Computacion

Powered By Blogger

sábado, 6 de marzo de 2010

RIP 2

Protocolo de Información de Enrutamiento (RIP)

Existen dos versiones de RIP. La versión 1 (RIP-1) es un protocolo Ampliamente destacado con sus Limitaciones. La versión 2 (RIP-2) Es una versión mejorada diseñada para ALIVIAR Las Limitaciones de RIP hasta que sea altamente compatible con él. El término RIP sudeste de EE.UU. para referirse a la versión 1, Mientras que RIP-2 se Refiere a la versión 2. Cuando el lector se Encuentre el término PIR en la literatura de TCP / IP, Debería Asumir que se está refiriendo a la Versión 1 a menos que explícitamente se diga lo contrario. Se usará esta nomenclatura en esta sección excepto Cuando Las dos versiones se hayan sufrido algún Comparando, donde se usará el término RIP-1 para Evitar Posibles confusiones.

Protocolo de Información de Enrutamiento
Versión 1 (RIP, RIP-1)

RIP es un protocolo estándar (STD 34). Su estado es electivo. Se describe en el Aunque muchas Implementaciones RFC 1058, RIP preceden este RFC por un número de años. RIP SE ejecución Generalmente Con un demonio llamado enrutado. Los Demonios Country También soportan RIP.

RIP se baso en los Protocolos de Enrutamiento de Xerox XNS y PUP. Se EE.UU. ampliamente, Así que el código está incorporado en el Código de Enrutamiento del BSD UNIX de Berkeley que Proporciona los fundamentos para muchas Implementaciones de UNIX.

RIP es una Implementación directa del Enrutamiento distancia-vector para redes locales. De La communicación RIP EE.UU. UDP como protocolo de transporte, con número de puerto 520 como puerto de destino (ver Protocolo de Datagrama de Usuario (UDP) PARA UN Descripción de Puertos y UDP). Opera RIP en Uno de los dos modos y siguientes: Activo (normalmente lo Usan los routers) y Pasivo (normalmente lo Usan los ordenadores). La diferencia entre los dos se explica más abajo. Los mensajes RIP se envian en datagramas UDP y cada uno contiene 25 parejas de números como se muestra en la siguiente figura.

Figura: Mensaje RIP

SE PUEDEN Listar entre 1 y 25 rutas en un mensaje RIP. Rutas con 25 es el mensaje de 504 bytes (25x20 +4) Que es el tamaño máximo del mensaje Que puede transmitirse en un datagrama UDP de 512 bytes.

Orden
es 1 para una petición RIP o 2 para una respuesta PIR.
English version
es 1.
Direcciones de Familia
es 2 para direcciones IP.
Dirección IP
es la dirección IP para esta entrada de Enrutamiento: un host o una subred (en Cuyo caso el número de host es cero).
Métrica de Salto
es la numero de saltos al destino. El contador de saltos para una interfaz conectada es DIRECTAMENTE 1, y cada enrutador intermedio lo Incrementa en 1 hasta un máximo de 15, un 16 indica que no existe ruta hacia el destino.

Ambos participantes RIP, pasivo y activo, escuchan todos los mensajes emitidos actualizan y sus tablas de Enrutamiento según el algoritmo vector-distancia descrito anteriormente.

