RIP – Konfiguracja i weryfikacja Split Horizon na przykładach
Sieci komputerowe

RIP – Konfiguracja i weryfikacja Split Horizon na przykładach

🔄 RIP – Konfiguracja i weryfikacja Split Horizon na przykładach

📌 Wprowadzenie

Protokół RIP (Routing Information Protocol), choć uznawany za jeden z prostszych protokołów dynamicznego routingu, wymaga odpowiedniej konfiguracji, by działać stabilnie i bezpiecznie. Jednym z kluczowych mechanizmów zabezpieczających sieć przed pętlami routingu jest Split Horizon.

W tym artykule przedstawimy, jak konfigurować i weryfikować Split Horizon na routerach Cisco i Juniper, omawiając przy tym konkretne scenariusze praktyczne.


❓ Co to jest Split Horizon?

Split Horizon to mechanizm w protokołach routingu distance-vector (takich jak RIP), który zapobiega wysyłaniu informacji o trasach z powrotem przez interfejs, z którego zostały one otrzymane.

🧠 Dzięki temu routery nie przekazują dalej informacji, które mogłyby powodować pętle routingu.

RIP – Konfiguracja i weryfikacja Split Horizon na przykładach
RIP – Konfiguracja i weryfikacja Split Horizon na przykładach

🛠️ Konfiguracja Split Horizon w RIP – Cisco IOS

Domyślnie Split Horizon jest włączony na większości interfejsów. Aby go wyłączyć lub włączyć, należy wejść do trybu konfiguracji interfejsu.

📟 Przykład – wyłączenie Split Horizon:

Router(config)# interface FastEthernet0/0
Router(config-if)# no ip split-horizon

📟 Przykład – włączenie Split Horizon:

Router(config)# interface FastEthernet0/0
Router(config-if)# ip split-horizon

🔔 Uwaga: Na interfejsach typu Frame Relay, Split Horizon może być domyślnie włączony, co może utrudniać przekazywanie tras w topologii hub-and-spoke.


📟 Konfiguracja Split Horizon na routerze Juniper (JunOS)

W systemie JunOS Split Horizon jest domyślnie aktywny dla RIP. Nie można go bezpośrednio włączać/wyłączać za pomocą pojedynczej komendy – konfiguracja dotyczy głównie interfejsów i sposobu rozgłaszania tras.

Czytaj  MikroTik w Praktyce — Część 97: Wirtualizacja RouterOS — Jak Uruchomić MikroTik na Hyper-V, VMware i Proxmox

Przykład konfiguracji RIP z wykluczeniem interfejsu (jeśli chcemy ręcznie sterować propagacją):

set protocols rip group RIP-GROUP interface ge-0/0/0

Aby zablokować propagację trasy z konkretnego interfejsu:

set protocols rip group RIP-GROUP no-send

🧪 Praktyczny scenariusz – topologia hub and spoke

Wyobraźmy sobie klasyczną konfigurację:

     [R1]
      |
      |
   ---------
   |       |
 [R2]     [R3]
  • R1 – główny router (hub)
  • R2 i R3 – routery klienckie (spoke)

W tym scenariuszu R2 i R3 nie mogą komunikować się przez R1, jeśli Split Horizon jest aktywny – ponieważ R1 nie przekazuje informacji o R2 do R3 i odwrotnie.

✅ Rozwiązanie:

Na R1 wyłączamy Split Horizon na interfejsie, do którego podłączeni są klienci (np. FastEthernet0/0):

Router(config)# interface FastEthernet0/0
Router(config-if)# no ip split-horizon

🔍 Weryfikacja działania Split Horizon

✅ Na routerze Cisco:

Użyj polecenia:

Router# show ip protocols

Sprawdź, czy Split Horizon jest aktywny:

Router# show running-config interface FastEthernet0/0

Szukaj wpisu no ip split-horizon, który oznacza, że mechanizm został wyłączony.


📋 Zalety i zagrożenia

✅ Zalety Split Horizon ⚠️ Zagrożenia przy wyłączeniu
Zapobieganie pętlom routingu Ryzyko pętli w złożonych topologiach
Zmniejszenie ilości ruchu RIP Trasy mogą się zapętlić bez dodatkowych mechanizmów
Prosta implementacja Niezbędna wiedza do poprawnej konfiguracji

🧠 Wskazówki administracyjne

  • ✅ W prostych sieciach Split Horizon powinien być aktywny.
  • ⚠️ W topologiach hub-and-spoke należy go dezaktywować tylko tam, gdzie to konieczne.
  • ✅ Zawsze po zmianie konfiguracji sprawdzaj tabele routingu i trasę aktualizacji RIP.

🧩 Podsumowanie

Mechanizm Split Horizon to kluczowy element zapobiegający pętlom w protokole RIP. Znajomość sposobu jego konfiguracji oraz świadomość konsekwencji jego wyłączenia pozwala na lepsze projektowanie i utrzymanie sieci.

Konfiguracja Split Horizon jest prosta, ale jej nieprawidłowe ustawienie może prowadzić do poważnych problemów z trasowaniem – dlatego warto ją stosować świadomie, a w skomplikowanych środowiskach wspierać się dodatkowymi mechanizmami, takimi jak Poison Reverse.

Czytaj  Bezpieczeństwo sieci domowej: Kompletny przewodnik po konfiguracji routera i firewalla

 

Polecane wpisy
MikroTik od podstaw do zaawansowania — część 3: Routing dynamiczny, VLAN, VRF i segmentacja sieci w środowiskach produkcyjnych
MikroTik od podstaw do zaawansowania — część 3: Routing dynamiczny, VLAN, VRF i segmentacja sieci w środowiskach produkcyjnych

MikroTik od podstaw do zaawansowania — część 3: Routing dynamiczny, VLAN, VRF i segmentacja sieci w środowiskach produkcyjnych Wprowadzenie do Czytaj dalej

Jak działa sieć Wi-Fi i jak ją zabezpieczyć?
Jak działa sieć Wi-Fi i jak ją zabezpieczyć?

Jak działa sieć Wi-Fi i jak ją zabezpieczyć? Sieci Wi-Fi stały się podstawowym rozwiązaniem do zapewnienia dostępu do internetu w Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.