Para configurar Rip en Cisco:
(config)#router rip
(config-router)#network X.X.X.X
(config-router)#version X
RIPv1 y RIPv2 pueden coexistir en un equipo. Puede que tengamos un entorno híbrido y que necesitemos correr las dos versiones debido a la capacidad de algunos de nuestros equipos.
A nivel global en la configuración solo aparecerá uno de ellos configurado pero luego podemos personalizar a nivel de interface:
(config-if)#ip rip receive version 1 2
(config-if)#ip rip send version 1 2
Comprobadlo con un show ip protocols.
Aunque RIPv2 es classles, cuando tiene que hacer una sumarización de redes, automáticamente la hace en classful. Pra evitar este comportamiento, recordad que tenemos que configurar:
(config-router)#no auto-summary
Estas sumarizaciones también se pueden hacer a nivel de interface.
(config-if)#ip summary-address rip X.X.X.X X.X.X.X -> (red y máscara)
Split Horizon
Las actualizaciones recibidas en un interface no se enviarán de vuelta por la misma interface que las ha recibido. Esto es un problema para redes NBMA, como en Frame-relay o en DMVPN.
Split Horizon viene configurado por defecto si habilitamos RIP, aunque si a nivel de interface tenemos configurado encapsulation frame-relay, se deshabilita en esa interface. Para habilitar o deshabilitar Split Horizon:
(config-if)#ip split-horizon
Hay que tener mucho cuidado con este comando. A este nivel de conocimiento de redes ya deberías saberlo.
Route Poisoning
Este es otro método para prevenir bucles con protocolo de vector-distancia. Lo que hace es indicar a los demás routers que cierta ruta ya no está disponible (él la ha perdido) y lo hace poniéndole un "hop count" de 16 saltos para RIP, lo que significa que esa ruta no es alcanzable.
Podemos usar Split-Horizon junto con Route Poisoning (a lo que llamamos Poison Reverse) para que cuando un equipo mande un Route Poisoning, los equipos que lo reciben devuelven esa ruta con los 16 saltos para asegurarse de que todos los equipos conocen el problema. Se salta la regla de Split-horizon.
Por cierto, un comando interesante sobre RIP que nos ofrece información:
show ip rip database
Tenemos 4 "timers" en RIP:
- Updates -> cada 30 segundos
- Invalid -> a los 180 segundos
- Hold Down -> a los 180 segundos
- Flushed -> a los 240 segundos
Estos tiempos también pueden ser modificados:
(config-router)#timers basic X X X X -> updates, invalid, hold down, flushed
RIPv2 soporta autenticación en texto o con md5:
(config)#key chain X -> nombre de la cadena, por ejemplo CCIELAB
(config-keychain)#key X -> identificador de la "key" (clave)
(config-keychain-key)#key-string X -> (el password)
Luego nos vamos a nivel de interface para decirle a RIPv2 que interfaces tiene autenticación:
(config-if)#ip rip authentication mode text/md5 -> elegimos uno
(config-if)#ip rip authentication key-chain X -> (CCIELAB)
En el show ip protocols podemos ver que está habilitado.
Tenemos más herramientas para personalizar los updates:
- Passive Interface
- Distribute Lists
- Offset Lists
- Administrative Distance
RIPng (RIP para IPv6)
RIPng se desarrolla en la RFC 2080.
Si en IPv4 teníamos las 224.0.0.9 como dirección multicast para los updates, en IPv6 la dirección multicast es: FF02::9.
En capa 2, recordad que la mac usada en IPv4 es: 01:00:5e:00:00:09
En capa 2, para IPv6 es: 33:33:00:00:00:09
Sin embargo, el puerto a donde los envía es el UDP 521.
Por cierto, RIPng sigue funcionando a base de saltos (15 max)
Para habilitar RIPng, tenemos que hacerlo a nivel de interface:
(config-if)#ipv6 rip X enable -> X es el número de proceso
Aunque sea IPv6, el problema del split horizon lo seguimos teniendo para las redes NBMA, así que si se nos da el caso, debemos deshabilitarlo
No hay comentarios:
Publicar un comentario