Category: Wdrażanie routingu

0

(K) Konfiguracja Object Group-y*

Object-Grupy Konfiguracja Object Group-y Object-Group Network (config)# object-group network nazwa-grupy Przechodzi do poziomu konfiguracji Object-grupy (Network). (config-network-group)# descryption opis-grupy Dodaje opis do konfigurowanej Object-grupy. (config-network-group)# host {adres-IP / nazwa-DNS} Określa pojedynczy adres IP / nazwę DNS, której dotyczyć będzie wskazana...

0

(T) Uwierzytelnianie protokołów Routingu**

Uwierzytelnianie protokołów Routingu Wstęp teoretyczny do uwierzytelniania protokołów routingu Metody uwierzytelniania Protokoły routingu dynamicznego, mogą wysyłać wiadomości uwierzytelniane za pomocą hasła zapisanego w postaci czystego tekstu bądź zahaszowanej wartości. W przypadku opcji drugiej, wykorzystywany jest algorytm SHA bądź MD5. Zasady...

0

(T) Redystrybucja tras routingu*

Redystrybucja tras routingu Wstęp teoretyczny do redystrybucji tras routingu Powody stosowania redystrybucji Głównym powodem wykorzystywania redystrybucji jest potrzeba połączenia sieci wykorzystujących różne protokoły routingu bądź różne instancje tego samego protokołu. Ponadto przyczynę redystrybucji może stanowić: Wymiana sieci pomiędzy różnymi protokołami...

0

(K) Konfiguracja Policy-Based Routing-u**

Konfiguracja Policy-Based Routing-u Wstęp teoretyczny do PBR Domyślne nadchodzące do rutera pakiety są de-enkapsulowane do poziomu ramki Ethernet-owej, sprawdzane pod kontem wartości FCS a następnie kierowane do interfejsu wyjściowego na podstawie tablicy CEF. Funkcja PBR umożliwia zmianę domyślnego zachowania rutera...

0

(K) Key Chain

Key Chain Key Chain a inne protokoły Przypisywanie funkcji Key-Chain do protokołu EIGRP (config)# interface interfejs Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego. (config-if)# ip authentication mode eigrp ASN md5 Określa metodę autentykacji wiadomości protokołu EIGRP. (config-if)# ip authentication key-chain eigrp...

2

(K) Konfiguracja Prefix Listy’

Konfiguracja Prefix Listy Wstęp teoretyczny Prefix lista umożliwia określenie zakres prefix-ów, względem zdefiniowanej sieci, dzięki czemu administrator może określić nie tylko sieć ale i konkretne prefix-y bądź zakres prefix-ów. W przypadku konfiguracji Prefix listy, długość prefix-u (prefix length) jest określana...

0

(K) Konfiguracja Tag listy”

Konfiguracja Tag listy Podstawowa konfiguracja Tag listy (config)# route-tag notation dotted-decimal Wyświetla o-tagowania tras routingu, w formie adresu IPv4 (dotted-decimal). (config)# route-tag list nazwa-tag-listy {deny / permit / seq} tag(dotted-decimal) dzika-maska Tworzy listę dopuszczającą (Permit) bądź odrzucającą (Deny), określony w...

3

(K) Konfiguracja Router Mapy”

Konfiguracja Router Mapy Wstęp teoretyczny do Router Mapy W procesie redystrybucji tras sieciowych pomiędzy różnymi protokołami routingu dynamicznego, przypisywana jest im domyślna, bądź statycznie zdefiniowana wartość metryki. Opcjonalnym narzędziem umożliwiający bardziej szczegółowe zarządzanie wartościami metryki, jest router mapa. Umożliwia ona...