По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Настройка RIPv2 (Routing Information Protocol v2) - крайне простой процесс и состоит из трех шагов: включения протокола глобальной командой router rip сменой версии протокола на вторую version 2 выбор сетей, которые протокол будет «вещать», для чего используется команда(ы) network; Первые две команды очевидны, но последняя команда требует объяснения: с помощью network вы указываете интерфейсы, которые будут участвовать в процессе маршрутизации. Данная команда берет классовую сеть как параметр и включает RIP на соответствующих интерфейсах. Пример настройки RIPv2 В нашей топологии у маршрутизаторов R1 и R2 есть напрямую подключенные подсети. Нам нужно включить данные подсети в процесс динамической маршрутизации RIP. Для этого нам сначала нужно включить RIP на обоих маршрутизаторах и затем «вещать» данные сети с помощью команды network. На маршрутизаторе R1 переходим в глобальный режим конфигурации и вводим следующие команды: router rip verison 2 network 10.0.0.0 network 172.16.0.0 Немного пояснений – сначала мы включаем протокол динамической маршрутизации, затем меняем версию на вторую, затем используем команду network 10.0.0.0 для включения интерфейса Fa0/1 на маршрутизаторе R1. Как мы уже говорили, команда network берет классовую сеть, так что каждый интерфейс с подсетью, начинающейся на 10 будет добавлен в RIP процесс. К примеру, если на другом интерфейсе будет адрес 10.1.0.1, то он тоже будет добавлен в процесс маршрутизации. Также нам необходимо соединить два маршрутизатора в RIP, для этого добавляем еще одну команду network – с адресом 172.16.0.0 IP-адреса начинающиеся на 10, по умолчанию принадлежат к классу «А» и имеют стандартную маску подсети 255.0.0.0. На R2 настройка выглядит похожей, только с другой подсетью – т.к к маршрутизатору R2 напрямую подключена подсеть 192.168.0.0. router rip verison 2 network 192.168.0.0 network 172.16.0.0 Как проверить таблицу маршрутизации? Для проверки, необходимо ввести команду show ip route - вы должны увидеть подсеть 192.168.0.0/24 на R1 и подсеть 10.0.0.0/24 на R2 отмеченных буквой R – то есть это RIP маршрут. Также там будет видна административная дистанция и метрика для данного маршрута. Административная дистанция – это некая степень доверия к протоколу, и у RIP данный показатель равен 120. В качестве метрики у RIP выступает число хопов между подсетями.
img
Near-field communications и Bluetooth LE - это маломощные беспроводные технологии, подходящие для различных применений на предприятиях. Среди множества вариантов маломощной связи с относительно малым радиусом действия выделяются две технологии - Near-Field Communication и Bluetooth Low Energy. Оба имеют относительно низкие затраты на развертывание и просты в использовании. NFC наиболее известна тем, что является технологией, лежащей в основе многих современных смарт-карт. Чипы NFC должны быть очень близко, в пределах нескольких сантиметров, к считывающему устройству для подключения, но это положительный момент в случае использования, который является безопасностью и контролем доступа. Bluetooth LE-это маломощная производная от основного стандарта Bluetooth, компенсирующая более низкую потенциальную пропускную способность с существенно сниженным энергопотреблением и, как следствие, способностью вписываться в более широкий спектр потенциальных вариантов использования. Давайте более подробно рассмотрим каждую технологию и их основные варианты использования. Особенности NFC NFC работает на близкоконтактных диапазонах-устройства должны находиться в пределах нескольких сантиметров