RIP の前提条件
RIP を設定する前に、ip routing コマンドを設定する必要があります。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
RIP は、小規模から中規模の TCP/IP ネットワークで一般的に使用されるルーティング プロトコルです。Routing Information Protocol(RIP)はディスタンスベクター アルゴリズムを使用してルートを計算する安定したプロトコルです。
この章では、RIP の設定方法について説明します。
RIP を設定する前に、ip routing コマンドを設定する必要があります。
ルーティング情報プロトコル(RIP)は、異なるルートの値を評価するためのメトリックとしてホップ カウントを使用します。ホップ カウントは、ルート内で経由されるデバイス数です。直接接続しているネットワークのメトリックはゼロです。到達不能のネットワークのメトリックは 16 です。このようにメトリックの範囲は狭いため、RIP は大規模なネットワークには適しません。
Routing Information Protocol について
Routing Information Protocol(RIP)バージョン 1 はブロードキャスト UDP データ パケットを使用し、RIPv2 はマルチキャスト パケットを使用してルーティング情報を交換します。シスコ ソフトウェアからは、ルーティング情報の更新が 30 秒ごとに送信されます。この処理はアドバタイジングと呼ばれます。デバイスがもう 1 つのデバイスから更新を 180 秒以上受信しない場合は、受信デバイスにより、更新されないデバイスによって処理されるルートが使用不能とマークされます。240 秒経過しても更新がない場合、その更新されないデバイスのルーティング テーブル エントリはすべて削除されます。
RIP を実行しているデバイスは、RIP を実行しているもう 1 つのデバイスからの更新によってデフォルト ネットワークを受信できます。また、デバイスは RIP を使用してデフォルト ネットワークを作成できます。いずれの場合でも、デフォルト ネットワークは RIP を介して他の RIP ネイバーにアドバタイズされます。
RIP バージョン 2(RIPv2)のシスコの実装では、プレーン テキスト認証、Message Digest Algorithm 5(MD5)認証、ルート集約、クラスレス ドメイン間ルーティング(CIDR)、および可変長サブネット マスク(VLSM)をサポートしています。
ルーティング情報プロトコル(RIP)は、ルーティングアップデート メッセージを定期的に、またネットワーク トポロジが変更されたときに送信します。エントリに対する変更を含む RIP のルーティング アップデートをデバイスが受信すると、デバイスのルーティング テーブルは新しいルートを反映するために更新されます。パスのメトリック値は 1 ずつ大きくなり、送信者はネクスト ホップとして示されます。RIP デバイスは、宛先に対する最適なルート(メトリック値が最も小さいルート)だけを保持します。デバイスはルーティング テーブルの更新が終わり次第、RIP ルーティング アップデートの送信を開始して、他のネットワーク デバイスに変更を通知します。これらのアップデートは、RIP デバイスが送信する定期的にスケジュールされたアップデートとは独立して送信されます。
Routing Information Protocol(RIP)バージョン 2(RIPv2)のシスコの実装では、認証、キー管理、ルート集約、クラスレス ドメイン間ルーティング(CIDR)、および可変長サブネット マスク(VLSM)をサポートしています。
デフォルトでは、ソフトウェアは RIP バージョン 1(RIPv1)および RIPv2 パケットを受信しますが、送信するのは RIPv1 パケットのみです。RIPv1 パケットのみを送受信するようにソフトウェアを設定できます。または、RIPv2 パケットのみを送受信するようにソフトウェアを設定できます。デフォルトの動作を上書きするには、インターフェイスから送信する RIP バージョンを設定します。同様に、インターフェイスから受信したパケットを処理する方法も制御できます。
RIPv1 では認証はサポートされていません。RIP v2 パケットを送受信する場合は、インターフェイスで RIP 認証をイネーブルにできます。
キー チェーンによって、そのインターフェイスで使用できるキー セットが決まります。キー チェーンが設定されていない場合、デフォルトの認証を含め、認証はそのインターフェイスで実行されません。
シスコでは、RIP がイネーブルにされるインターフェイスでの 2 モードの認証(プレーンテキスト認証と Message Digest Algorithm 5(MD5)認証)をサポートしています。各 RIPv2 パケットのデフォルト認証は、プレーンテキスト認証です。
(注) |
