41378

Настройка протоколов динамической маршрутизации

Лабораторная работа

Информатика, кибернетика и программирование

Перед тем, как мы начали выполнять основную часть работы, мы создали типологию, которая указана на рис.1. После создания типологии, мы задали IP адреса сетевым интерфейсам маршрутизаторов, интерфейсам управления коммутаторов и сетевым интерфейсам локальных компьютеров. Далее мы установили связь на физическом и канальном уровнях между соседними маршрутизаторами по последовательному сетевому интерфейсу. Пример показан на рисунке 2, связь между C1-R1.

Русский

2013-10-23

388.37 KB

12 чел.

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Омский государственный технический университет»

Кафедра «Комплексная защита информации»

Специальность 090104 «Комплексная защита объектов информатизации»

Лабораторная работа №2

Настройка протоколов динамической маршрутизации

Выполнил: студент РЗ-419

Гиря Дмитрий Николаевич

Проверил: Щерба Евгений

Викторович

Омск – 2013

Рис.1 Топология для задания

В данной лабораторной работе мы знакомимся с настройкой протоколов динамической маршрутизации на оборудовании Cisco. Мы рассмотрим протоколы RIP, IGRP, OSPF.

Перед тем, как мы начали выполнять основную часть работы, мы создали типологию, которая указана на рис.1.  После создания типологии, мы задали IP адреса сетевым интерфейсам маршрутизаторов, интерфейсам управления коммутаторов и сетевым интерфейсам локальных компьютеров. Далее мы установили связь на физическом и канальном уровнях между соседними маршрутизаторами по последовательному сетевому интерфейсу. Пример показан на рисунке 2, связь между C1-R1.

Рис.2 Ping между C1-R1

Далее мы включаем поддержку протокола RIP на всех маршрутизаторах сети. На рис. 3-5 показаны обновленные таблицы маршрутизации, которые выведены по команде show ip route. На рис. 6 показана связь с C1 и C3.

Рис.3 RIP на маршрутизаторе R1

Рис.4 RIP на маршрутизаторе R2

Рис.5 RIP на маршрутизаторе R3

Рис.6 Связь C1 с С3

Далее мы отключаем RIP и настраиваем на каждом маршрутизаторе динамическую маршрутизацию по протоколу IGRP.  В данной работе я использовал вместо IGRP протокол EIGRP. Прокол EIGRP разработан на основе протокола IGRP, и является переработанным и улучшенным вариантом IGRP, свободным от основного недостатка дистанционно-векторных протоколов — особых ситуаций с зацикливанием маршрутов — благодаря специальному алгоритму распространения информации об изменениях в топологии сети и осуществляется теми же командами, что и IGRP.

На рис. 7-9 показаны обновленные таблицы маршрутизации, которые выведены по команде show ip route. На рис. 10 показана связь с C1 и C3.

Рис.7 EIGRP на маршрутизаторе R1

Рис.8 EIGRP на маршрутизаторе R2

Рис.9 EIGRP на маршрутизаторе R3

Рис.10 Связь между С1 и С3.

Далее мы отключаем EIGRP и настраиваем на каждом маршрутизаторе динамическую маршрутизацию по протоколу OSPF. На рис. 11-13 показаны обновленные таблицы маршрутизации, которые выведены по команде show ip route. На рис. 14 показана связь с C1 и C3.

Рис. 11 OSPF на маршрутизаторе R1

Рис. 12 OSPF на маршрутизаторе R2

Рис. 13 OSPF на маршрутизаторе R3

Рис.14 Связь между С1 и С3.


