RIPv2 egenskaper

RIP Version 2 (RIPv2) definieras i RFC 1723. Även om RIPv2 är ett lämpligt routing-protokoll för vissa nätverksmiljöer har RIPv2 förlorat popularitet jämfört med andra routing-protokoll som EIGRP, OSPF och IS-IS mest på grund av att dessa routing-protokoll erbjuder fler funktioner för större nätverk. Tros detta är RIP fortfarande lämpligt i vissa situationer exempelvis för mindre homogena nätverk.

Liksom RIPv1 är RIPv2 ett distansvektor routing-protokoll därmed delar båda versioner funktioner och begränsningar. Här nedan anges de som är väsentliga:

  • Användning av holddown och andra timers för att förhindra routing-loopar.
  • Användning av split horisont eller split horisont med poison reverse för att förhindra routing-loopar.
  • Användning av trimmade (triggered) uppdateringar när det finns en förändring i topologin för snabbare konvergens.
  • Maximal hopp på 15 hopp, med hopp-räkningen 16 som oåtkomligt nätverk.

RIPv2 och VLSM

Eftersom klasslösa routing-protokoll som RIPv2 kan bära både nätverksadressen och nätmasken behöver de inte sammanfatta dessa nätverk till sina classful adresser vid stora nätverksgränser. Därför stöder klasslösa routing-protokoll VLSM.

Classless routing-protokoll såsom RIPv2 stödjer VLSM och CIDR. Ett av målen för Classless Interdomain Routing (CIDR), enligt RFC 1519, är att “tillhandahålla en mekanism för IP adress aggregering i routing-informations processen.” Detta mål inkluderar begreppet supernetting. Ett supernät är ett block av classful nätverk som adresseras med ett enda nätverk. På R2-routern konfigurerade vi en statisk rutt till ett enda nätverk som representerar flera nätverk eller delnät. Supernät har masker som är mindre än den classful masken exempelvis /16 istället /24.

Bild 1: RIPv1 vs RIPv2 topologi

Jämförelse av RIPv1 och RIPv2 meddelandeformat

Bild 2: RIPv1 och RIPv2 meddelande format

RIPv2 är definierad i RFC 1723. Liksom version 1 inkapslas RIPv2 i ett UDP-segment med port 520 och kan bära upp till 25 route. Även om RIPv2 har samma grundläggande meddelandeformat som RIPv1, läggs två signifikanta tillägg.

  • Den första förlängningen i RIPv2-meddelandet är fältet Subnet Mask som gör det möjligt att inkludera en 32-bitars mask i en RIP route.
  • Den andra signifikanta utvidgningen till formatet RIPv2 är tillägget av Next Hop adressen. Denna adressen används för att vidarebefordra meddelande som skickas till en viss destination. Om fältet är inställt på alla nollor (0.0.0.0) är den default adress som skickar router alla meddelande.

Som standard körs på en Cisco router RIPv1 när en RIP-process konfigureras. Men trots att routern bara skickar RIPv1-meddelanden kan den tolka både RIPv1 och RIPv2-meddelanden. En RIPv1-router ignorerar fältet Router Tag.

Kommandot show ip protocol verifierar att R2 är konfigurerat för RIPv1 men mottar RIP-meddelanden för båda versionerna.

Aktivering av RIPv2

Med kommandot version 2 modifieras RIP versionen och aktiveras version 2. Det här kommandot ska konfigureras på alla routrar i routing-domänen:

  • R1(config)#router rip
  • R1(config-router)#version 2
  • R2(config)#router rip
  • R2(config-router)#version 2
  • R3(config)#router rip
  • R3(config-router)#version 2

RIP-processen kommer nu att inkludera nätmasken i alla uppdateringar vilket gör RIPv2 till ett classless routing-protokoll. Men RIPv2-routrar skickar och mottar endast RIPv2-meddelanden. Det kan hända ibland att man vill återställa routrarna till RIPv1 och då exekveras följande kommando:

