虚链路(Virtual Link).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4.1.5 虚链路(Virtual Link)以下情况需要使用到虚链路:1. 通过一个非骨干区域连接到一个骨干区域2. 通过一个非骨干区域连接一个分段的骨干区域两边的部分区域虚链接是一个逻辑的隧道(Tunnel),配置虚链接的一些规则:1. 虚链接必须配置在2个ABR之间2. 虚链接所经过的区域叫Transit Area,它必须拥有完整的路由信息3. Transit Area不能是Stub Area4. 尽可能的避免使用虚链接,它增加了网络的复杂程度和加大了排错的难度 4.3 IP地址规划 标识网络中的一个节点。IP 地址空间的分配,要与网络层次结构相 适应,既要有效地利用地址空间,又要体现出网络的可扩展性和灵活 性,同时能满足路由协议的要求,提高路由算法的效率,加快路由变 化的收敛速度。 我们根据以下几个原则来分配IP 地址: 唯一性:一个IP 网络中不能有两个主机采用相同的IP 地址 简单性:地址分配应简单易于管理,降低网络扩展的复杂性,简化路 由表的款项 连续性:连续地址在层次结构网络中易于进行路由总结(Route Summarization),大大缩减路由表,提高路由算法的效率 可扩展性:地址分配在每一层次上都要留有余量,在网络规模扩展时 能保证地址总结所需的连续性 灵活性:地址分配应具有灵活性,可借助可变长子网掩码技术 (VLSM Variable-Length Subnet Mask),以满足多种路由策略的优 化,充分利用地址空间。 部门 网段 子网掩码 网关地址 广播地址 VLAN 总部 市场部 10.1.1.0 255.255.255.0 10.1.1.1 10.1.1.255 2 财务部 10.1.2.0 255.255.255.0 10.1.2.1 10.1.2.255 3 营销部 10.1.3.0 255.255.255.0 10.1.3.1 10.1.3.255 4 人事部 10.1.4.0 255.255.255.0 10.1.4.1 10.1.4.255 5 科研部 10.1.5.0 255.255.255.0 10.1.5.1 10.1.5.255 6 行政部 10.1.6.0 255.255.255.0 10.1.6.1 10.1.6.255 7 部门 网段 子网掩码 子网网段 网关地址 广播地址 保留地址 VLAN 分部 市场部 10.10.0.0 255.255.255.224 10.10.0.0/27 10.10.0.1 10.10.0.31 6个 2 财务部 10.10.0.0 255.255.255.248 10.10.0.96/29 10.10.0.97 10.10.0.103 1个 3 营销部 10.10.0.0 255.255.255.224 10.10.0.32/27 10.10.0.33 10.10.0.63 10个 4 人事部 10.10.0.0 255.255.255.240 10.10.0.64/28 10.10.0.65 10.10.0.79 4个 5 科研部 10.10.0.0 255.255.255.240 10.10.0.80/28 10.10.0.81 10.10.0.95 4个 6 行政部 10.10.0.0 255.255.255.248 10.10.0.104/29 10.10.0.105 10.10.0.111 1个 7 第五章 网络安全解决方案 5.1 网络边界安全威胁分析 与非安全网络的互联面临的安全问题与网络内部的安全是不同的,主要的原因是攻击人是不可控的,攻击是不可溯源的,也没有办法去“封杀”,一般来说网络边界上的安全问题主要有下面几个方面:   1、 信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得到的资源,信息就泄露了。一般信息泄密有两种方式: 攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密 合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密   2、 入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。入侵就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。   3、 网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网络中发作,业务将受到巨

文档评论(0)

cYHUuuVeqS + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档