2. Мережі IP.
_______________________________________________________________________________________
___________________________________________________________________________________________________
М. Павликевич. Телекомунікаційні мережі. Навчальний посібник для студентів спеціальності
"Інформаційні мережі зв'язку, 2009.
Розділення горизонту із забороною зворотніх модифікацій. Як вказано вище, проблема
підрахунку до безмежності обумовлена тим фактом, що роутери A і C втягнені у взаємний обман.
Кожен роутер вважає, що він здатний досягнути роутер D через другий. Цьому можна запобігти через
більш дбайливе ставлення до того, яка інформація висилається. Зокрема, ніколи не варто вимагати
досяжності мережі призначення через сусіда, від якого отриманий маршрут (тобто не
використовувати зворотні маршрути). Схема розділення горизонту із забороною зворотніх
модифікацій включає маршрути у модифікації, які висилаються до роутера, від якого ці маршрути
були отримані, але встановлює їх метрику на безмежність. Якщо два роутери мають маршрути, які
вказують роутери один на одного, то оголошення зворотніх маршрутів з метрикою 16 негайно
перериває маршрутну петлю. Якщо зворотні маршрути просто не оголошуються (цю схему
називають простим розділенням горизонту), то помилкові маршрути можуть бути вилучені через
очікування на блокування за часом (timeout). Заборона зворотніх модифікацій має недолік: вона
збільшує обсяг повідомлень роутінгу.
Модифікації із зовнішнім запуском. Розділення горизонту із забороною зворотніх
модифікацій може запобігти виникненню будь-якої петлі роутінгу , яка включає тільки два роутери.
Однак, все ще можлива схема, коли три роутери втягнені у взаємний обман. Наприклад, роутер A
може вважати, що він має маршрут через роутер B, B через C і C через A. Ця ситуація не може бути
розв’язана з використанням розділення горизонту. Така петля може бути розв’язана тільки тоді, коли
метрика досягне значення “безмежність” і мережа або станція використають це, оголосивши про
недосяжність. Модифікації із зовнішнім запуском повинні прискорити цю збіжність. Коли роутери
змінюють метрику для маршрутів, то вимагається, щоб вони негайно висилали модифікаційні
повідомлення, навіть коли ще не наступив момент висилання регулярного повідомлення. Протокол
RIP визначає малий час затримки в межах 1..5 секунд з метою уникнення надлишкового мережного
трафіку, викликаного модифікаціями із зовнішнім запуском.
6.5.3.5.
Формат пакету RIPv2
RIPv2 – це проект стандартного протоколу із статусом опційного. Він описаний у RFC 1723.
RIPv2 розширює можливості RIPv1. Він менш потужний, ніж інші відповідні протоколи IGP,
наприклад, OSPF або IS-IS, однак має переваги – простоту впровадження і менший обсяг службової
інформації. RIPv2 опрацьований із наміром заміщення RIPv1 у мережах малого або середнього
розміру, коли застосовується поділ на підмережі (subnetting) або на надмережі (supernetting),
зокрема при застосуванні безкласового роутінгу (CIDR). RIPv2 може співпрацювати з RIPv1. Формат
RIP-повідомлень для версії 2 розширений у порівнянні з версією 1, як це показано на 3.56, за рахунок
використання полів, зарезервованих (заповнених нулями) для RIPv1.
Перший вхід у повідомленнях може бути автентифікаційним входом, як показано на рисунку,
або бути маршрутом, як у повідомленнях RIPv1. Якщо перший вхід автентфікаційний, то в
повідомлення можуть бути включені до 24 маршрутів, в іншому випадку їх може бути до 25.
Значення полів у повідомленні RIPv2 аналогічні до таких у RIPv1, за вийнятком наступних:
Номер версії (version number) – дорівнює 2; інформує роутери, які підтримують RIPv1 про те, що
вони повинні ігнорувати поля пакету, які для RIPv1 заповнені нулями.
Ідентифікатор сімейства адрес (Address family identifier) – може дорівнювати X’FFFF’ тільки для
першого входу і позначає, що цей вхід – автентифікаційний.
Тип автентифікації (Autentification Type) – визначає, як повинні використовуватися наступні 16
байтів. Якщо тип автентифікації дорівнює 0, то це означає відсутність автентифікації, а тип
автентифікації 2 означає, що наступні 4 поля містять дані пароля.
Дані автентифікації (Authentification Data) – пароль, який має довжину до 16 байтів, містить
звичайний текст у коді ASCII, вирівняний вліво і доповнений (при потребі) нулями коду ASCII
(X’00’).
Перший від у повідомленнях може бути автентифікаційним входом, як показано на рисунку,
або бути маршрутом, як у повідомленнях RIPv1. Якщо перший вхід автентфікаційний, то в
повідомлення можуть бути включені до 24 маршрутів, в іншому випадку їх може бути до 25.
Значення полів у повідомленні RIPv2 аналогічні до таких у RIPv1, за вийнятком наступних:
Номер версії (version number) – дорівнює 2; інформує роутери, які підтримують RIPv1 про те,
що вони повинні ігнорувати поля пакету, які для RIPv1 заповнені нулями.