друг от друга, чтобы установить контакт. Считываемая пассивная NFC – «tag» (метка) вообще не требует независимого источника питания, черпая энергию из сигнала инициатора, который работает на частоте около 13,5 МГц и требует от 100 до 700 мкА мощности при активном считывании метка. Короткий радиус действия на самом деле является преимуществом. Самое важное в NFC заключается в том, что это не просто радиосигнал, в него встроен мощный протокол безопасности. То есть потенциальный злоумышленник должен быть очень близко - в пределах нескольких метров, используя специальное оборудование, чтобы просто иметь возможность обнаружить имеющееся соединение NFC. Реализации NFC также могут использовать технологию SSL для дополнительной безопасности. Это неудивительно, учитывая происхождение NFC как бесконтактной платежной технологии. Это создаёт привлекательность для розничных торговцев, которые могут использовать NFC, чтобы позволить клиентам получить дополнительную информацию о товарах перед покупкой, получить купоны или попросить помощи у продавца, просто прикоснувшись своими телефонами к точке доступа NFC. Несмотря на то, что ограниченный радиус действия ограничивает количество вариантов использования, технологии NFC, речь идет не только об открытии дверей и покупке товара. NFC может использоваться для начальной загрузки соединений для более быстрого и легкого сопряжения между устройствами, поэтому пользователь может просто коснуться своим телефоном на правильно оборудованном проекторе в конференц-зале, чтобы создать соединение NFC и подтвердить, что смартфон является одобренным устройством для подключения, и провести презентацию. Сама презентация или видеоданные не будут передаваться через NFC, но рукопожатие NFC действует как проверка для другого беспроводного протокола, устраняя необходимость входа, например, в сеть Wi-Fi или любую другую сеть с более высокой пропускной способностью сеть, которая может передавать эти данные. Характеристики Bluetooth LE Bluetooth LE, напротив, работает на значительно больших расстояниях - где-то до нескольких десятков метров - и имеет примерно вдвое большую максимальную пропускную способность соединения NFC на скорости 1 Мбит/с. Это продукт хорошо известной технологии Bluetooth, оптимизированный для межмашинного взаимодействия, благодаря более низкому энергопотреблению, чем стандарт магистральной линии. Он потребляет менее 15 мА на обоих концах соединения и имеет практическую дальность действия около 10 метров, обеспечивая безопасность соединений с помощью шифрования AES. Тем не менее, Bluetooth LE не сможет заменить NFC. С точки зрения передачи информации, NFC намного быстрее, чем BLE. BLE обычно занимает значительную долю секунды или больше, чтобы идентифицировать и защитить соединение, в то время у NFC этот процесс занимает мгновение. Однако Bluetooth LE значительно более универсален, чем NFC, благодаря большему радиусу действия. Многие специалисты считают, что Bluetooth LE немного лучше подходит для организаций. Примеры использования, такие как отслеживание активов, внутренняя навигация и целевая реклама, - это только верхушка айсберга. Если перед предприятием стоит выбор, какую одну из дух рассмотренных технологий выбрать, то результат довольно очевиден. NFC в основном будет использоваться там, где требуется минимальное расстояние взаимодействия передающих устройств (например, по мерам безопасности или конфиденциальности), недорогая технология с мгновенным подключение и невысокой скоростью. Bluetooth LE будет использоваться в организациях, которым важно расстояние и высокие скорости передачи данных.
