Страница 11 из 18
RIPv2 настройка протокола
Настраиваем протокол RIPv2 на маршрутизаторе r1, в нашем примере он смотрит на маршрутизатор r2 интерфейсом FastEthernet0/0
r1(config)#router rip
r1(config-router)#version 2
r1(config-router)#no auto-summary
r1(config-router)#passive-interface default
r1(config-router)#no passive-interface FastEthernet0/0
r1(config-router)#network 10.0.0.0
Мы включаем на нем вторую версию протокола, по умолчанию включена первая, отключаем авто суммирование, включаем пассивные интерфейсы все и говорим ему, что интерфейс f0/1 для его работы, также вводим в протокол сети.
Проверка осуществляется следующими командами:
r1#show ip route rip
r1#show ip protocol
r1#debug ip rip
r1#debug ip packet
r1#debug ip rip
RIPv2
суммирование
сетей
(Manual Summarization)
Если нам надо суммировать определенные сети, то для протокола RIPv2 это выполняется на интерфейсе, команда показана ниже, в данном случаи мы суммировали сети 10.0.0.0,10.0.1.0, 10.0.2.0, 10.0.3.0 с маской 255.255.255.0:
r1(config)#interface FastEthernet0/0
r1(config-if)#ip summary-address rip 10.0.0.0 255.255.252.0
У каждого суммарного маршрута настроенного на интерфейсе маршрутизатора должна быть уникальная классовая сеть. RIPv2 не позволяет настраивать несколько суммарных подсетей из одной классовой сети на одном интерфейсе.
RIPv2 прием и передача версии протокола
В протоколе можно указать какую версию, он будет использовать на интерфейсе, показано ниже:
r1(config)#interface FastEthernet0/0
r1(config-if)#ip rip send version 2
r1(config-if)#ip rip receive version 2
RIPv2 широковещательная рассылка (broadcast)
В данном протоколе вместо многоадресной рассылки, можно использовать широковещательную рассылку, для этого на интерфейсах нужно внести показанную ниже команду:
r1(config)#interface FastEthernet1/0
r1(config-if)#ip rip v2-broadcast
RIPv2 процедура проверки подлинности (аутентификация)
Вторая версия протокола позволяет использовать аутентификацию, делается она на интерфейсе, команды показаны ниже:
r1(config)#key chain RIP
r1(config-keychain)#key 1
r1(config-keychain-key)#key-string cisco
r1(config-keychain-key)#end
r1(config)#interface f0/1
r1(config-if)#ip rip authentication mode md5
r1(config-if)#ip rip authentication key-chain RIP
На другом маршрутизаторе вводим эти же команды, слово cisco является паролем и введено для простоты.
Проверка осуществляется командами:
r1#debug ip rip
r1#show key chain
RIPv2 Offset List
Offset List данный механизм позволяет управлять входной и исходящей метрикой, применяется к интерфейсу и с помощью листов доступа мы может отфильтровать нужные нам сети:
r1(config)#access-list 1 permit 200.0.0.0 0.0.0.255
r1(config)#router rip
r1(config-router)#offset-list 1 in 5 FastEthernet0/0
Для сети 200.0.0.0 с маской 255.255.255.0 на входе в маршрутизатор r1 мы добавили метрику 5, если бы мы, установили метрику 16, то данная сеть будет заблокирована на вход, так же можно вместо листа доступа 1 указать 0, в этом случае через Offset List будут фильтроваться все листы доступа.
