PROTOKÓŁ RIP

Strony: Główna
1 2 3 4 5 6 7 8 9 10 11 1213














Protokół RIP (Routing-Information Protocol- Protokół Informowania o Trasach) jest używany w sieciach jako podstawowa metoda wymiany
informacji o routingu pomiędzy routerami. Oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu.

1.RIP v1
RIP v1 to bardzo popularny protokół routingu, ponieważ obsługują go praktycznie wszystkie routery IP.
Popularność protokołu wynika z jego prostoty i zgodności z wieloma technologiami.
W protokole RIP v1 możliwe jest zrównoważenie obciążenia na maksymalnie sześciu ścieżkach o równych kosztach przesyłania.
Domyślnie są to cztery ścieżki.
Jeśli router otrzyma informacje o sieci, przy czym odbierający interfejs należy do tej samej sieci, ale innej podsieci,
router stosuje maskę podsieci skonfigurowaną w interfejsie odbierającym:
Dla adresów klasy A domyślna maska klasowa ma postać 255.0.0.0.
Dla adresów klasy B domyślna maska klasowa ma postać 255.255.0.0.
Dla adresów klasy C domyślna maska klasowa ma postać 255.255.255.0.
Ograniczenia protokołu RIP v1:
W swoich aktualizacjach nie wysyła informacji o masce podsieci.
Aktualizacje wysyła w formie rozgłaszania na adres 255.255.255.255.
Nie obsługuje uwierzytelniania.
Nie obsługuje techniki VLSM ani bezklasowego routingu międzydomenowego
2.RIP v2

RIP v2. Jest on ulepszoną wersją protokołu RIP v1. Protokół ten dokonuje routingu z uwzględnieniem prefiksu,
dzięki czemu wraz z aktualizacją trasy może wysyłać informacje o masce podsieci. Dzięki temu protokół RIP v2
umożliwia stosowanie routingu bezklasowego, w którym różne podsieci tej samej sieci mogą korzystać z różnych
masek podsieci, podobnie jak w przypadku użycia techniki VLSM(Technika VLSM pozwala na używanie wielu masek podsieci
w obrębie jednej przestrzeni adresów sieciowych. Zastosowanie techniki VLSM optymalizuje wykorzystanie adresów
i często jest określane jako "tworzenie podsieci podsieci").

Aktualizacje protokołu RIP v2 mogą być dokonywane z zastosowaniem uwierzytelniania.
Jako mechanizm kontroli uwierzytelnienia w interfejsie może być wykorzystywany zbiór kluczy.
Protokół RIP v2 pozwala na wybór typu uwierzytelniania pakietów protokołu. Dostępne opcje to jawny tekst
i szyfrowanie Message-Digest 5 (MD5). Ustawieniem domyślnym jest jawny tekst. Za pomocą algorytmu MD5
można uwierzytelniać źródło aktualizacji routingu. Zazwyczaj algorytm ten jest wykorzystywany do szyfrowania
poufnych haseł dostępu do trybu uprzywilejowanego. Nie są znane
przypadki jego złamania. RIP v2 rozgłasza aktualizacje routingu za pośrednictwem adresu
klasy D 224.0.0.9, który zapewnia lepszą efektywność w stosunku do RIP v1,
w którym adres rozgłoszeniowy to 255.255.255.255.

3.Cechy protokołu RIP:

W celu ustalenia kierunku i odległości do jakiegokolwiek łącza w sieci złożonej protokół RIP wykorzystuje algorytmy
wektora odległości. Metoda ta polega na pozyskiwaniu informacji o tym jak prowadzić sterowanie ruchem pakietów
od najbliższych sąsiadów Jeżeli do punktu docelowego prowadzi więcej niż jedna ścieżka, protokół RIP wybierze tę,
która zawiera najmniejszą liczbę przeskoków. Jednak z powodu wykorzystania w protokole RIP liczby przeskoków jako
jedynej metryki nie zawsze wybrana zostanie najszybsza ścieżka.
Protokół RIP v1 umożliwia routerom aktualizowanie ich tablic routingu w programowalnych odstępach czasowych.
Domyślna wartość interwału wynosi 30 sekund. Ciągłe wysyłanie aktualizacji routingu przez protokół RIP v1 oznacza,
że szybko zwiększa się natężenie ruchu w sieci. Aby zapobiec nieskończonemu krążeniu pakietu w pętli,
protokół RIP umożliwia wystąpienie maksymalnie 15 przeskoków. Jeśli sieć docelowa jest oddalona o więcej niż 15 routerów,
zostaje zaklasyfikowana jako nieosiągalna i pakiety do niej skierowane są odrzucane. Taka sytuacja powoduje problemy ze
skalowalnością w przypadku routingu w dużych niejednorodnych sieciach. W celu zapobieżenia zapętleniom protokół RIP v1
wykorzystuje technikę split horizon. Oznacza to, że protokół rozgłasza na danym interfejsie informacje o trasach tylko w
przypadkach, gdy informacje o tych trasach nie zostały odczytane z aktualizacji docierających do tego interfejsu.
Aby zapobiec występowaniu pętli routingu, protokół używa również zegarów przetrzymania. Przetrzymania powodują ignorowanie
wszelkich nowych informacji wskazujących na istnienie ścieżki o gorszej metryce przez czas określony w zegarze przetrzymania.
Pomimo wieku, oraz istnienia bardziej zaawansowanych protokołów wymiany informacji o trasach, RIP jest ciągle w użyciu.
Jest szeroko używany, dobrze opisany i łatwy w konfiguracji.

4.Opierając się na protokole RIP routery podejmują następujące działania:
Żądają aktualnych informacji o routingu od innych routerów i na ich podstawie aktualizują tablice routingu.
Odpowiadają na podobne żądanie innych routerów.
W ściśle określonych przedziałach czasu (np. wspomniane już domyślne 30s) rozsyłają informacje o swojej obecności,
informując inne routery o aktualnej konfiguracji połączeń międzysieciowych.
W przypadku wykrycia zmian w konfiguracji sieci rozsyłają stosowną informację.

Strony:
Główna
1 2 3 4 5 6 7 8 9 10 11 1213