img
Прежде чем перейти к более сложным темам, мы завершим эту серию статей об основах OSPF. Здесь мы рассмотрим типы LSA, типы областей и виртуальные ссылки (LSA types, area types, и virtual links). Протокол маршрутизации OSPF: LSA, области и виртуальные ссылки OSPF LSA ТИПЫ Link State Advertisements (LSA) — Объявления состояния канала — это основа работы сетей на OSPF. Наполнение этих обновлений позволяют сети OSPF создать карту сети. Это происходит с помощью алгоритма кратчайшего пути Дейкстры. Не все LSA OSPF равны. Ниже представлен каждый их них: Router (Type 1) LSA - мы начинаем с того, что многие называют «фундаментальным» или «строительным блоком» Link State Advertisements. Type 1 LSA (также известный как Router LSA) определен в пределах области. Он описывает интерфейсы локального маршрутизатора, которые участвуют в OSPF, и соседей, которых установил локальный спикер OSPF. Network (Type 2) LSA - вспомните, как OSPF функционирует на (широковещательном) Ethernet сегменте. Он выбирает Designated Router (DR) and Backup Designated Router (BDR), чтобы уменьшить количество смежностей, которые должны быть сформированы, и хаос, который будет результатом пересечением этих отношений. Type 2 LSA отправляется назначенным маршрутизатором в локальную область. Этот LSA описывает все маршрутизаторы, которые подключены к этому сегменту. Summary (Type 3) LSA – напоминаем вам, что Type 1 LSA и Type 2 LSA ретранслируются в пределах области. Мы называем их intra-area LSA. Теперь пришло время для первого из наших inter-area LSA. Summary (Type 3) LSA используется для объявления префиксов, полученных из Type 1 LSA и Type 2 LSA в другой области. Маршрутизатор границы области (ABR) — это устройство OSPF, которое разделяет области, и именно это устройство рекламирует Type 3 LSA. Изучите топологию OSPF, показанную на рисунке 1 ниже. Топология OSPF Рис. 1: Пример многозональной топологии OSPF Область 1 ABR будет посылать Type 3 LSA в область 0. ABR, соединяющий область 0 и область 2, отправил эти Type 3 LSA в область 2, чтобы обеспечить полную достижимость в домене OSPF. Type 3 LSA остаются Type 3 LSA во время этой пересылки. ASBR Summary (Type4) LSA - есть особая роль маршрутизатора OSPF, который называется пограничный маршрутизатор автономной системы Autonomous System Boundary Router (ASBR). Задача этого маршрутизатора заключается в том, чтобы ввести внешнюю префиксную информацию из другого домена маршрутизации. Для того чтобы сообщить маршрутизаторам в различных областях о существовании этого специального маршрутизатора, используется Type 4 LSA. Эта Summary LSA предоставляет идентификатор маршрутизатора ASBR. Таким образом, еще раз, Area Border Router отвечает за пересылку этой информации в следующую область, и это есть еще один пример inter-area LSA. External (Type 5) LSA - Таким образом, ASBR — это устройство, которое приносит префиксы из других доменов маршрутизации. Type 4 LSA описывает это устройство. Но какой LSA используется для реальных префиксов, поступающих из другого домена? Да, это Type 5 LSA. OSPF ASBR создает эти LSA, и они отправляются к Area Border Routers для пересылки в другие области. NSSA External (Type 7) LSA - в OSPF есть специальный тип области, называемый Not So Stubby Area (NSSA). Эта область может выступать заглушкой, но она также может вводить внешние префиксы из ASBR. Эти префиксы передаются как Type 7 LSA. Когда ABR получает эти Type 7 LSA, он отправляет по одному в другие области, такие как Type 5 LSA. Таким образом, обозначение Type 7 предназначено только для этой специальной области NSSA. Другие типы LSA. Существуют ли другие типы LSA? Да. Но мы не часто сталкиваемся с ними. Например, Type 6 LSA используется для многоадресной (Multicast) передачи OSPF, и эта технология не прижилась, позволяя Protocol Independent Multicast передаче победить. Для завершения ниже показан полный список всех возможных типов LSA: LSA Type 1: Router LSA LSA Type 2: Network LSA LSA Type 3: Summary LSA LSA Type 4: Summary ASBR LSA LSA Type 5: Autonomous system external LSA LSA Type 6: Multicast OSPF LSA LSA Type 7: Not-so-stubby area LSA LSA Type 8: External Attribute LSA for BGP LSA Type 9, 10, 11: "Opaque" LSA типы, используемые для конкретных прикладных целей OSPF ТИПЫ LSA И ТИПЫ AREA Одна из причин, по которой вы должны освоить различные типы LSA, заключается в том, что это поможет вам полностью понять