dq28121989
Goto Top

Unklarheit bei der Funktion der key chain (eigrp)

Ich beschäftige mich seid kurzem intensiv mit eigrp und komme nicht hinter der Logik, einer key-chain mehrere keys zuzuweisen wenn diese keine Auswirkung auf die Authentifizierung haben.

Wie schon erwähnt verstehe ich nicht wozu man mehrere Keys einer Key-chain zuweisen kann. Ich habe ein wenig mit GNS3 herumexperimentiert und bin zu keiner logischen Lösung gekommen.

Meine Experimente:
1 - Einer Topologie aus 3 Routern auf denen Eigrp läuft einen anderen Router hinzufügen und einen key 2 mit string cisco2 (die anderen Key 1 -> cisco) und schauen ob es funktioniert
Fazit -> Meine Theorie dass einer der Key übereinstimmen muss war blödsinn
2 - Ob beide Keys übereinstimmen müssen ? -> auch Blödsinn da die anderen ja auch funktionierten, auch nach nochmaliger zuweisung der key-chain im interface ...
nur der Erste Key musste übereinstimmen.

Nun wüsste ich gerne wozu man mehrere Keys einer Keychain hinzufügen kann bzw. für welche Szenarien man diese braucht. Aus dem Ciscomaterial werde ich leider nicht schlau.

Ich hoffe dass mir jemand Licht in mein Gedankenwirrwarr bringt,

liebe Grüße
dq

Content-ID: 170057

Url: https://administrator.de/contentid/170057

Ausgedruckt am: 05.11.2024 um 09:11 Uhr

flugfaust
flugfaust 21.07.2011 um 23:02:26 Uhr
Goto Top
Hast du mal nen Auszug aus einem "debug eigrp packets" bzw. "debug eigrp neighbours" wenn du unterschiedliche Keys eingesetzt hast?
Hast du den EIGRP Prozess mal neu gestartet (hostname(config)# clear eigrp pid {<1-65535> | neighbors | topology | events)}?
dq28121989
dq28121989 22.07.2011 um 07:59:04 Uhr
Goto Top
Nein, dass habe ich noch nicht versucht, ist aber ein guter Tipp vielen Dank.
lg dq
dq28121989
dq28121989 17.08.2011 um 20:55:26 Uhr
Goto Top
Durch Zufall bin ich auf die Lösung gestoßen, falls es nochmal jemanden interessieren sollte:
Im CCIE Lehrmaterial findet man die Erklärung, dass eine sogenannte Key-Rotation stattfinden kann. So können in bestimmten Intervallen verschiedene Keys verwendet werden, was der Sicherheit vermutlich beiträgt.


PS: Habe das Thema nur überflogen, also keine Garantie für die Richtigkeit. Klingt aber eigentlich relativ einleuchtend.