Protocolli di routing esterni
Avrete probabilmente già sentito parlare dei protocolli di routing esterni come il BGP (Border Gateway Protocol) e l’EGP (Exterior Gateway […]
Protocolli di routing esterni Leggi l'articolo »
Avrete probabilmente già sentito parlare dei protocolli di routing esterni come il BGP (Border Gateway Protocol) e l’EGP (Exterior Gateway […]
Protocolli di routing esterni Leggi l'articolo »
Quando si costruisce una grande WAN, di solito bisognerebbe configurare i router filiali in modo simile in base a un modello di progettazione. L’esempio utilizza uno script in Perl per unire un file CSV contenente informazioni di base con un file di modello standard. Prende il file CSV come input su STDIN.
#!/usr/local/bin/perl # $template_file_name="rtr-template.txt"; while(<>) { ($location, $name, $lo0ip, $frameip, $framedlci, $eth0ip, $x) = split (/,/); open(TFILE, "< $template_file_name") || die "config template file $template_file_name: $!n"; $ofile_name = $name . ".txt"; open(OFILE, "> $ofile_name") || die "output config file $ofile_name: $!n"; while (<TFILE>) { s/##location##/$location/; s/##rtrname##/$name/; s/##eth0-ip##/$eth0ip/; s/##loop0-ip##/$lo0ip/; s/##frame-ip##/$frameip/; s/##frame-DLCI##/$framedlci/; printf OFILE $_; } }
Generare centinaia di file di configurazione per i router cisco Leggi l'articolo »
vtysh e telnet permettono di gestire completamente i demoni Quagga tramite una interfaccia a riga di comando.La sintassi da utilizzare è la stessa di quella prevista per i file di configurazione,quindi potete inserire le configurazioni direttamente senza dover editare i file.Quello che segue è un esempio di zebra.conf
test@test:~$ telnet localhost 2601
router1> enable
router1> write terminal
router1# configure terminal
router1(config)# hostname zebra2
zebra2(config)# password zebra
zebra2(config)# enable password zebra
zebra2(config)# log file /var/log/quagga/zebra.log
zebra2(config)# write file
Configuration saved to /etc/quagga/zebra.conf
zebra2(config)# write terminal
Lanciare i demoni Quagga dalla riga di comando Leggi l'articolo »
Molti utenti si staranno chiedendo se è possibile monitorare la banda che utilizziamo all’interno della nostra rete. La risposta è
Monitorare la banda della nostra rete con vnStats Leggi l'articolo »
Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP.
Come per l’esempio di CheckPoint FW-1, questo descrive la configurazione di un gateway VPN usando i certificati digitali X.509. I
VPN concentrator con Cisco IOS Leggi l'articolo »
Si desidera utilizzare le funzioni più flessibili di RIP versione 2. Soluzione Router2#configure terminal Router2(config)#router rip Router2(config-router)#version 2 Router2(config-router)#network 172.25.0.0 Router2(config-router)#network 192.168.30.0 Router2(config-router)#end
Configurare Rip versione 2 Leggi l'articolo »
Nel Giugno del 1994 la Internet Architecture Board (IAB) ha espresso, attraverso un documento (RFC 1636), la necessità di una
Lo standard IEEE 802.1x é nato soprattutto per sopperire alla mancanza di autenticazione delle reti Wireless, ma i loro creatori
IEEE 802.1x e Wireless LAN Leggi l'articolo »
Le Access Control Lists, o più semplicemente ACL, sono una lista ordinata di criteri a cui un determinato pacchetto deve