セキュリティ上の目的から、RIP パケットにはプレーン テキスト認証を使用しないでください。プレーン テキスト認証では、各 RIPv2 パケットで暗号化されていない認証キーが送信されます。プレーンテキスト認証を使用するのは、セキュリティが問題にならない場合です。たとえば、誤って設定したホストがルーティングに参加しないようにする場合などです。 |
ルーティング情報プロトコル(RIP)は、1 つのルーティング メトリックを使用して発信元と宛先ネットワークとの距離を測定します。発信元から宛先までのパスの各ホップにはホップカウント値(通常は 1)が割り当てられます。デバイスが、新しいまたは変更された宛先ネットワーク エントリが含まれるルーティング アップデートを受け取ると、アップデートで示されたメトリック値に 1 を加算し、そのネットワークをルーティング テーブルに入れます。送信者の IP アドレスがネクスト ホップとして使用されます。ルーティング テーブルにインターフェイス ネットワークが指定されていない場合、どの RIP 更新でもアドバタイズされません。
ルーティング情報プロトコル(RIP)のオリジナルのバージョンは、RIP バージョン 1(RIPv1)です。RFC 1058 で定義されている RIP の仕様は、クラスフル ルーティングを使用します。定期的なルーティング更新は、可変長サブネット マスク(VLSM)をサポートしていません。これは、定期的なルーティング更新にサブネット情報が含まれていないためです。ネットワーク クラス内のすべてのサブネットは同じサイズにする必要があります。RFC 1058 で定義されているように、RIP は VLSM をサポートしていないため、サイズが異なるサブネットを同じネットワーク クラスに含めることはできません。この制限により、RIP は攻撃に脆弱です。
元の RIP 使用の不備を修正するため、RFC 2453 に記載のとおり、RIP バージョン 2(RIPv2)が開発されました。RIPv2 はサブネット情報を伝達できます。したがって、クラスレス ドメイン間ルーティング(CIDR)をサポートします。
通常、Routing Information Protocol(RIP)はブロードキャスト プロトコルです。そのため、RIP ルーティング アップデートが非ブロードキャスト ネットワークに到達するには、このルーティング情報の交換を許可するようにシスコ ソフトウェアを設定する必要があります。
ルーティング アップデートを交換するインターフェイス セットを制御するには、passive-interface ルータ コンフィギュレーション コマンドを設定して、指定したインターフェイスでルーティング アップデートの送信をディセーブルにします。
オフセット リストを使用して、RIP を介して学習されるルートに対する着信および送信のメトリックを増やすことができます。オプションとして、アクセス リスト、またはインターフェイスのいずれかを使用して、オフセット リストを制限することができます。
ルーティング プロトコルでは、ルーティング アップデートの頻度、ルートが無効になるまでの時間、および他のパラメータなどの変数を決めるいくつかのタイマーを使用します。これらのタイマーを調整すると、インターネットワークのニーズに適合するように、ルーティング プロトコルのパフォーマンスを調整できます。次のようにタイマーを調整できます。
ルーティング アップデートを送信する頻度(アップデートの秒単位の間隔)
ルートが無効と宣言された後の間隔(秒単位)
より適切なパスに関するルーティング情報が抑制されている間隔(秒単位)
ルーティング テーブルからルートが削除される前に経過する必要がある時間(秒単位)
ルーティング アップデートが延期される合計時間
シスコ ソフトウェアの IP ルーティングのサポートを調整して、多様な IP ルーティング アルゴリズムのコンバージェンスを高速化できます。結果として、冗長デバイスへのフォールバックが迅速になります。総体的な効果として、迅速なリカバリが重要な状況で、ネットワークのエンドユーザの作業が中断する問題が最小限に抑えられます。
さらに、アドレス ファミリには、そのアドレス ファミリ(または Virtual Routing and Forwarding(VRF))に明示的に適用されるタイマーを持たせることもできます。1 つのアドレス ファミリに対して timers-basic コマンドを指定する必要があります。そうしないと、RIP ルーティングに設定されているタイマーに関係なく、timers-basic コマンドのシステム デフォルトが使用されます。VRF は基本の RIP 設定のタイマー値を継承しません。timers-basic コマンドを使用してタイマーを明示的に変更していない場合、VRF は常にシステム デフォルト タイマーを使用します。
ネイバー ルータ認証を設定すると、ルータが不正なルート更新情報を受け取るのを防ぐことができます。設定すると、ネイバー ルータ間でルーティング アップデートが交換されるたびに、ネイバー認証が発生します。この認証により、信頼できるソースから信頼できるルーティング情報をルータが受け取ることができるようになります。
ネイバー認証を使用しない場合は、不正または悪意があるルーティング更新情報によってネットワーク トラフィックのセキュリティが侵害されることがあります。セキュリティの侵害は、悪意を持ったパーティがトラフィックを迂回または分析する場合に発生することがあります。たとえば、許可されていないルータは偽のルーティング更新情報を送信して他のルータを騙し、そのルータにトラフィックを正しくない送信先に送信させることができます。迂回されたトラフィックを分析して、組織に関する機密情報を得たり、単にそのトラフィックを使用して組織のネットワークの通信能力を破壊したりできます。ネイバー認証によって、このような不正なルーティング アップデートの受信を回避できます。
ネイバー認証をルータで設定すると、ルータは受信する各ルーティング アップデート パケットの送信元を認証します。この処理は、送信側と受信側のルータの両方が知っている認証キー(パスワードと呼ばれることもあります)の交換で達成されます。
使用されるネイバー認証には、プレーン テキスト認証と Message Digest Algorithm Version 5(MD5)の 2 種類があります。いずれの形式も同様の機能ですが、MD5 は認証キー自体ではなく「メッセージ ダイジェスト」を送信するという例外があります。メッセージ ダイジェストはキーとメッセージを使用して作成されますが、キー自体は送信されないため、送信中のキーの読み取りを回避できます。プレーン テキスト認証はネットワークで認証キー自体を送信します。
(注) |
セキュリティ戦略の一部として使用する場合、プレーン テキスト認証は推奨されません。プレーン テキスト認証の主な用途は、ルーティング インフラストラクチャを誤って変更する処理を回避する場合です。一方、MD5 認証は、推奨されるセキュリティ方法です。 |
プレーン テキスト認証では、参加している各ネイバー ルータが認証キーを共有する必要があります。このキーは、設定中に各ルータで指定されます。一部のプロトコルでは、複数のキーを指定できます。そのため、各キーはキー番号で識別する必要があります。
一般的に、ルーティング アップデートが送信されると、次の認証シーケンスが発生します。
ルータは、キーおよび対応するキー番号とともにルーティング更新情報を近接ルータに送信します。1 つのキーしか使用できないプロトコルでは、キー番号は常にゼロになります。受信側(近接)ルータは、そのルータのメモリに格納された同じキーと受け取ったキーを照合します。
2 つのキーが一致すると、受信側ルータはルーティング更新パケットを受け取ります。2 つのキーが一致しない場合、ルーティング アップデート パケットは拒否されます。
MD5 認証はプレーン テキスト認証のように動作しますが、キーはネットワークに送信されません。代わりに、ルータは MD5 アルゴリズムを使用してキーの「メッセージ ダイジェスト」(「ハッシュ」とも呼ばれる)を生成します。メッセージ ダイジェストは、キー自体の代わりに送信されます。このため、誰もネットワークで傍受したり、伝送中にキーを入手したりすることはできません。
ネイバー ルータ認証のもう 1 つの形式は、キー チェーンを使用してキー管理を設定する方法です。キー チェーンを設定する場合は、一連のキーにライフタイムを指定します。Cisco IOS ソフトウェアはこれらの各キーを順番に使用します。これにより、キーが危険にさらされる可能性が軽減されます。
Routing Information Protocol の設定方法
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードをイネーブルにします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
router rip 例:
|
RIP ルーティング プロセスをイネーブルにして、ルータ コンフィギュレーション モードを開始します。 |
ステップ 4 |
network ip-address 例:
|
ネットワークを RIP ルーティング プロセスと関連付けます。 |
ステップ 5 |
neighbor ip-address 例:
|
ルーティング情報を交換するネイバー デバイスを定義します。 |
ステップ 6 |
auto-summary 例:
|
サブネット ルートをネットワーク レベル ルートに自動集約するデフォルトの動作を復元します。 |
ステップ 7 |
offset-list [access-list-number | access-list-name ] {in | out } offset [interface-type interface-number ] 例:
|
(任意)ルーティング メトリックにオフセット リストを適用します。 |
ステップ 8 |
timers basic update invalid holddown flush [sleeptime] 例:
|
(任意)ルーティング プロトコル タイマーを調整します。 |
ステップ 9 |
maximum-paths maximum 例:
|
RIP がルーティング テーブルにインストールする等コスト パラレル ルートの最大数を設定します。 |
ステップ 10 |
distance admin-distance [prefix prefix-length | prefix-mask ] 例:
|
RIP プロトコルにより発見されたルートに割り当てられるアドミニストレーティブ ディスタンスを定義します。 |
ステップ 11 |
end 例:
|
ルータ コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードをイネーブルにします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
router rip 例:
|
ルータ コンフィギュレーション モードを開始します。 |
ステップ 4 |
version {1 | 2 } 例:
|
シスコ ソフトウェアが RIP バージョン 2(RIPv2)パケットだけを送信するようにします。 |
ステップ 5 |
exit 例:
|
ルータ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 6 |
interface type number 例:
|
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ip rip send version [1] [2] 例:
|
インターフェイスが RIPv2 パケットだけを送信するように設定します。 |
ステップ 8 |
ip rip receive version [1] [2] 例:
|
インターフェイスが RIPv2 パケットだけを受け入れるように設定します。 |
ステップ 9 |
ip rip authentication key-chain name-of-chain 例:
|
RIP 認証をイネーブルにします。 |
ステップ 10 |
ip rip authentication mode {text | md5 } 例:
|
インターフェイスが Message Digest Algorithm 5(MD5)認証を使用するように設定します(設定しないと、デフォルトでプレーンテキスト認証が使用されます)。 |
ステップ 11 |
end 例:
|
インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
Routing Information Protocol の設定例
Device> enable
Device# configure terminal
Device(config)# router rip
Device(config-router)# network 10.1.1.0
Device(config-router)# neighbor 10.1.1.2
Device(config-router)# auto-summary
Device(config-router)# offset-list 98 in 1 GigabitEthernet 1/0
Device(config-router)# timers basic 1 2 3 4
Device(config-router)# maximum-paths 16
Device(config-router)# distance 85 192.168.10.0/24
Device(config-router)# end
Device> enable
Device# configure terminal
Device(config)# router rip
Device(config-router)# version 2
Device(config-router)# exit
Device(config)# interface GigabitEthernet 0/0
Device(config-if)# ip rip send version 2
Device(config-if)# ip rip receive version 2
Device(config-if)# ip rip authentication key-chain chainname
Device(config-if)# ip rip authentication mode md5
Device(config-if)# end
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
IP ルーティング:RIP コマンド |
標準/RFC |
Title |
---|---|
RFC 1058 |
ルーティング情報プロトコル |
RFC 2453 |
『RIP Version 2』 |
説明 |
Link |
---|---|
★枠で囲まれた Technical Assistance の場合★右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
RIP |
Cisco IOS Release 15.2(5)E2 |
RIP は、小規模から中規模の TCP/IP ネットワークで一般的に使用されるルーティング プロトコルです。RIP はディスタンスベクター アルゴリズムを使用してルートを計算する安定したプロトコルです。 |