Accueil Finances personnelles Protocole d'information de routage (RIP) - mannequins

Protocole d'information de routage (RIP) - mannequins

Vidéo: Protocole de routage RIP 2025

Vidéo: Protocole de routage RIP 2025
Anonim

Routing Information Protocol ( RIP ) comme protocole de routage basé sur des méthodologies qui remontent au début du routage TCP / IP avec la formation de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet.

RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), qui a ensuite été adopté comme Internet Standard 34. RIP est un protocole de routage à vecteur de distance , ce qui signifie chaque routeur peut ne pas savoir où se trouve le réseau de destination final, mais il sait dans quelle direction il existe et à quelle distance il se trouve.

RIP place une limite sur la distance maximale à l'ordinateur ciblé de 16 sauts ou 16 routeurs, chaque routeur représentant un saut d'un réseau à un autre. Parce que la route commence avec le routeur 0, vous avez affaire à des routes qui touchent 15 ou moins d'autres routeurs. Pour les routeurs plus éloignés, les informations de routage sont supprimées ou ignorées.

Vous pouvez penser que 16 sauts sont une limitation, mais même sur un réseau aussi grand qu'Internet, vous pouvez généralement vous rendre là où vous voulez aller en 16 sauts. Lorsque vous traceroute ( tracert sous Windows), une adresse, traceroute ne trace que 30 sauts et, dans la plupart des cas, vous amène à destination en moins de 15 houblons.

Pour atteindre cet objectif, il faut un niveau élevé de planification du réseau afin de s'assurer que votre nombre de tronçons est le plus bas possible.

En termes de partage des informations de routage avec d'autres, RIP version 1 (RIPv1) a partagé ses informations de routage avec d'autres routeurs en diffusant ses informations de table de routage à travers toutes ses interfaces réseau configurées. Chaque routeur qui a reçu cette information l'a stocké dans sa propre table de routage avec un nombre de sauts mis à jour, en ignorant ou en supprimant le nombre de sauts supérieur à 15.

Un des principaux problèmes de RIPv1 était qu'il était classful , ce qui signifiait que tous les segments de réseau sur un réseau devaient avoir la même taille. Vous ne pouvez pas dévier votre masque de sous-réseau de la valeur par défaut pour la classe; tous les segments de réseau doivent utiliser le même masque. La figure suivante illustre ce problème dans une disposition à trois routeurs, avec cinq segments, où seuls les trois segments ont des ordinateurs.

Si vous deviez utiliser un espace adresse de classe C tel que 192. 168. 1. 0, votre masque devrait être 255. 255. 255. 224, ce qui vous donnerait 8 segments de 30 périphériques; mais en cas de RIP, vous ne pourrez utiliser que 6 segments, et l'un de vos 30 périphériques sera l'interface du routeur, vous laissant ainsi 29 périphériques sur les segments du réseau.

Lors de l'envoi d'informations de routage, seuls les ID de réseau sont envoyés et non les masques de sous-réseau correspondants.

Pour faire face à certaines des limitations de RIP version 1, RIP version 2 (RIPv2) a été proposé dans la RFC1388 et mis à jour dans RFC2453, qui est devenu Internet Standard 56. RIPv2 permet au protocole de transporter des informations de sous-réseau. > Routage inter-domaine sans classe (CIDR) , qui ignore les limites basées sur les classes lors du routage et permet à chaque segment de conserver un masque de sous-réseau unique. Sans avoir besoin de conserver le même masque de sous-réseau sur tous les segments du réseau, cela permet de conserver les adresses IP du réseau, comme indiqué ci-dessous; où une disposition d'adressage réseau mise à jour existe avec des masques de sous-réseau appropriés sur chaque segment.

Dans ce cas, vous pouvez attribuer un ID de réseau plus grand au segment A (192. 168. 1. 0/25) de 126 hôtes; un plus petit segment D (192. 168. 1. 128/26) de 62 hôtes; et un plus petit segment E (192. 168. 1. 192/27) de 30 hôtes; en affectant des adresses plus petites, espacées aux segments B et C de 192. 168. 1. 248/30 et 192. 168. 1. 252/30. Il vous reste deux autres petits blocs d'adresse de 192. 168. 1. 224/28 permettant 14 hôtes et 192. 168. 1. 240/29 permettant 6 hôtes.