  • Router(config)#router rip
  • Router(config-router)version 1

Automatisk IP adress aggregering och RIPv2

Eftersom RIPv2 är ett classless routing-protokoll kan du förvänta dig att se de individuella 172.30.0.0 delnät i routrarnas routing-tabell. Men när vi granskar routing-tabellen för R2 kan vi konstatera att fortfarande den sammanfattade 172.30.0.0/16 route med samma två lika kostnad finns med i routing-tabellen och inte de individuella delnäten från routrar R1 och R3. Det innebär att routrarna R1 och R3 inkluderar fortfarande inte de olika 172.30.0.0 delnät i sina RIP-uppdateringar.

Så vad händer?

Bild 3: R2 show ip route

Som standard aggregerar RIPv2 automatiskt nätverksadresser.

När kommandot show ip route körs på router R1 kan konstateras att den aggregerade route 192.168.0.0/16 är med i routing-tabellen och inte de individuella delnäten från router R2, trots att RIPv2 är det aktiva routing-protokollet. För att få mer information kan exekveras kommandot show ip protocols. som genererar ett resultat som visar “Automatic network summarization is in effect” eller att adress aggregering gäller.

Inaktivering av automatisk IP adress aggregering i RIPv2

För att ändra den standard RIPv2 beteendet för automatisk IP adress aggregering använd kommandot no auto-summary i routerns konfigurationsläge.

  • R1(config)#router rip
  • R1(config-router)#no auto-summary
  • R1(config-router)#end
  • R1#show ip protocols
Bild 4: Kommando no auto-summary

Kommandot no auto-summary stöds inte i RIPv1. Även om till synes Cisco IOS accepterar kommandoexekveringen men utan något effekt. Det innebar att automatisk IP adress aggregering aktiveras av endast i RIPv2. När den automatiska aggregering har inaktiverats kommer RIPv2 inte längre att aggregera delnätens IP adresser till sin classful adress.

Felsökning

För att undersöka vilka RIPv2-route som skickas och mottas använder vi kommandot debug ip rip.

  • R1#debug ip rip
    • RIP: sending v2 update to 224.0.0.9 via Serial0/0/0 (209.165.200.230)
    • RIP: build update entries
      • 172.30.0.0/16 via 0.0.0.0, metric 1, tag 0
    • Observera att R1 fortfarande skickar ut den aggregerade route 172.30.0.0 men nu med nätmasken /16, dock inte delnäten.
    • RIP: received v2 update from 209.165.200.229 on Serial0/0/0
      • 10.0.0.0/8 via 0.0.0.0 in 1 hops
      • 192.168.0.0/16 via 0.0.0.0 in 1 hops
      • 209.165.200.232/30 via 0.0.0.0 in 1 hops
    • Observera att den aggregerade route 192.168.0.0/16 tas emot
Bild 5: R1 debug ip rip

Autentisering

De flesta routingprotokoll skickar sina routing-uppdateringar och annan routing-information med hjälp av IP (i IP-paket). IS-IS är det anmärkningsvärda undantaget och diskuteras i CCNP-kurser. Ett säkerhetsproblem för ett routingprotokoll är möjligheten att acceptera ogiltiga routing-uppdateringar. Källan till dessa ogiltiga routing-uppdateringar kan vara en angripare som försöker störa nätverket eller försöker fånga paket genom att lura routern till att skicka uppdateringar till fel destination. En annan källa till ogiltiga uppdateringar kan vara en felkonfigurerad router. Eller kanske en okänd host som är kopplad till nätverket.

Oavsett anledningen är det bra att autentisera routing-information som överförs mellan routrarna. RIPv2, EIGRP, OSPF, IS-IS och BGP kan konfigureras för att autentisera routing-information. Denna övning säkerställer att routrar endast accepterar routing-information från andra routrar som har konfigurerats med samma lösenord eller autentiseringsinformation.