Uno de los métodos de ajuste más comunes de EIGRP es habilitar y deshabilitar la sumarización automática de rutas. La sumarización de ruta permite que un router agrupe redes y las anuncie como un gran grupo por medio de una única ruta resumida. La capacidad para resumir rutas es necesaria debido al rápido crecimiento de las redes.  
Como se indica en la figura 3, el R1 resume las subredes 192.168.10.4/30 y 192.168.10.8/30 y reenvía la dirección resumida 192.168.10.0/24 a los vecinos en las interfaces Serial 0/0/0 y GigabitEthernet 0/0. Debido a que el R1 no tiene vecinos EIGRP en la interfaz GigabitEthernet 0/0, solo el R2 recibe la actualización de routing resumida.
porque tiene una distancia factible menor. La interfaz S0/0/0 del R3 que se conecta al R1 usa un ancho de banda predeterminado de 1544 kb/s. El enlace del R3 al R2 tiene una distancia factible más alta, debido a que la interfaz S0/0/1 del R3 se configuró con un ancho de banda inferior a 1024 kb/s.
Los administradores de red deben tener en cuenta que los routers corren el mismo riesgo de sufrir ataques que los dispositivos para usuarios finales. Cualquier persona con un programa detector de paquetes, como Wireshark, puede leer la información que se propaga entre los routers. En general, los sistemas de routing se pueden atacar mediante la interrupción de dispositivos peer o la falsificación de información de routing.
La interrupción de peers es el ataque menos crítico de los dos, debido a que los protocolos de routing se reparan a sí mismos, lo que hace que la interrupción solo dure un poco más que el ataque propiamente dicho, La falsificación de información de routing es una clase de ataque más sutil que tiene como objetivo la información que se transporta dentro del protocolo de routing. Las consecuencias de falsificar información de routing son las siguientes:
Redireccionamiento del tráfico para crear bucles de routing
Redireccionamiento del tráfico para el control en una línea no segura
Redireccionamiento del tráfico para descartarlo
Un método para proteger la información de routing de la red es autenticar los paquetes del protocolo de routing mediante el algoritmo de síntesis del mensaje 5 (MD5). MD5 permite que los routers comparen firmas que deberían ser iguales, a fin de confirmar que provienen de un origen verosímil.
Los tres componentes de este sistema son los siguientes:
Algoritmo de cifrado, generalmente de conocimiento público
 Clave que se usa en el algoritmo de cifrado, un secreto que comparten los routers que autentican los paquetes
Contenido del paquete
En la ilustración, haga clic en el botón Reproducir para ver una animación de la manera en que cada router autentica la información de routing. En general, el originador de la información de routing produce una firma con la clave y los datos de routing que está a punto de enviar como entradas al algoritmo de cifrado. El router que recibe los datos de routing luego repite el proceso con la misma clave y los mismos datos de routing que recibió. Si la firma que computa el receptor es la misma que computa el emisor, la actualización se autentica y se considera confiable, Los protocolos de routing como RIPv2, EIGRP, OSPF, IS-IS y BGP admiten varias formas de autenticación MD5, EIGRP se usa generalmente en redes empresariales grandes. La resolución de problemas relacionados con el intercambio de información de routing es una habilidad fundamental para un administrador de red. Esto es particularmente cierto para los administradores que participan en la implementación y el mantenimiento de grandes redes empresariales enrutadas que usan EIGRP como el protocolo de gateway interior (IGP). Existen varios comandos útiles para la resolución de problemas en redes EIGRP, Con el comando show ip eigrp neighbors, se verifica que el router reconozca a sus vecinos. El resultado de la figura 1 indica dos adyacencias de vecinos EIGRP correctas en el R1, El resultado muestra que el R1 descubrió alrededor de cuatro redes remotas mediante EIGRP, show ip protocols. Con este comando, se verifica que EIGRP muestre los valores configurados actualmente de varias propiedades de cualquier protocolo de routing habilitado, También se aplican comandos y criterios de resolución de problemas similares en EIGRP para IPv6, los siguientes son los comandos equivalentes que se utilizan con EIGRP para IPv6: