/0
  ip address 192.168.0.2 255.255.255.252
interface Ethernet0/1
  ip address 192.168.1.2 255.255.255.252
  delay 110
interface Ethernet0/2
  ip address 192.168.2.2 255.255.255.252

R2
hostname R2
interface Ethernet0/0
  ip address 192.168.0.1 255.255.255.252
interface Ethernet0/1
  ip address 192.168.10.1 255.255.255.252
router eigrp 10
  network 192.168.0.0 0.0.0.3
  network 192.168.10.0 0.0.0.3

R3
hostname R3
interface Ethernet0/0
  ip address 192.168.1.1 255.255.255.252
  ip authentication mode eigrp 10 md5
  ip authentication key-chain eigrp 10 EIGRPPASS
interface Ethernet0/1
  ip address 192.168.11.1 255.255.255.252
  ip authentication mode eigrp 10 md5
  ip authentication key-chain eigrp 10 EIGRPPASS
router eigrp 10
  network 192.168.1.0 0.0.0.3
  network 192.168.11.0 0.0.0.3
key chain EIGRPPASS
  key 1
   key-string cisco123

R4
hostname R4
interface Ethernet0/0
  ip address 192.168.2.1 255.255.255.252
interface Ethernet0/1
  ip address 192.168.12.1 255.255.255.252
router eigrp 10
  network 192.168.2.0 0.0.0.3
  network 192.168.12.0 0.0.0.3
R5
hostname R5
interface Loopback0
  ip address 10.2.0.1 255.255.255.0
interface Loopback1
  ip address 10.2.1.1 255.255.255.0
interface Loopback2
  ip address 10.2.2.1 255.255.255.0
interface Ethernet0/0
  ip address 192.168.10.2 255.255.255.252
interface Ethernet0/1
  ip address 192.168.11.2 255.255.255.252
interface Ethernet0/2
  ip address 192.168.12.2 255.255.255.252

Existem duas formas de configurar o EIGRP: modo clássico e modo nomeado.

R1 será configurado usando o modo clássico (como R2, R3 e R4 foram configurados), e R5 será configurado com o modo nomeado.

Configuração R1

Vamos habilitar o EIGRP especificando o AS 10. O AS precisa ser o mesmo entre os roteadores que formarão vizinhança. Na sequência devemos especificar, com o comando network, em quais interfaces o EIGRP será habilitado. Se não for especificada a máscara (wildcard) o EIGRP considera a máscara padrão (classful).

conf t
router eigrp 10
  network 10.0.0.0
  network 192.168.0.0 0.0.255.255

Com essa configuração R1 já formará vizinhança com R2 e R4. A vizinhança com R3 ainda não vai funcionar porque precisamos configurar a autenticação.

R1#show ip eigrp neighbors
EIGRP-IPv4 Neighbors for AS(10)
H   Address                 Interface              Hold Uptime   SRTT   RTO  Q  Seq
                                                    (sec)         (ms)       Cnt Num
2   192.168.2.1             Et0/2                    10 00:05:56   12   100  0  39
1   192.168.0.1             Et0/0                    11 00:05:56    9   100  0  37
R1#

Para incrementar nosso exemplo, vamos configurar a autenticação na interface E0/1 (link com R3), utilizando key chain, e fazer a sumarização manual na interface E0/2 (link com R4). Aliás esta é uma vantagem do EIGRP, que nos permite fazer a sumarização em qualquer ponto da rede (diferente do OSPF).

conf t
key chain EIGRPPASS
key 1
   key-string cisco123
interface Ethernet0/1
  ip authentication mode eigrp 10 md5
  ip authentication key-chain eigrp 10 EIGRPPASS
interface Ethernet0/2
  ip summary-address eigrp 10 10.1.0.0 255.255.0.0

Agora sim podemos ver os 3 neighbors (R2, R3 e R4).

R1#show ip eigrp neighbors
EIGRP-IPv4 Neighbors for AS(10)
H   Address                 Interface              Hold Uptime   SRTT   RTO  Q  Seq
                                                   (sec)         (ms)       Cnt Num
2   192.168.2.1             Et0/2                    12 00:00:18  943  5000  0  72
0   192.168.1.1             Et0/1                    12 00:18:41   10   100  0  57
1   192.168.0.1             Et0/0                    12 00:57:41    7   100  0  55
R1#

Também observe que foi criada uma entrada na tabela de roteamento de R1 apontando para Null0, por conta da sumarização.