потенциальную важность multi-area, особенно такого, который может включать специальные области. Ключом к важности специальных типов областей в OSPF является тот факт, что они инициируют автоматическую фильтрацию определенных LSA из определенных областей. Например, подумайте о области 1, присоединенной к основной области области 0. Type 1 LSA заполнил область 1. Если у нас есть широковещательные сегменты, мы также имеем Type 2 LSA, циркулирующие в этой области. Area Border Router посылает LSA Type 3 в магистраль для суммирования префиксной информации из области 1. Этот ABR также принимает эту информацию от магистрали для других областей, которые могут существовать. Если где-то в домене есть ASBR, наша область 1 получит LSA Type 4 и LSA Type 5, чтобы узнать местоположение этого ASBR и префиксы, которыми он делится с нами. Обратите внимание, что это является потенциальной возможностью для обмена большим количеством информации между областями. Именно поэтому у нас есть специальные типы зон! OSPF LSAS И STUB AREA (ЗАГЛУШКА) Для чего предназначена Stub Area? Мы не хотим слышать о тех префиксах, которые являются внешними для нашего домена OSPF. Помните, у нас был такой случай? Конечно, это LSA Type 5. На самом деле, мы даже не хотим слышать о тех LSA Type 4, которые используются для вызова ASBR в сети. Таким образом, Stub Area заполнена LSA Type 1, Type 2 и Type 3. На самом деле, как эта область могла бы добраться до одного из этих внешних префиксов, если бы это было необходимо? Для этого мы обычно используем очень специальный LSA Type 3. Этот LSA представляет маршрут по умолчанию (0.0.0.0 / 0). Именно этот удобный маршрут позволяет устройствам в этой области добраться до всех этих внешних объектов. На самом деле именно этот маршрутизатор используется для получения любого префикса, специально не определенного в базе данных маршрутизации (RIB). OSPF LSA И TOTALLY STUBBY AREA (ПОЛНОСТЬЮ КОРОТКАЯ ОБЛАСТЬ) Использование этой области имеют малые перспективы LSA. Использование этой области имеет смысл тогда, когда мы хотим снова заблокировать Type 4 и 5, но в данном случае мы блокируем даже LSA Type 3, которые описывают информацию префикса из других областей в нашем домене OSPF. Однако здесь имеется одно большое исключение. Нам нужен LSA Type 3 для маршрута по умолчанию, чтобы мы действительно могли добраться до других префиксов в нашем домене. OSPF LSAS И NOT SO STUBBY AREA И TOTALLY NOT SO STUBBY AREA Запомните, что Not So Stubby Area должна иметь LSA Type 7. Эти LSA Type 7 допускают распространение тех внешних префиксов, которые входят в ваш домен OSPF благодаря этой созданной вами области NSSA. Очевидно, что эта область также имеет Type 1, Type 2 и Type 3 внутри нее. Type 4 и Type 5 будут заблокированы для входа в эту область, как и ожидалось. Вы также можете создать Totally Not So Stubby Area, ограничив Type 3 из этой области. VIRTUAL LINKS Вспомните из нашего более раннего обсуждения OSPF, что все области в автономной системе OSPF должны быть физически связаны с основной областью (область 0). Там, где это невозможно, вы можете использовать виртуальную связь (virtual link) для подключения к магистрали через область, не являющуюся магистралью. Учтите следующие факты о virtual link: Они никогда не должны рассматриваться в качестве цели проектирования в ваших сетях. Они являются временным "исправлением" нарушения работы OSPF. Вы также можете использовать virtual link для соединения двух частей секционированной магистрали через область, не являющуюся магистралью. Область, через которую вы настраиваете virtual link, называемую транзитной областью, должна иметь полную информацию о маршруте. Транзитная зона не может быть stub area (заглушкой). Вы создаете virtual link с помощью команды в режиме конфигурации OSPF: area 1 virtual-link 3.3.3.3 Эта команда создает virtual link через область 1 с удаленным устройством OSPF с идентификатором маршрутизатора (Router ID) 3.3.3.3. Вы также настраиваете это удаленное устройство OSPF с помощью команды virtual-link. Например, если наше локальное устройство OSPF находится в Router ID 1.1.1.1, то соответствующая удаленная команда будет: area 1 virtual-link 1.1.1.1 Примечание: virtual link — это всего лишь один из способов наладки нарушений в работе OSPF. Вы также можете использовать туннель GRE для исправления сбоев в работе OSPF.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59