home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1722 < prev    next >
Text File  |  1994-11-15  |  10KB  |  284 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          G. Malkin
  8. Request for Comments: 1722                                Xylogics, Inc.
  9. Category: Standards Track                                  November 1994
  10.  
  11.  
  12.              RIP Version 2 Protocol Applicability Statement
  13.  
  14. Status of this Memo
  15.  
  16.    This document specifies an Internet standards track protocol for the
  17.    Internet community, and requests discussion and suggestions for
  18.    improvements.  Please refer to the current edition of the "Internet
  19.    Official Protocol Standards" (STD 1) for the standardization state
  20.    and status of this protocol.  Distribution of this memo is unlimited.
  21.  
  22. Abstract
  23.  
  24.    As required by Routing Protocol Criteria (RFC 1264), this report
  25.    defines the applicability of the RIP-2 protocol within the Internet.
  26.    This report is a prerequisite to advancing RIP-2 on the standards
  27.    track.
  28.  
  29. 1.  Protocol Documents
  30.  
  31.    The RIP-2 protocol analysis is documented in RFC 1721 [1].
  32.  
  33.    The RIP-2 protocol description is defined in RFC 1723 [2].  This memo
  34.    obsoletes RFC 1388, which specifies an update to the "Routing
  35.    Information Protocol" RFC 1058 (STD 34).
  36.  
  37.    The RIP-2 MIB description is defined in RFC 1724 [3].  This memo will
  38.    obsolete RFC 1389.
  39.  
  40. 2.  Introduction
  41.  
  42.    This report describes how RIP-2 may be useful within the Internet.
  43.    In essence, the environments in which RIP-2 is the IGP of choice is a
  44.    superset of the environments in which RIP-1, as defined in RFC 1058
  45.    [1], has traditionally been used.  It is important to remember that
  46.    RIP-2 is an extension to RIP-1; RIP-2 is not a new protocol.  Thus,
  47.    the operational aspects of distance-vector routing protocols, and
  48.    RIP-1 in particular, within an autonomous system are well understood.
  49.  
  50.    It should be noted that RIP-2 is not intended to be a substitute for
  51.    OSPF in large autonomous systems; the restrictions on AS diameter and
  52.    complexity which applied to RIP-1 also apply to RIP-2.  Rather, RIP-2
  53.    allows the smaller, simpler, distance-vector protocol to be used in
  54.    environments which require authentication or the use of variable
  55.  
  56.  
  57.  
  58. Malkin                                                          [Page 1]
  59.  
  60. RFC 1722                  RIP-2 Applicability              November 1994
  61.  
  62.  
  63.    length subnet masks, but are not of a size or complexity which
  64.    require the use of the larger, more complex, link-state protocol.
  65.  
  66.    The remainder of this report describes how each of the extensions to
  67.    RIP-1 may be used to increase the overall usefullness of RIP-2.
  68.  
  69. 3.  Extension Applicability
  70.  
  71. 3.1 Subnet Masks
  72.  
  73.    The original impetus behind the creation of RIP-2 was the desire to
  74.    include subnet masks in the routing information exchanged by RIP.
  75.    This was needed because subnetting was not defined when RIP was first
  76.    created.  As long as the subnet mask was fixed for a network, and
  77.    well known by all the nodes on that network, a heuristic could be
  78.    used to determine if a route was a subnet route or a host route.
  79.    With the advent of variable length subnetting, CIDR, and
  80.    supernetting, it was no longer possible for a heuristic to reasonably
  81.    distinguish between network, subnet, and host routes.
  82.  
  83.    By using the 32-bit field immediately following the IP address in a
  84.    RIP routing entry, it became possible to positively identify a
  85.    route's type.  In fact, one could go so far as to say that the
  86.    inclusion of the subnet mask effictively creates a 64-bit address
  87.    which eliminates the network, subnet, host distinction.
  88.  
  89.    Therefore, the inclusion of subnet masks in RIP-2 allows it to be
  90.    used in an AS which requires precise knowledge of the subnet mask for
  91.    a given route, but does not otherwise require OSPF.
  92.  
  93. 3.2. Next Hop
  94.  
  95.    The purpose of the Next Hop field is to eliminate packets being
  96.    routed through extra hops in the system.  It is particularly useful
  97.    when RIP is not being run on all of the routers on a network.
  98.    Consider the following example topology:
  99.  
  100.       -----   -----         -----   -----
  101.       |IR1|   |IR2|         |XR1|   |XR2|
  102.       --+--   --+--         --+--   --+--
  103.         |       |             |       |
  104.       --+-------+-------------+-------+--
  105.         |--------RIP-2--------|
  106.  
  107.    The Internal Routers (IR1 and IR2) are only running RIP-2.  The
  108.    External Routers (XR1 and XR2) are both running BGP, for example;
  109.    however, only XR1 is running BGP and RIP-2.  Since XR2 is not running
  110.    RIP-2, the IRs will not know of its existance and will never use it
  111.  
  112.  
  113.  
  114. Malkin                                                          [Page 2]
  115.  
  116. RFC 1722                  RIP-2 Applicability              November 1994
  117.  
  118.  
  119.    as a next hop, even if it is a better next hop than XR1.  Of course,
  120.    XR1 knows this and can indicate, via the Next Hop field, that XR2 is
  121.    the better next hop for some routes.
  122.  
  123.    Another use for Next Hop has also been found.  Consider the following
  124.    example topology:
  125.  
  126.            -----
  127.            |COR|
  128.            -----
  129.            /   \
  130.           /     \
  131.       -----     -----     -----
  132.       |RO1|-----|RO2|=====| R |
  133.       -----     -----     -----
  134.  
