Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Дибров М.В. Маршрутизаторы.pdf
Скачиваний:
784
Добавлен:
06.03.2016
Размер:
5.01 Mб
Скачать

Таблица 5.7 – Дополнительные пакеты протокола RIP

Ко-

Значение

манда

 

9Запрос. Посылается маршрутизатором для запроса информации о корректировках маршрутной информации.

10Ответ. Посылается в ответ за запрос и включает любо полную копию таблицы маршрутизации, либо измененные маршруты в зависимости от содержания запроса.

11Подтверждение. Посылается для подтверждения приема обновления маршрутной информации.

Всем ответам (10) назначаются номера пакетов в последовательности. Каждый ответ увеличивает номер очередного пакета на единицу. Маршрутизатор, запросивший информацию, при получении этих ответом должен подтвердить получение информации о маршрутах, переданной внутри дейтаграммы, путем посылки подтверждения с соответствующим номером пакета в последовательности. Маршрутизатор, отвечающий на запрос, предполагает, что неподтвержденные дейтаграммы утеряны и должны быть переданы повторно.

К сожалению, механизм инициированных обновлений маршрутной информации поддерживается только на последовательных каналах связи, т.к. RFC 2091 разрабатывался в первую очередь для реализации динамической маршрутизации по модемным соединениям. Данный механизм не поддерживается на других типах интерфейсов маршрутизаторов.

5.9 Тестирование и устранение ошибок в работе протокола RIP

Для проверки правильности созданной конфигурации протокола RIP могут быть использованы несколько команд. Двумя наиболее часто используемыми командами являются show ip route и show ip protocols.

При вводе команды show ip protocols отображается информация обо всех протоколах IP маршрутизации, сконфигурированных на маршрутизаторе (Пример 5.11).

Пример 5.11 – Информация, выводимая командой show ip protocols

r4#show ip protocols Routing Protocol is "rip"

Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Sending updates every 30 seconds, next due in 26 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Redistributing: rip

95

Default version control: send version 2, receive version 2

Interface

Send

Recv Triggered RIP

Key-chain

FastEthernet0/0

2

2

AUTH

Serial0/0/0

2

2

AUTH

Automatic network summarization is not in effect

 

Maximum path: 4

 

 

 

Routing for Networks:

 

 

10.0.0.0

 

 

 

Passive Interface(s):

 

 

FastEthernet0/1

 

 

 

FastEthernet0/1.811

 

 

Loopback0

 

 

 

Routing Information Sources:

Last Update

 

Gateway

Distance

 

10.93.1.1120 00:00:02

10.93.1.34 120 00:00:11 Distance: (default is 120)

Такие сведения могут быть использованы для тестирования большинства параметров протокола RIP. Ниже перечислены островные тестируемые параметры конфигурации.

Включен ли на требуемых интерфейсах протокол RIP.

Какие интерфейсы принимают и отправляют обновления маршрутной информации.

Правильная ли версия обновлений маршрутной информации исполь-

зуется.

Анонсирует ли маршрутизатор требуемые сети.

Включен ли механизм аутентификации сторон.

Команда show ip route или команда show ip route rip отображает таблицу маршрутизации построенную маршрутизатором. Вторая команда отображает только маршруты из таблицы маршрутизации полученные протоколом RIP, такие маршруты помечаются буквой «R» (Пример 5.12).

Пример 5.12 – Таблица маршрутизации полученная от протокола RIP

r2#show ip route rip

.. .. ..

Gateway of last resort is 172.16.0.1 to network 0.0.0.0 172.16.0.0/28 is subnetted, 1 subnets

R172.16.0.16 [120/1] via 172.16.0.1, 00:01:11, Serial0/0/0 10.0.0.0/8 is variably subnetted, 11 subnets, 3 masks

