Большинство ошибок в настройке протокола RIP связано с некоррект-
ным выполнением команд network, с разрывами в сетях или с аутентификаци-
ей сторон. Первичным инструментом для обнаружения перечисленных оши-
бок является команда debug ip rip.
При выполнении команды debug ip rip отображаются обновления марш-
рутной информации протокола RIP по мере их отправки и получения (Пример
5.13).
Пример 5.13 – Информация об обмене маршрутной информацией
r4#debug ip rip
*Feb 15 20:19:46.007 KRSK: RIP: received packet with MD5 authentication
*Feb 15 20:19:46.007 KRSK: RIP: received v2 update from 10.93.1.34 on FastEth-
ernet0/0
*Feb 15 20:19:46.007 KRSK: 10.89.0.0/28 via 0.0.0.0 in 3 hops
*Feb 15 20:19:46.007 KRSK: 10.89.1.64/28 via 0.0.0.0 in 1 hops
*Feb 15 20:19:46.007 KRSK: 10.89.2.0/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.007 KRSK: 10.89.2.16/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.007 KRSK: 10.89.2.32/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.007 KRSK: 10.89.2.48/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.011 KRSK: 10.89.2.64/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.011 KRSK: 10.89.2.80/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.011 KRSK: 10.89.2.96/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.011 KRSK: 10.89.2.112/28 via 0.0.0.0 in 5 hops
*Feb 15 20:19:46.011 KRSK: 172.16.0.0/28 via 0.0.0.0 in 2 hops
*Feb 15 20:19:46.011 KRSK: RIP: received packet with MD5 authentication
*Feb 15 20:19:46.011 KRSK: RIP: received v2 update from 10.93.1.34 on FastEth-
ernet0/0
*Feb 15 20:19:46.011 KRSK: 172.16.0.16/28 via 0.0.0.0 in 3 hops
*Feb 15 20:19:46.243 KRSK: RIP: sending v2 update to 224.0.0.9 via FastEther-
net0/0 (10.93.1.33)
*Feb 15 20:19:46.243 KRSK: RIP: build update entries
*Feb 15 20:19:46.243 KRSK: 10.89.0.0/28 via 0.0.0.0, metric 3, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.1.0/28 via 0.0.0.0, metric 1, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.1.16/28 via 0.0.0.0, metric 1, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.1.32/28 via 0.0.0.0, metric 1, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.1.48/28 via 0.0.0.0, metric 1, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.0/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.16/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.32/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.48/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.64/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.80/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.96/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 10.89.2.112/28 via 0.0.0.0, metric 5, tag 0
*Feb 15 20:19:46.243 KRSK: 172.16.0.0/28 via 0.0.0.0, metric 2, tag 0
Перечисленные выше команды предоставляют информацию, которая
может оказаться полезной при проверке конфигурации маршрутизатора.