Установка дополнительного IP-адреса на интерфейсе маршрутизатора. — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Установка дополнительного IP-адреса на интерфейсе маршрутизатора.

2020-10-20 94
Установка дополнительного IP-адреса на интерфейсе маршрутизатора. 0.00 из 5.00 0 оценок
Заказать работу

(Secondary IP Addressing).

 

Secondary IP Addressing позволяет подключить несколько сетей или подсетей к одному ethernet интерфейсу маршрутизатора. Используя более одной подсети на одной линии связи можно увеличить число IP-адресов.

Для настройки дополнительной подсети на интерфейсе маршрутизатора необходимо в подрежиме конфигурирования данного интерфейса использовать команду ip address ip address subnet mask secondary.

 

Рассмотрим пример установки дополнительного IP-адреса на интерфейсе маршрутизатора.

На рисунке к интерфейсу Ethernet 0 подключаются три подсети 172.1.1.0/24 – основная и 172.1.2.0/24, 172.1.3.0/24 – дополнительные. Для того, чтобы интерфейс мог работать с этими подсетями, необходимо, чтобы он имел IP-адрес в каждой подсети. Установим адреса интерфейса Ethernet 0 172.1.1.1/24 – primary, 172.1.2.1/24 - secondary, 172.1.3.1/24 – secondary.

 

 

Рис 7

 

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#interface ethernet 0

Router(config-if)#ip address 172.1.3.1 255.255.255.0 secondary

Router(config-if)#ip address 172.1.2.1 255.255.255.0 secondary

Router(config-if)#ip address 172.1.1.1 255.255.255.0

Router(config-if)#^Z

%SYS-5-CONFIG_I: Configured from console by console

Router#sh ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

    D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

  E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

  i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default

  U - per-user static route

Gateway of last resort is not set

C 172.1.1.0/24 is directly connected, Ethernet0

C 172.1.3.0/24 is directly connected, Ethernet0

C 172.1.2.0/24 is directly connected, Ethernet0

 


Обеспечение безопасности с помощью списков контроля доступа

(ACLs – Access Control Lists)

 

Раньше маршрутизируемые сети соединяли небольшое количество локальных сетей (LANs) и узлов. По мере роста соединений между внутренними и внешними сетями, и роста использования сети Internet, контроль доступа к сети стал представлять собой отдельную проблему. Сетевым администраторам приходится решать задачу запрета нежелательного трафика и разрешения необходимого доступа к сети. Такие средства, как пароли, использование оборудования для обратных соединений (callback) и контроль физического доступа, эффективны, но им не хватает гибкости и специфических возможностей контроля, которые предпочитает большинство администраторов.

АСLs представляют собой важное средство для контролирования различных видов трафика в сети. Списки контроля доступа позволяют фильтровать поток пакетов, входящий или исходящий с интерфейсов маршрутизатора, чтобы ограничить сетевой трафик и использование сети некоторыми пользователями или устройствами, а также управлять IР трафиком по мере увеличения его объема.

 

Применение АС Ls.

 

Фильтрация пакетов позволяет контролировать движение пакетов по сети. АСLs фильтруют трафик, который проходит через маршрутизатор, но не фильтруют трафик, который порождает сам маршрутизатор.

Сisсо позволяет с помощью АСLs разрешить или запретить прохождение пакетов на вход или выход интерфейсов маршрутизатора. АСLs также можно применять к виртуальным портам (vty) маршрутизатора для разрешения или запрещения трафика Telnet на маршрутизатор или с него.

IР ACLs могут классифицировать трафик и разделять его по потокам, что позволяет при перегрузке интерфейса включать разные типы трафика в разные очереди на выходе интерфейса.

Контролирование трафика к определенным сетям, узлам и серверам — важный компонент общей сетевой безопасности.

Стандартные и расширенные списки контроля доступа Сisсо позволяют реализовать безопасность и шифрование.

Классификация и разделение трафика также полезна для поддержки разного качества обслуживания (QoS) для разного трафика:

 

- технологии очередей в IОS по приоритету и по настройке (software-priority queuing and custom queuing;.

- технологии “соединение по требованию” (dial-оn-demand routing, DDR);

- фильтрации обновлений протокола маршрутизации с маршрутизатора или на него.

Рис 1


Типы АС Ls


Поделиться с друзьями:

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.