Kształtowanie Ruchu i Zaawansowany Routing HOWTO.pdf
(
660 KB
)
Pobierz
Ksztaltowanie Ruchu i Zaawansowany Routing
KształtowanieRuchuiZaawansowany
RoutingHOWTO
BertHubert
NetherlabsBV
bert.hubert%netherlabs.nl
ThomasGraf(Autorsekcji)
tgraf%suug.ch
GregoryMaxwell(Autorsekcji)
RemcovanMook(Autorsekcji)
remco%virtu.nl
MartijnvanOosterhout(Autorsekcji)
kleptog%cupid.suninternet.com
PaulBSchroeder(Autorsekcji)
paulsch%us.ibm.com
JasperSpaans(Autorsekcji)
jasper%spaans.ds9a.nl
PedroLarroy(Autorsekcji)
piotr%omega.resa.es
Polskietłumaczenie:ŁukaszBromirski
lbromirski%mr0vka.eu.org
KształtowanieRuchuiZaawansowanyRoutingHOWTO
BertHubert
ThomasGraf(Autorsekcji)
tgraf%suug.ch
GregoryMaxwell(Autorsekcji)
RemcovanMook(Autorsekcji)
remco%virtu.nl
MartijnvanOosterhout(Autorsekcji)
kleptog%cupid.suninternet.com
PaulBSchroeder(Autorsekcji)
paulsch%us.ibm.com
JasperSpaans(Autorsekcji)
jasper%spaans.ds9a.nl
PedroLarroy(Autorsekcji)
piotr%omega.resa.es
Polskietłumaczenie:ŁukaszBromirski
lbromirski%mr0vka.eu.org
Bardzopraktycznepodej´sciedoiproute2,kontroliruchuorazpocz˛e´scidonetfilter.
Historiazmian
ZmianaOryginalnawersja:1.35Oryginalnadata:2003/07/2619:57:49
WydanieDocBook
Spistre´sci
1.Dedykacja.......................................................................................................................................1
2.Wprowadzenie...............................................................................................................................3
2.1.Disclaimer&Licencja.......................................................................................................3
2.2.Wymaganawiedza............................................................................................................3
2.3.CoLinuxmo˙zezrobi´cdlaCiebie....................................................................................4
2.4.Notatkigospodyni............................................................................................................4
2.5.Dost˛ep,CVSiwysyłanieuaktualnie´n............................................................................5
2.6.Listapocztowa...................................................................................................................5
2.7.Układtegodokumentu....................................................................................................5
3.Wprowadzeniedoiproute2.........................................................................................................7
3.1.Dlaczegoiproute2?............................................................................................................7
3.2.Przewodnikpoiproute2...................................................................................................7
3.3.Wymaganiawst˛epne.........................................................................................................7
3.4.Badanieobecnejkonfiguracji...........................................................................................8
3.4.1.
ip
pokazujenampoł˛aczenia...............................................................................8
3.4.2.
ip
pokazujenamnaszeadresyIP.......................................................................8
3.4.3.
ip
pokazujenamtrasyroutingu.........................................................................9
3.5.ARP......................................................................................................................................9
4.Reguły-bazadanychpolitykiroutingu................................................................................13
4.1.Prostyroutingnapodstawie´zródła(ang.sourcerouting).......................................13
4.2.Routingdlawieluł˛acz/dowieludostawcówusług..................................................14
4.2.1.Dost˛eprozł˛aczny(ang.splitaccess).................................................................14
4.2.2.Rozkładanieobci˛a˙zenia(ang.loadbalancing)...............................................16
5.Tunele-GREiinne....................................................................................................................17
5.1.Par˛eogólnychuwagotunelach:...................................................................................17
5.2.TunelowanieIPwIP.......................................................................................................17
5.3.TunelowanieGRE............................................................................................................18
5.3.1.TunelowanieIPv4...............................................................................................18
5.3.2.TunelowanieIPv6...............................................................................................19
5.4.Tunelewprzestrzeniu˙zytkownika..............................................................................20
6.TunelowanieIPv6zCiscoi/lub6bone....................................................................................21
6.1.TunelowanieIPv6............................................................................................................21
7.IPsec:bezpieczneIPprzezInternet.........................................................................................25
7.1.WprowadzeniedoR˛ecznejWymianyKluczy.............................................................25
7.2.Automatycznawymianakluczy...................................................................................28
7.2.1.Teoria....................................................................................................................29
7.2.2.Przykład...............................................................................................................29
7.2.2.1.Problemyiznaneusterki......................................................................32
7.2.3.Automatycznawymianakluczyprzyu˙zyciucertyfikatówX.509..............33
7.2.3.1.TworzeniecertyfikatuX.509dlatwojegohosta.................................33
7.2.3.2.Konfiguracjaiuruchomienie................................................................34
7.2.3.3.Jakbezpieczniebudowa´ctunele..........................................................35
7.3.TuneleIPsec......................................................................................................................36
7.4.InneoprogramowanieIPsec..........................................................................................37
7.5.WspółpracaIPseczinnymisystemami........................................................................37
7.5.1.Windows..............................................................................................................37
v
Plik z chomika:
twardy510
Inne pliki z tego folderu:
101 zabezpieczeń przed atakami w sieci komputerowej 2005.pdf
(132961 KB)
3D Studio MAX Matrix - Jak To Zrobic.pdf
(4804 KB)
802.11.pdf
(2829 KB)
8051.pdf
(712 KB)
ABC - Nagrywania płyt CD.doc
(9348 KB)
Inne foldery tego chomika:
● Książki informatyczne
Informatyka
Komputer e-Book
POWTÓRKI
Serwery
Zgłoś jeśli
naruszono regulamin