Operaciones Básicas

  • Cuando comienza RIP Envía un mensaje para cada uno de sus vecinos (sobre el puerto UDP bien conocido-520) solicitando una copia de la tabla de Enrutamiento del vecino. Este mensaje es una pregunta (orden se pone a 1) con una familia de direcciones de 0 y una métrica de 16. Los routers de los vecinos devuelven una copia de sus tablas de Enrutamiento.
  • Cuando RIP está en modo activo Envía todo o parte de su tabla de Enrutamiento a todos los routers de sus vecinos (Mediante la radiodifusión y / o enviándolo sobre Cualquier enlace punto-a-punto hacia sus vecinos). Esto se hace cada 30 segundos. La tabla de Enrutamiento Se envía como respuesta (es orden 2, INCLUSO aunque no se Solicite).
  • Cuando RIP descubre que una métrica ha cambiado, EMITE EL CAMBIO A OTROS routers.
  • Cuando RIP Recibe una respuesta, el mensaje se valida y la tabla de Enrutamiento local se actualiza si es necesario.
  • Para mejorar el rendimiento y la confiabilidad, RIP especifica que una vez que un enrutador (o un host) aprende la ruta de otro router, Debe Mantener esa ruta hasta que aprenda la mejor (con un coste Estrictamente bajo). Esto Impide Aquellas rutas oscilatorias entre dos o más caminos de coste igual.

  • Cuando RIP Recibe una petición, otro de una para toda la tabla, se devuelve como respuesta a la métrica para cada entrada establecido en el valor de la tabla de enrutamiento local. Si no existe ninguna ruta en la tabla local, la métrica se establece en 16.
  • Rutas RIP aprendido de tiempo de otros routers, salvo que se volvió a anunciar dentro de los 180 segundos (6 ciclos de difusión). Cuando una vía para salir de los tiempos, su medición es ajustado a infinito, la invalidación de la ruta se difunde a los vecinos del router, y 60 segundos más tarde, se suprime la ruta de la tabla de enrutamiento local.

Limitaciones

RIP no está diseñado para resolver todos los posibles problem.RFC enrutamiento 1720 (STD 1) describe estas limitaciones técnicas de RIP como `` graves''y el IETF es evaluar a los candidatos de una nueva norma `` abierto''Protocolo para reemplazar a PIR. Los posibles candidatos incluyen OSPF (véase Open Shortest Path First Protocol (OSPF) Version 2) Y OSI IS-IS (véase OSI Intermediate System to Intermediate System (IS-IS)). Sin embargo, RIP está ampliamente extendido y por lo tanto es probable que sea reemplazado por completo por algún tiempo. PRI tiene las limitaciones específicas siguientes:

  • El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. Así, RIP es inadecuado para redes grandes (es decir, aquellos en los que legítima cuenta de saltos enfoque 16).
  • RIP no es compatible con las máscaras de subred de longitud variable (subnetting variable). No hay ningún establecimiento en un mensaje RIP para especificar una máscara de subred asociada con la dirección IP.
  • RIP no tiene instalaciones para garantizar que las actualizaciones de la tabla de enrutamiento de los routers vienen autorizados. Es un protocolo inseguro.
  • RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las rutas tienen que ser elegidos en base a parámetros de tiempo real como el retraso medida, la fiabilidad o la carga.
  • El protocolo depende de contar hasta el infinito para resolver algunas situaciones inusuales. Como se describió anteriormente (Vector-Distancia), La resolución de un bucle requeriría mucho tiempo (si la frecuencia de las actualizaciones se limitaba) o mucho ancho de banda (si las actualizaciones se envían cada vez que se detectaron cambios). Como el tamaño del dominio de enrutamiento crece, la inestabilidad de los vectores algoritmo de distancia en la cara de la evolución de la topología se hace evidente. RIP especifica mecanismos para minimizar los problemas de contar hasta el infinito (que se describe a continuación) que permite a los PIR que se utilizará para los dominios más grandes de enrutamiento, pero finalmente RIP no podrá hacer frente. No hay límite máximo fijado, pero el máximo en la práctica depende de la frecuencia de los cambios en la topología, los detalles de la topología de la red en sí, y lo que se considera como un tiempo máximo aceptable para la topología de enrutamiento a estabilizarse.

La solución de los contar hasta el infinito problema se hace mediante la horizonte dividido, envenenado inversa y cambios disparado técnicas.