  135.    The three links between the Central Office Router (COR) and the
  136.    Remote Office routers (RO1 and RO2) are all Dial-On-Demand (DOD)
  137.    links.  The link between RO2 and R is a fixed link.  Once all of the
  138.    routers have been initialized, the only routes they know about are
  139.    the configured static routes for the DOD links.  Assume that
  140.    connections between COR and RO1, and COR and RO2 are established and
  141.    RIP information is passing between the routers.  RO1 will ignore
  142.    COR's route to RO2 because it already has a better one; however, it
  143.    will learn to reach R via COR.
  144.  
  145.    If we assume that RO1 and RO2 are only capable of establishing one
  146.    link at a time, then RO1 will not be able to reach RO2; however, RO1
  147.    will be able to reach R.  Worse still, if we assume that traffic
  148.    stops and the DOD links drop due to inactivity, an attempt by RO1 to
  149.    reach R will trigger the dialing of two links (through COR).  Of
  150.    course, once RO1 establishes a link to RO2, the problem corrects
  151.    itself because the new route to R is one hop shorter.
  152.  
  153.    To correct this problem, the routers may use the Next Hop field to
  154.    indicate their next hop.  Consider the following route advertisements
  155.    during the period described above (before the RO1/RO2 link has ever
  156.    been established):
  157.  
  158.       Sender  Recvr   Route   NextHop  Metric
  159.       =======================================
  160.       RO2     COR     R       0        1
  161.       ---------------------------------------
  162.       COR     RO1     RO2     0        1
  163.                       R       RO2      2
  164.       ---------------------------------------
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Malkin                                                          [Page 3]
  171.  
  172. RFC 1722                  RIP-2 Applicability              November 1994
  173.  
  174.  
  175.    When R01 receives the two routes from COR, it will ignore the route
  176.    for RO2, as mentioned above.  However, since R is not in RO1's
  177.    routing table, it will add it using a next hop of RO2 (because RO2 is
  178.    directly connected, after a fashion).  Note that COR does count
  179.    itself in R's metric; this is less than accurate, but entirely safe
  180.    and correctable (when the RO1/RO2 link comes up).  Suppose, now, that
  181.    the RO1/RO2 link did not exist.  RO1 would ignore the specification
  182.    of RO2 as the next hop to R and use COR, as it would if no Next Hop
  183.    had been specified.
  184.  
  185.    Note that this is not a recursive algorithm; it only works to
  186.    eliminate a single extra hop from the path.  There are methods by
  187.    which this mechanism might be extended to include larger
  188.    optimizations, but the potential to create routing loops has not been
  189.    sufficiently analyzed to specify them here.
  190.  
  191. 3.3 Authentication
  192.  
  193.    The need for authentication in a routing protocol is obvious.  It is
  194.    not usually important to conceal the information in the routing
  195.    messages, but it is essential to prevent the insertion of bogus
  196.    routing information into the routers.  So, while the authentication
  197.    mechanism specified in RIP-2 is less than ideal, it does prevent
  198.    anyone who cannot directly access the network (i.e., someone who
  199.    cannot sniff the routing packets to determine the password) from
  200.    inserting bogus routing information.
  201.  
  202.    However, the specification does allow for additional types of
  203.    authentication to be incorporated into the protocol.  Unfortunately,
  204.    because of the original format of RIP packets, the amount of space
  205.    available for providing authentication information is only 16 octets.
  206.  
  207. 3.4 Multicasting
  208.  
  209.    The RIP-2 protocol provides for the IP multicasting of periodic
  210.    advertisements.  This feature was added to decrease the load on
  211.    systems which do not support RIP-2.  It also provides a mechanism
  212.    whereby RIP-1 routers will never receive RIP-2 routes.  This is a
  213.    feature when correct use of an advertised route depends on knowing
  214.    the precise subnet mask, which would be ignored by a RIP-1 router.
  215.  
  216. 4.  Conclusion
  217.  
  218.    Because the basic protocol is unchanged, RIP-2 is as correct a
  219.    routing protocol as RIP-1.  The enhancements make RIP-2 useful in
  220.    environments which RIP-1 could not handle, but which do not
  221.    necessitate the use of OSPF by virtue of requirements which RIP-2
  222.    does not satisfy.
  223.  
  224.  
  225.  
  226. Malkin                                                          [Page 4]
  227.  
  228. RFC 1722                  RIP-2 Applicability              November 1994
  229.  
  230.  
  231. 5.  References
  232.  
  233.    [1] Malkin, G., "RIP Version 2 Protocol Analysis", RFC 1721,
  234.        Xylogics, Inc., November 1994.
  235.  
  236.    [2] Malkin, G., "RIP Version 2 - Carrying Additional Information",
  237.        RFC 1723, Xylogics, Inc., November 1994.
  238.  
  239.    [3] Malkin, G., and F. Baker, "RIP Version 2 MIB Extension", RFC
  240.        1724, Xylogics, Inc., Cisco Systems, November 1994.
  241.  
  242. 6.  Security Considerations
  243.  
  244.    Security issues are not discussed in this memo.
  245.  
  246. 7.  Author's Address
  247.  
  248.    Gary Scott Malkin
  249.    Xylogics, Inc.
  250.    53 Third Avenue
  251.    Burlington, MA 01803
  252.  
  253.    Phone:  (617) 272-8140
  254.    EMail:  gmalkin@Xylogics.COM
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Malkin                                                          [Page 5]
  283.  
  284.