R10.89.2.64/26 [120/3] via 172.16.0.1, 00:01:11, Serial0/0/0

R10.89.1.64/26 [120/1] via 10.93.1.18, 00:01:11, Serial0/1/0

R10.95.2.7/32 [120/3] via 172.16.0.1, 00:01:11, Serial0/0/0

R10.95.2.6/32 [120/3] via 172.16.0.1, 00:01:12, Serial0/0/0

R10.89.2.0/26 [120/3] via 172.16.0.1, 00:01:12, Serial0/0/0

R10.89.1.0/26 [120/1] via 10.93.1.2, 00:01:12, Serial0/0/1

R10.89.0.0/28 [120/1] via 172.16.0.1, 00:01:13, Serial0/0/0

R10.95.2.3/32 [120/2] via 172.16.0.1, 00:01:13, Serial0/0/0

R10.95.0.1/32 [120/1] via 172.16.0.1, 00:01:13, Serial0/0/0

R10.93.2.0/26 [120/2] via 172.16.0.1, 00:01:13, Serial0/0/0

R10.93.1.32/28 [120/1] via 10.93.1.18, 00:01:13, Serial0/1/0

R*

[120/1] via 10.93.1.2, 00:01:13, Serial0/0/1

0.0.0.0/0 [120/1] via 172.16.0.1, 00:01:13, Serial0/0/0

96

Большинство ошибок в настройке протокола RIP связано с некорректным выполнением команд network, с разрывами в сетях или с аутентификацией сторон. Первичным инструментом для обнаружения перечисленных ошибок является команда debug ip rip.

При выполнении команды debug ip rip отображаются обновления маршрутной информации протокола RIP по мере их отправки и получения (Пример 5.13).

Пример 5.13 – Информация об обмене маршрутной информацией

r4#debug ip rip

*Feb 15 20:19:46.007 KRSK: RIP: received packet with MD5 authentication

*Feb 15 20:19:46.007 KRSK: RIP: received v2 update from 10.93.1.34 on FastEthernet0/0

*Feb 15 20:19:46.007

KRSK:

10.89.0.0/28 via 0.0.0.0 in 3 hops

*Feb 15 20:19:46.007

KRSK:

10.89.1.64/28 via 0.0.0.0 in 1 hops

*Feb 15 20:19:46.007

KRSK:

10.89.2.0/28 via 0.0.0.0 in 5 hops

*Feb 15 20:19:46.007

KRSK:

10.89.2.16/28 via 0.0.0.0 in 5 hops

*Feb 15 20:19:46.007

KRSK:

10.89.2.32/28 via 0.0.0.0 in 5 hops

*Feb 15 20:19:46.007

KRSK:

10.89.2.48/28 via 0.0.0.0 in 5 hops

*Feb 15 20:19:46.011

KRSK:

10.89.2.64/28 via 0.0.0.0 in 5 hops

*Feb 15 20:19:46.011

KRSK:

10.89.2.80/28 via 0.0.0.0 in 5

hops

*Feb 15

20:19:46.011

KRSK:

10.89.2.96/28 via 0.0.0.0 in 5

hops

*Feb 15

20:19:46.011

KRSK:

10.89.2.112/28 via 0.0.0.0 in 5 hops

*Feb 15

20:19:46.011

KRSK:

172.16.0.0/28 via 0.0.0.0 in 2

hops

*Feb 15

20:19:46.011

KRSK: RIP: received packet with MD5 authentication

*Feb 15 20:19:46.011 KRSK: RIP: received v2 update from 10.93.1.34 on FastEthernet0/0

*Feb 15 20:19:46.011

KRSK:

172.16.0.16/28 via 0.0.0.0 in 3 hops

*Feb 15 20:19:46.243

KRSK: RIP: sending v2 update to 224.0.0.9 via FastEther-

net0/0 (10.93.1.33)

KRSK: RIP: build update entries

*Feb 15 20:19:46.243

*Feb 15 20:19:46.243

KRSK:

10.89.0.0/28 via 0.0.0.0, metric 3, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.1.0/28 via 0.0.0.0, metric 1, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.1.16/28 via 0.0.0.0, metric 1, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.1.32/28 via 0.0.0.0, metric 1, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.1.48/28 via 0.0.0.0, metric 1, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.2.0/28 via 0.0.0.0, metric 5, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.2.16/28 via 0.0.0.0, metric 5, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.2.32/28 via 0.0.0.0, metric 5, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.2.48/28 via 0.0.0.0, metric 5, tag 0

*Feb 15 20:19:46.243

KRSK:

10.89.2.64/28 via 0.0.0.0, metric 5, tag 0

*Feb 15

20:19:46.243

KRSK:

10.89.2.80/28 via 0.0.0.0, metric 5, tag 0

*Feb 15

20:19:46.243

KRSK:

10.89.2.96/28 via 0.0.0.0, metric 5, tag 0

*Feb 15

20:19:46.243

KRSK:

10.89.2.112/28 via 0.0.0.0, metric 5, tag 0

*Feb 15

20:19:46.243

KRSK:

172.16.0.0/28 via 0.0.0.0, metric 2, tag 0

Перечисленные выше команды предоставляют информацию, которая может оказаться полезной при проверке конфигурации маршрутизатора.

97