El horizonte dividido con marcha atrás envenenado

Nuestra consideremos rojo de ejemplo mostrada en la figura:

Figura: El problema de la cuenta a infinito - Todos los enlaces tienen una métrica de 1 excepto para la ruta indirecta de C a D que tiene una métrica de 10

Como se describe en Vector-Distancia el problema fue causado por el hecho de que A y C están comprometidos en un patrón de engaño mutuo. Cada uno afirma ser capaz de llegar a D a través de la otra. Esto se puede prevenir por ser más cuidadosos acerca de a dónde se envía la información. En particular, nunca es útil para reclamar asequibilidad de una red de destino a la vecina de la que la ruta se supo (rutas inversa). El horizonte dividido con marcha atrás envenenado esquema incluye rutas en actualizaciones enviadas al router desde el que se aprendieron, sino que establece sus métricas hasta el infinito. Si dos enrutadores tienen rutas de uno frente a otro, la publicidad rutas inversa con una métrica de 16 van a romper el ciclo de inmediato. Si las rutas de invertir no son simplemente publicidad (se llama a este sistema horizonte dividido simple), Las rutas erróneas tendrán que ser eliminados por la espera de un tiempo de espera. Poisoned inversa tiene una desventaja: aumenta el tamaño de los mensajes de enrutamiento.

Activadas actualizaciones

El horizonte dividido con marcha atrás envenenado evitará cualquier bucle de enrutamiento que involucra sólo dos puertas de enlace. Sin embargo, todavía es posible para acabar con los patrones en los que tres se dedican a los routers en el engaño mutuo. Por ejemplo, A puede creer que tiene una ruta a través de B, B a C, y C por A. Esto no se puede resolver utilizando horizonte dividido. Este lazo sólo se resolverá cuando llegue a la infinidad métricas y la red de acogida que participen o se declaró entonces inalcanzable. Activadas actualizaciones son un intento de acelerar esta convergencia. Cada vez que cambia un router la métrica de una ruta, está obligada a enviar mensajes de actualización casi de inmediato, aunque todavía no es tiempo para uno de los mensajes de actualización periódica (RIP especifica un intervalo de tiempo pequeñas, entre 1 y 5 segundos, con el fin para evitar que provocó cambios generan tráfico de red excesivo).

Protocolo de Información de Enrutamiento
Versión 2 (RIP-2)

RIP-2 es un Borrador protocolo estándar. Su estado es electivo Y se describen en el RFC 1723.

RIP-2 extende RIP-1. Es menos potente que otros IGPs recientes cuentos como OSPF (ver Open Shortest Path First Protocol (OSPF) Version 2) E IS-IS (véase OSI Intermediate System to Intermediate System (IS-IS)), Pero tiene las ventajas de fácil implementación y menores gastos. La intención de RIP-2 es proporcionar un reemplazo directo para el PIR que puede ser usado en las pequeñas y medianas redes, pueden ser empleados en la presencia de subnetting variable (véase Subredes) O superredes (véase Sin clases Inter-Domain Routing (CIDR)) Y sobre todo, puede interoperar con RIP-1.

RIP-2 aprovecha el hecho de que se reservan la mitad de los bytes en un mensaje RIP-1 (debe ser cero) y que el PIR-1 original especificación fue bien diseñada, con mejoras en la mente, especialmente en el uso de la versión de campo . Un área notable cuando esto no es el caso está en la interpretación del campo métricas. RIP-1 se especifica como un valor entre 0 y 16 almacenados en un período de cuatrobyte campo. Por compatibilidad, RIP-2 conserva esta definición, lo que significa que está de acuerdo con RIP-1 que el 16 debe interpretarse como el infinito, y la mayoría de los residuos de este campo.

Nota: Ni RIP-1, ni RIP-2 están debidamente adaptados para su uso como IGP en un AS, donde un valor de 16 es demasiado bajo para ser considerado como el infinito, porque los altos valores de la infinidad exacerbar el problema de contar hasta el infinito. El vínculo más sofisticado protocolo de Estado utilizado en OSPF e IS-IS proporciona una solución de enrutamiento mucho mejor cuando el AS es lo suficientemente grande como para tener una legítima cerca de saltos de 16.

