ROTURA | |
---|---|
Nombre | Protocolo de información de enrutamiento |
Nivel (según el modelo OSI ) | la red |
Creado en | 1969 |
Puerto/ID | 520/ UDP |
Propósito del protocolo | Enrutamiento en redes pequeñas |
Especificación | RFC 1058 (v1), RFC 2453 (v2) |
Implementaciones principales | #Implementaciones |
El Protocolo de información de enrutamiento ( Protocolo de información de enrutamiento [ 1 ] ) es uno de los protocolos de enrutamiento más simples . Utilizado en redes informáticas pequeñas , permite que los enrutadores actualicen dinámicamente la información de enrutamiento (dirección y rango en saltos ) de los enrutadores vecinos.
El algoritmo de enrutamiento RIP (algoritmo Bellman -Ford ) se desarrolló por primera vez en 1969 como base para ARPANET .
El prototipo del protocolo RIP es el Protocolo de información de puerta de enlace , parte del paquete universal PARC .
Se ha incluido una versión de RIP compatible con IP en el paquete BSD del sistema operativo Unix llamado enrutado (daemon de ruta), así como por muchos proveedores que han implementado su propia versión de este protocolo. Como resultado, el protocolo se unificó en el documento RFC 1058 .
En 1994, se desarrolló el protocolo RIP-2 ( RFC 2453 ), que es una extensión del protocolo RIP que proporciona información de enrutamiento adicional en los mensajes RIP y mejora la seguridad.
Se ha desarrollado una versión de RIPng para trabajar en un entorno IPv6 .
RIP es el llamado protocolo de enrutamiento de vector de distancia , que opera con saltos (hop, hop ) como una métrica de enrutamiento. El número máximo de saltos permitidos en RIP es 15 (una métrica de 16 significa "métrica infinita"). Cada enrutador RIP predeterminado transmite su tabla de enrutamiento completa a la red una vez cada 30 segundos, cargando bastante las líneas de comunicación de baja velocidad. RIP funciona sobre redes TCP/IP utilizando el puerto UDP 520.
En entornos de red modernos, RIP no es la mejor opción como protocolo de enrutamiento, ya que sus capacidades son inferiores a los protocolos más modernos como EIGRP , OSPF . El límite de 15 saltos evita que se use en redes grandes. La ventaja de este protocolo es la facilidad de configuración.
0 | una | 2 | 3 | cuatro | 5 | 6 | 7 | ocho | 9 | diez | once | 12 | 13 | catorce | quince | dieciséis | 17 | Dieciocho | 19 | veinte | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | treinta | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
comando(1) | Versión 1) | Dominio de enrutamiento (debe ser 0) (2) | |||||||||||||||||||||||||||||
Entrada RIP (20) |
Campo de versión = 1.
0 | una | 2 | 3 | cuatro | 5 | 6 | 7 | ocho | 9 | diez | once | 12 | 13 | catorce | quince | dieciséis | 17 | Dieciocho | 19 | veinte | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | treinta | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Identificador de familia de direcciones (2) | debe ser cero (2) | ||||||||||||||||||||||||||||||
dirección IPv4 (4) | |||||||||||||||||||||||||||||||
debe ser cero (4) | |||||||||||||||||||||||||||||||
debe ser cero (4) | |||||||||||||||||||||||||||||||
métrico (4) |
Campo de versión = 2.
0 | una | 2 | 3 | cuatro | 5 | 6 | 7 | ocho | 9 | diez | once | 12 | 13 | catorce | quince | dieciséis | 17 | Dieciocho | 19 | veinte | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | treinta | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Identificador de familia de direcciones (2) | Etiquetas de ruta (2) | ||||||||||||||||||||||||||||||
dirección IPv4 (4) | |||||||||||||||||||||||||||||||
máscara de subred (4) | |||||||||||||||||||||||||||||||
siguiente salto (4) | |||||||||||||||||||||||||||||||
métrico (4) |
Cuando la autenticación está habilitada, solo se procesan los mensajes que contienen el código de autenticación correcto. Esto se utiliza para mejorar la seguridad de la transmisión de paquetes RIP. Es posible cifrar el código de autenticación usando MD5.
0 | una | 2 | 3 | cuatro | 5 | 6 | 7 | ocho | 9 | diez | once | 12 | 13 | catorce | quince | dieciséis | 17 | Dieciocho | 19 | veinte | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | treinta | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
comando(1) | versión 1) | debe ser cero (2) | |||||||||||||||||||||||||||||
0xFFFF | Tipo de autenticación (2) | ||||||||||||||||||||||||||||||
Autenticación (16) |
Protocolos TCP /IP básicos por capas del modelo OSI | |
---|---|
Físico | |
canalizado | |
la red | |
Transporte | |
sesión | |
Representación | |
Aplicado | |
Otro aplicado | |
Lista de puertos TCP y UDP |