A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Seminário de Redes de Computadores sobre RIP

Apresentações semelhantes


Apresentação em tema: "Seminário de Redes de Computadores sobre RIP"— Transcrição da apresentação:

1 Seminário de Redes de Computadores sobre RIP
Alunos: Alessandro S. Yamada Fábio L. Raymundo

2 Routing Information Protocol
Introdução: Um dos protocolos IGP mais difundidos, conhecido como o nome do programa que o implementa: Routed. É distribuído junto a seus sistemas 4BSD UNIX Um protocolo simples; Pertence a família vetor distância; Interior gateway protocol (troca de informações com um sistemas autônomos)

3 Métricas utilizadas pelo RIP
Distância = “Hop count” (Número de saltos) Distância deve ser inteiro entre 1 e 15 16 representa o infinito Pacotes são enviados a cada 30 segundos Tempo limite: 180 segundos

4 Métricas utilizadas pelo RIP
Pacotes são normalmente enviados como Broadcasts, ou seja, todos os roteadores vizinhos os receberão; Tamanho máximo de uma mensagem é de 512 bytes ou até 25 entradas.

5 Problemas encontrados em RIP
Loops em Roteamento; Limitações em Salto; Convergência Vagarosa ou Contagem para o Infinito

6 Algoritmos que resolvem a Contagem para o Infinito
“Split Horizon” ou horizonte dividido- Se A para enviar um pacote para C tem que passar por B, então logicamente B não precisa enviar um pacote para A para atingir C. Poison Reverse- é um tipo de Split Horizon “Triggered Updates”- Disparos de Atualizações

7 Algoritmo Poison Reverse implementado no RIP

8 Algoritmo Poison Reverse implementado no RIP

9 Algoritmo Poison Reverse implementado no RIP

10 Formato da mensagem no RIP1

11 Hosts Silenciosos Para que hosts pudessem saber qual interface usarem para qual direção, os hosts mantêm sua própria tabela de roteamento. Hosts enviam eventuais requerimentos, mas não respostas.

12 Justificativas para continuar com RIP
Pequeno overhead em termos de tamanho de banda. Configuração e controle de tempo. De fácil implementação Existe mais implementações de RIP, do que OSPF e IS-IS juntos. Ganho no “update”, do que na troca.

13 Formato do Rip-2

14 Roteamento em subredes
RIP-1 suporta entradas somente ao alcance da “subnetted network” => Força rotas estritamentes hierárquicas => Requer conectividade(roteador deve saber como acessar as subredes). Utiliza os campos, que no RIP devem ser zeros, para inserir a mascara de rede

15

16 Autenticação RIP-1 não é um protocolo seguro. Pois não tem procedimento de autenticação. Não precisa ser “systen guru” para obter status de “super-user”. Desenvolvedores de protocolos de roteamento deveriam ter aprendido com a história. Crash na jovem ARPANET, causada por uma disfunção em um roteador

17 Formato do segmento de autenticação

18 Autenticação(continuação)
Lamentar erros nos softwares é sempre uma má idéia. Emulação do mesmo incidente por hackers pode ocorrer. Formato da mensagem, com autenticação e sem perder a generalidade. Password simples. Tipo 2. Escutar o fio. E, memorizar pacotes autênticos. Compatibilidade do projeto => má autenticação => pouca segurança.

19 Multicasting RIP-1 usa endereço de broadcast para enviar mensagens de aviso para todos hops no fio, não há como filtrar => hosts and roteadores irão receber=> host poderam perder informações importantes.

20 Roteando dominios, próximo HOP
RIP-2 suportar vários dominios em um mesmo fio(routing domain). Reconhece pacotes do seu dominio. Mantém tabelas de roteamento para cada rede. A distância para F é f, mas o melhor caminho não sou eu,D, mandando essa mensagem, mas sim para E.

21 Interação entre versão 1 e 2
Versão 1 pacotes não tem iformação de máscara de subrede=> semântica aplicada por roteadores se limita a versão 1. Cria-se rotas que não existem, “blackholes routes”, ou cria-se informações excessivas no ambiente da versão 1.

22 Conclusão RIP não é seguro RIP é de fácil implementação
RIP permanecerá por alguns anos


Carregar ppt "Seminário de Redes de Computadores sobre RIP"

Apresentações semelhantes


Anúncios Google