История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2020-10-20 | 96 |
5.00
из
|
Заказать работу |
|
|
(Secondary IP Addressing).
Secondary IP Addressing позволяет подключить несколько сетей или подсетей к одному ethernet интерфейсу маршрутизатора. Используя более одной подсети на одной линии связи можно увеличить число IP-адресов.
Для настройки дополнительной подсети на интерфейсе маршрутизатора необходимо в подрежиме конфигурирования данного интерфейса использовать команду ip address ip address subnet mask secondary.
Рассмотрим пример установки дополнительного IP-адреса на интерфейсе маршрутизатора.
На рисунке к интерфейсу Ethernet 0 подключаются три подсети 172.1.1.0/24 – основная и 172.1.2.0/24, 172.1.3.0/24 – дополнительные. Для того, чтобы интерфейс мог работать с этими подсетями, необходимо, чтобы он имел IP-адрес в каждой подсети. Установим адреса интерфейса Ethernet 0 172.1.1.1/24 – primary, 172.1.2.1/24 - secondary, 172.1.3.1/24 – secondary.
Рис 7
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface ethernet 0
Router(config-if)#ip address 172.1.3.1 255.255.255.0 secondary
Router(config-if)#ip address 172.1.2.1 255.255.255.0 secondary
Router(config-if)#ip address 172.1.1.1 255.255.255.0
Router(config-if)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Router#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
U - per-user static route
Gateway of last resort is not set
C 172.1.1.0/24 is directly connected, Ethernet0
C 172.1.3.0/24 is directly connected, Ethernet0
C 172.1.2.0/24 is directly connected, Ethernet0
Обеспечение безопасности с помощью списков контроля доступа
(ACLs – Access Control Lists)
Раньше маршрутизируемые сети соединяли небольшое количество локальных сетей (LANs) и узлов. По мере роста соединений между внутренними и внешними сетями, и роста использования сети Internet, контроль доступа к сети стал представлять собой отдельную проблему. Сетевым администраторам приходится решать задачу запрета нежелательного трафика и разрешения необходимого доступа к сети. Такие средства, как пароли, использование оборудования для обратных соединений (callback) и контроль физического доступа, эффективны, но им не хватает гибкости и специфических возможностей контроля, которые предпочитает большинство администраторов.
|
АСLs представляют собой важное средство для контролирования различных видов трафика в сети. Списки контроля доступа позволяют фильтровать поток пакетов, входящий или исходящий с интерфейсов маршрутизатора, чтобы ограничить сетевой трафик и использование сети некоторыми пользователями или устройствами, а также управлять IР трафиком по мере увеличения его объема.
Применение АС Ls.
Фильтрация пакетов позволяет контролировать движение пакетов по сети. АСLs фильтруют трафик, который проходит через маршрутизатор, но не фильтруют трафик, который порождает сам маршрутизатор.
Сisсо позволяет с помощью АСLs разрешить или запретить прохождение пакетов на вход или выход интерфейсов маршрутизатора. АСLs также можно применять к виртуальным портам (vty) маршрутизатора для разрешения или запрещения трафика Telnet на маршрутизатор или с него.
IР ACLs могут классифицировать трафик и разделять его по потокам, что позволяет при перегрузке интерфейса включать разные типы трафика в разные очереди на выходе интерфейса.
Контролирование трафика к определенным сетям, узлам и серверам — важный компонент общей сетевой безопасности.
Стандартные и расширенные списки контроля доступа Сisсо позволяют реализовать безопасность и шифрование.
Классификация и разделение трафика также полезна для поддержки разного качества обслуживания (QoS) для разного трафика:
- технологии очередей в IОS по приоритету и по настройке (software-priority queuing and custom queuing;.
- технологии “соединение по требованию” (dial-оn-demand routing, DDR);
- фильтрации обновлений протокола маршрутизации с маршрутизатора или на него.
Рис 1
Типы АС Ls
|
|
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!