RIPv2 разрыв горизонта
Если есть множественное подключение к данному интерфейсу, то на нем следует включить данную команду, иначе протокол не будет передавать сети на другие маршрутизаторы, разрыв горизонта по умолчание включен на всех интерфейсах, для избегания петель в маршрутизации:
r1(config)#interface Serial0/0.1 multipoint
r1(config-if)#no ip split-horizon
RIPv2 таймеры схождения
В данном случай мы видим, как можно изменить таймеры схождения в протоколе RIPv2, данная команда изменяет их на значение по умолчанию:
r1(config)#router rip
r1(config)#version 2
r1(config-router)#timers basic 30 180 180 240
Для ускорения сходимости, после того как вы изменили таймеры, к примеру уменьшили в 3 раза и сделать их такими 10 60 60 80, далее нужно очистить таблицу маршрутизации, делается это командой показанной ниже:
r1#clear ip route *
Проверка осуществляется командой:
r1#show ip protocol | include seconds
RIPv2 фильтр на основе стандартного листа доступа
Наш фильтр разрешает вход только нечетным сетям в третьем октете
r1(config)#router rip
r1(config-router)#distribute-list 1 in FastEthernet0/0
r1(config)#access-list 1 permit 0.0.1.0 255.255.254.255
RIPv2 фильтр на основе расширенного листа доступа
В данном фильтре мы запретили хосту 10.0.0.3 обращаться к сети 10.0.7.0, а хосту 10.0.0.1 к сети 10.0.4.0 все остальное разрешено:
r1(config)#router rip
r1(config-router)#distribute-list 100 in FastEthernet0/0
r1(config)#access-list 100 deny ip host 10.0.0.3 host 10.0.7.0
r1(config)#access-list 100 deny ip host 10.0.0.1 host 10.0.4.0
r1(config) access-list 100 permit ip any any
RIPv2 фильтр на основе административной дистанции
Тут мы искусственно увеличили административную дистанцию для хоста 200.0.0.9 и сделали для него не возможным достижения внутренних сетей:
r1(config)#access-list 1 permit 200.0.0.9 0.0.0.0
r1(config)#router rip
r1(config-router)# distance 255 10.0.0.2 255.255.255.255 1
RIPv2 индивидуальное обновление (Unicast Updates)
В данном случае обновление между маршрутизаторами r1 и r2 происходит не многоадресной рассылкой, а только друг другу, стоит отметить, что если данные маршрутизаторы имеют контакты с другими по многоадресной рассылке, то следует дать команду no passive-interface на интерфейсы в их сторону:
r1(config)#router rip
r1(config-router)# passive-interface default
r1(config-router)#neighbor 10.0.1.2
r2(config-router)#router rip
r2(config-router)# passive-interface default
r2(config-router)#neighbor 10.0.1.1
Проверка осуществляется командой:
debug ip packet detail
RIPv2 маршрутизация по умолчанию
Анонсирует маршрут по умолчанию, даже если маршрута по умолчанию нет в таблице маршрутизации, стоит добавить, что можно использовать его с
route-map, через которую можно отфильтровать хосты или сети:
r1(config)#router rip
r1(config)# default-information originate < route-map name>
RIPv2 перераспределение (redistribute)
В протокол можно вводить статические маршруты, которые есть в таблице маршрутизации, так и другие протоколы, для примера приведено перераспределение статических маршрутов на маршрутизаторе с метрикой 1:
r1(config)#router rip
r1(config-router)#redistribute static metric 1 < route-map name>
Мы можем также воспользоваться route-map при перераспределении маршрутов в RIPv2.
RIPv2 triggered extension
Дополнительный функционал, который позволяет RIP отправлять полную информацию о маршрутах только один раз и после этого не отправлять её.
r1(config)#interface FastEthernet0/0
r1(config)# ip rip triggered
EIGRP Расширенный внутренний протокол маршрутизации шлюза
EIGRP (Enhanced Interior Gateway Routing Protocol) – протокол маршрутизации, разработанный фирмой Cisco на основе протокола IGRP той же фирмы. EIGRP использует механизм DUAL для выбора наиболее короткого маршрута. Протокол EIGRP является дистанционно-векторным протоколом маршрутизации, хотя его еще называют гибридным, он сочетает в себе лучшие черты дистанционно-векторных алгоритмов и алгоритмов по состоянию канала.