Siempre que un RIP-1 obedece a la aplicación del pliego de condiciones en el RFC 1058, RIP-2 puede interoperar con RIP-1. El formato de mensaje RIP se Extiende Como se muestra en siguiente figura.

Figura: Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o puede ser una ruta como en un mensaje RIP-1. Si la primera entrada es una entrada de autentificación, sólo pueden incluirse 24 rutas en un mensaje; en otro caso el máximo es 25 como en RIP-1

Los campos en un mensaje RIP-2 Son los Mismos que los de RIP-1 excepto los Siguientes:

English version
2. Esto le dice a RIP-1 routers para ignorar los campos designados como `` debe ser cero''(si el valor es 1, RIP-1 routers están obligados a descartar los mensajes con valores distintos de cero en estos campos ya que los mensajes se originan con un router que aleguen ser RIP-1-respeta las normas y el envío de no-RIP-1 mensajes).
Direcciones de Familia
Puede ser X'FFFF en la primera entrada solamente, lo que indica de que esta entrada es una entrada de autenticación.
Tipo de autentificación
Define cómo los restantes 16 bytes son para ser utilizados. Los únicos tipos definidos son 0 indica que no hay autenticación y 2 que indica que el campo contiene datos de la contraseña.
Datos de autentificación
La contraseña es de 16 bytes, texto ASCII plano, ajustado a la izquierda y rellena con ASCII NULL (X'00 ').
Etiqueta de ruta
Es un campo destinado a la comunicación de información sobre el origen de la información de ruta. Está diseñado para la interoperación entre RIP y otros protocolos de enrutamiento. RIP-2 implementaciones deben conservar esta etiqueta, pero RIP-2 no especificar con mayor detalle cómo se va a utilizar.
Máscara de subred
La máscara de subred asociada con la subred a que se refiere por esta entrada.
Salto siguiente
Una recomendación sobre el siguiente salto que el router debe usar para enviar datagramas a la subred o host que figura en esta entrada.

Para Asegurar interoperación con RIP, el RFC 1723 especifica las restricciones y siguientes para los enrutadores RIP-2 que envian sobre una interfaz de red un router donde RIP-1 Puede oir y Operar sobre los mensajes RIP.

  1. La información interna para una Red Nunca se Debe advertir en otra roja.
  2. Información acerca de una subred más específica no podrán ser publicados en RIP-1 routers lo consideraría una ruta de host.
  3. Supernet rutas (rutas con una máscara de subred más corta que la máscara natural''o `` unsubnetted red) no deben ser objeto de publicidad en el que podría ser mal interpretado por RIP-1 routers.

RIP-2 también soporta el uso de la multidifusión de radiodifusión en lugar de simple. Esto puede reducir la carga en máquinas que no están escuchando a RIP-2 mensajes. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de las instalaciones de RIP-2, cuando un router se conecta subredes mixta RIP-1/RIP-2 a RIP-2-subredes solamente. Del mismo modo, el uso de la autenticación en entornos mixtos puede ser configurado para adaptarse a las necesidades locales.

RIP-2 se aplica en las versiones recientes de la Country demonio, a menudo se denomina Versión cerrada 3. Dado que el proyecto de norma es nueva en el momento de la escritura, muchas implementaciones van a cumplir con la versión anterior se describe en el RFC 1388. Tales puestas en práctica va a funcionar con aquellas que se adhieran al RFC 1723.

Para más información sobre RIP-2, ver:

  • RFC 1721 - RIP Versión 2 - Análisis del Protocolo
  • RFC 1722 - RIP Versión 2 - Declaración de Aplicabilidad del Protocolo
  • RFC 1723 - RIP Versión 2 - Información Adicional de Acarreo
  • RFC 1724 - RIP Versión 2 - Extensión MIB

No hay comentarios:

Publicar un comentario