R1#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
        E1 - OSPF external type 1, E2 - OSPF external type 2
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
        ia - IS-IS inter area, * - candidate default, U - per-user static route
        o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
        a - application route
        + - replicated route, % - next hop override

Gateway of last resort is not set

       10.0.0.0/8 is variably subnetted, 7 subnets, 3 masks
D        10.1.0.0/16 is a summary, 00:00:05, Null0
       192.168.10.0/30 is subnetted, 1 subnets
D        192.168.10.0 [90/307200] via 192.168.0.1, 00:59:29, Ethernet0/0
       192.168.11.0/30 is subnetted, 1 subnets
D        192.168.11.0 [90/309760] via 192.168.1.1, 00:20:30, Ethernet0/1
       192.168.12.0/30 is subnetted, 1 subnets
D        192.168.12.0 [90/307200] via 192.168.2.1, 00:02:06, Ethernet0/2
R1#

Configuração R5

Vamos fazer as mesmas configurações em R5, mas neste caso usaremos o modo “named”.

conf t
key chain EIGRPPASS
  key 1
   key-string cisco123
router eigrp MyEIGRP
  address-family ipv4 unicast autonomous-system 10
   af-interface Ethernet0/2
    summary-address 10.2.0.0 255.255.0.0
   exit-af-interface
   af-interface Ethernet0/1
    authentication mode md5
    authentication key-chain EIGRPPASS
   exit-af-interface
   topology base
   exit-af-topology
   network 10.2.0.0 0.0.255.255
   network 192.168.0.0 0.0.255.255
  exit-address-family

Podemos fazer as mesmas verificações que fizemos em R1.

R5#show ip eigrp neighbors
EIGRP-IPv4 VR(MyEIGRP) Address-Family Neighbors for AS(10)
H   Address                 Interface              Hold Uptime   SRTT   RTO  Q  Seq
                                                    (sec)         (ms)       Cnt Num
2   192.168.11.1            Et0/1                    14 00:00:45    2   100  0  63
1   192.168.12.1            Et0/2                    10 00:02:35    9   100  0  81
0   192.168.10.1            Et0/0                    14 00:02:36    9   100  0  61
R5#

R5#show ip route eigrp
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
        E1 - OSPF external type 1, E2 - OSPF external type 2
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
        ia - IS-IS inter area, * - candidate default, U - per-user static route
        o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
        a - application route
        + - replicated route, % - next hop override
Gateway of last resort is not set
       10.0.0.0/8 is variably subnetted, 11 subnets, 3 masks
D        10.1.0.0/16 [90/4096000] via 192.168.12.1, 00:02:48, Ethernet0/2
D        10.1.0.0/24 [90/4096000] via 192.168.11.1, 00:00:58, Ethernet0/1
                      [90/4096000] via 192.168.10.1, 00:00:58, Ethernet0/0
D        10.1.1.0/24 [90/4096000] via 192.168.11.1, 00:00:58, Ethernet0/1
                      [90/4096000] via 192.168.10.1, 00:00:58, Ethernet0/0
D        10.1.2.0/24 [90/4096000] via 192.168.11.1, 00:00:58, Ethernet0/1
                      [90/4096000] via 192.168.10.1, 00:00:58, Ethernet0/0
D        10.2.0.0/16 is a summary, 00:02:52, Null0
       192.168.0.0/30 is subnetted, 1 subnets
D        192.168.0.0 [90/1536000] via 192.168.10.1, 00:00:58, Ethernet0/0
       192.168.1.0/30 is subnetted, 1 subnets
D        192.168.1.0 [90/1536000] via 192.168.11.1, 00:00:58, Ethernet0/1
       192.168.2.0/30 is subnetted, 1 subnets
D        192.168.2.0 [90/1536000] via 192.168.12.1, 00:00:58, Ethernet0/2
R5#

O comando debug eigrp packets pode ser usado para confirmar que temos autenticação na interface E0/1.

R1#debug eigrp packets
     (UPDATE, REQUEST, QUERY, REPLY, HELLO, UNKNOWN, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
EIGRP Packet debugging is on
R1#
*Sep  3 19:21:42.800: EIGRP: Received HELLO on Et0/2 - paklen 20 nbr 192.168.2.1
*Sep  3 19:21:42.801:   AS 10, Flags 0x0:(NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
*Sep  3 19:21:44.337: EIGRP: Received HELLO on Et0/0 - paklen 20 nbr 192.168.0.1
*Sep  3 19:21:44.337:   AS 10, Flags 0x0:(NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
*Sep  3 19:21:44.596: EIGRP: Sending HELLO on Et0/2 - paklen 20
*Sep  3 19:21:44.596:   AS 10, Flags 0x0:(NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0
*Sep  3 19:21:44.763: EIGRP: received packet with MD5 authentication, key id = 1
*Sep  3 19:21:44.763: EIGRP: Received HELLO on Et0/1 - paklen 60 nbr 192.168.1.1
*Sep  3 19:21:44.763:   AS 10, Flags 0x0:(NULL), Seq 0/0 interfaceQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0

Mais informações e exemplos neste link.

Até a próxima.

Relacionado

Tagged under: EIGRP, Roteamento, Roteamento Dinâmico, Routing

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Visualize a utilização da CPU em todo “Show”
Cisco XDR
Novo roteador 819

2 Comments to “ EIGRP Parte 3: Configuração básica”

  1. Gabriel Rocha says : Acesse para responder
    14/02/2020 at 09:55

    Excelente. Foi a explicação mais objetiva que encontrei sobre esse tema.

    1. André Ortega says : Acesse para responder
      17/02/2020 at 10:34

      Obrigado.

You must be logged in to post a comment.

POSTS RECENTES

  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}