 

А также другие работы, которые могут Вас заинтересовать

28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.
28563. Однонаправленные функции, построение однонаправленных функций с секретами 14.43 KB
  Обозначим через QF сложность вычисления значения Fx для произвольного xX через QF1 сложность вычисления по произвольному yY значения x такого что Fx=y сложность вычисления понимается в стандартном смысле теории сложности. Сложность вычисления F такова что алгоритм ее вычисления реализуем на современной технике и выдает ответ за приемлемое время 2. Сложность вычисления F1 такова что алгоритм ее вычисления либо не реализуем на современной технике либо не дает ответ за приемлемое время. Что считать приемлемым...
28564. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d 23.69 KB
  Подобный блок может быть интерпретирован как число из диапазона 0; 2i1;; для каждого такого числа назовем его mi вычисляется выражение ci=mie mod n 3.По теорема Эйлера если число n представимо в виде двух простых чисел p и q то для любого x имеет место равенство Xp1q1 mod n =1 Для дешифрования RSAсообщений воспользуемся этой формулой. Возведем обе ее части в степень y: Xyp1q1 mod n = 1 y=1 Теперь умножим обе ее части на x : xyp1q11 mod n =...
28565. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки 13.41 KB
  Алгоритма цифровой подписи Эль Гамаля преимущества по сравнению с методом RSA недостатки. В отличие от RSA метод ЭльГамаля основан на проблеме дискретного логарифма. По сравнению с методом RSA данный метод имеет целый ряд преимуществ: 1. Кроме того данный алгоритм подписи не допускает его использования в качестве алгоритма шифрования в отличии от RSA в котором шифрование и подпись суть одно и то же а следовательно не подпадает ни под какие экспортные ограничения из США.
28566. Проблема дискретного логарифмирования, аутентификация 86.42 KB
  Система строится из криптографических примитивов низкого уровня:групповой операции симметричного шифра функции хэширования и алгоритма вычисления кода аутентификации сообщенияимитовставки MAC. Код аутентификации сообщения позволяет пользователям обладающим общим секретным ключом выработать битовую строку для аутентификации и проверки целостности данных Пусть Msg = {01} – пространство сообщений mKey = {01}mLen – пространство ключей для вычисления MAC для некоторого mLen N Tag = {01}tLen – включающее множество всех возможных...
28567. Система открытого шифрования RSA, атаки на RSA 15.87 KB
  В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA названный так по начальным буквам фамилий ее изобретателей Rivest Shamir и Adleman и представляющую собой криптосистему стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Чтобы использовать алгоритм RSA надо сначала сгенерировать открытый и секретный ключи выполнив следующие шаги: выберем два очень больших простых числа p и q; определим n как результат умножения p на q n = p Ч...
28568. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm) 16.07 KB
  Затем выбирается секретное число х и вычисляется открытый ключ для проверки подписи y=gxmod p Далее для подписи сообщения М вычисляется его хэшфункция т = hM. Выбирается случайное целое k:1 k p1 взаимно простое с р–1 и вычисляется r=gkmod p. После этого с помощью расширенного алгоритма Евклида решается относительно s уравнение m=xrksmodp1. Получатель подписанного сообщения вычисляет хэшфункцию сообщения m=hM и проверяет выполнение равенства yrrs=gxrgks=gxrks=gmmod p.
28569. Система открытого шифрования Эль Гамаля 58 KB
  Для шифрования сообщения M проводится следующая процедура: Выбирается случайное число k kP1=1 Вычисляется G=AK mod P Вычисляется H=yK M mod P Пара G H является шифрованным сообщением M При расшифровании вычисляется: H GX mod P = yK M AXK mod P = M mod P Преимуществами системы ЭЦП и ОШ Эль Гамаля является простота генерации открытых и секретных ключей а так же то что параметры P и A могут быть общими для всех участников сети связи.
28570. Общая схема электронной подписи на основе дискретной экспоненты 14.29 KB
  Пусть DATA – пеpедаваемое Александpом Боpису сообщение. Александp подписывает DATA для Боpиса пpи пеpедаче: Eebnb{Edana{DATA}}. Боpис может читать это подписанное сообщение сначала пpи помощи закpытого ключа Eebnb Боpиса с целью получения Edana{DATA}= Edbnb{ Eebnb{ Edana {DATA}}} и затем откpытого ключа EeAnA Александpа для получения DATA= Eeana{ Edana {DATA}}. Таким обpазом у Боpиса появляется сообщение DATA посланное ему Александpом.