Dans ce scénario, vous gaspillez peu d'adresses car les segments de routeur à routeur n'ont que le nombre minimum d'adresses qui leur est assigné (2), alors qu'auparavant vous aviez deux segments de 16 adresses inutiles, plus le routeur à RIPv2 a également cessé d'utiliser les diffusions pour propager les informations du routeur à l'aide de multidiffusions à l'adresse 224. 0. 0. 9, réduisant ainsi le trafic réseau vers les systèmes inutiles. Pour améliorer le protocole, l'authentification du routeur (pour valider la participation du routeur au RIP) a été ajoutée afin que seules les données de routage approuvées soient ajoutées aux tables de routage, empêchant ainsi la corruption des tables de routage des routeurs non autorisés sur votre réseau.

Avec l'avènement d'IPv6, RIP a reçu un autre lifting sous la forme de RIP de nouvelle génération (RIPng), ce qui augmente la taille des champs d'adresse, et a changé le mécanisme d'authentification en IPSec.

Protocole d'information de routage (RIP) - mannequins

Le choix des éditeurs

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

NormalSpeaking conserve une copie de sauvegarde de les fichiers vocaux de chaque utilisateur. Il fait automatiquement cette copie toutes les cinq fois que vous enregistrez les fichiers vocaux de NaturallySpeaking - ce que la plupart des gens font quand ils sont invités à le faire, chaque fois qu'ils quittent NaturallySpeaking. Vous pouvez rendre cette sauvegarde plus ou moins fréquente en utilisant la boîte de dialogue Options. ...

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Heureusement, NaturallySpeaking ne se limite pas à Les appareils mobiles Apple ou même Android. Vous pouvez également dicter avec les smartphones BlackBerry. (Vérifiez en ligne pour savoir si votre smartphone BlackBerry est actuellement pris en charge.) Comme son nom l'indique, BlackBerry Dragon for E-Mail est exclusivement consacré à l'envoi de messages électroniques à partir de votre BlackBerry. C'est gratuit et il utilise ...

Comment utiliser Dragon's Accuracy Centre - les nuls

Comment utiliser Dragon's Accuracy Centre - les nuls

Former et améliorer NaturallySpeaking est la clé d'une expérience presque parfaite au fil du temps . Prenez le temps de travailler avec le logiciel et entraînez-le pour comprendre votre façon particulière de communiquer. Si votre assistant NaturallySpeaking ne semble pas aussi précis que vous le souhaitez, vous pouvez lui apprendre à faire ...

Le choix des éditeurs

Protocole d'information de routage (RIP) - mannequins

Protocole d'information de routage (RIP) - mannequins

RIP (RIP) comme protocole de routage basé sur des méthodologies Cela remonte au début du routage TCP / IP avec la création de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet. RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), ...

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Secure Shell (SSH) sont obligatoires dans afin de vous connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale ...

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Utilisant une liste de contrôle d'accès est un moyen que les administrateurs réseau peuvent sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL. Les ACE ne sont pas nécessairement ...

Le choix des éditeurs

Spotify Périphériques - iPod, iPhone et Android - mannequins

Spotify Périphériques - iPod, iPhone et Android - mannequins

Vous pouvez connecter vos appareils à votre ordinateur et utilisez Spotify pour synchroniser les pistes locales. Dans Spotify, si vous sélectionnez Périphériques dans la barre latérale de gauche, deux invites s'affichent: iPod: vous pouvez connecter votre iPod à votre ordinateur et utiliser Spotify pour y synchroniser vos fichiers musicaux stockés localement. Vous pouvez synchroniser la musique avec ...

Spotify Chrome Extension - les nuls

Spotify Chrome Extension - les nuls

Spotify Chrome Extension de Mad Pixel Factory - recommandé par Spotify - vous permet de mettre en évidence le nom d'un acte n'importe quelle page Web, puis cliquez sur le bouton d'extension pour commencer à rechercher Spotify pour ce nom. Les résultats sont affichés rapidement dans une fenêtre contextuelle. Cliquez sur un album, un artiste ou un nom de piste pour être redirigé vers Spotify ...

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps propose plusieurs applications populaires, notamment ShareMyPlaylists (SMP), qui est maintenant disponible en tant qu'application intégrée dans Spotify, et TuneWiki, la base de données de paroles de chansons qui se synchronise à la musique Spotify en temps réel. Comment utiliser ShareMyPlaylists avec Spotify Avant d'être intégré à Spotify avec Spotify Apps, vous pouviez utiliser ShareMyPlaylists ...