SK Moduł 10: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 262: | Linia 262: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M10_Slajd23_pop.png|thumb|500px]] | ||
|valign="top"|Wygląd pakietu dla protokołu RIPv2 został przedstawiony na rysunku. Poszczególne pola mają następujące znaczenie: | |valign="top"|Wygląd pakietu dla protokołu RIPv2 został przedstawiony na rysunku. Poszczególne pola mają następujące znaczenie: | ||
command - (1B) pole komendy | command - (1B) pole komendy | ||
Linia 278: | Linia 278: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M10_Slajd24_pop.png|thumb|500px]] | ||
|valign="top"|Jedną z cech odróżniających wersję 2 od wersji 1 protokołu RIP jest możliwość autoryzacji, która została wprowadzona do wersji 2. Uzyskuje się ją dzięki zapisaniu w polu AFI wartości 0xFFFF. Wtedy oktety 7i 8 pakietu zawierają informację na temat typu autentykacji. Zaś w dwubajtowym polu authentication może być zawarte hasło pisane jawnym tekstem (nie jest to wystarczająca ochrona). Dlatego zaleca się stosowanie szyfrowania metodą Message-Digest 5 (MD5). | |valign="top"|Jedną z cech odróżniających wersję 2 od wersji 1 protokołu RIP jest możliwość autoryzacji, która została wprowadzona do wersji 2. Uzyskuje się ją dzięki zapisaniu w polu AFI wartości 0xFFFF. Wtedy oktety 7i 8 pakietu zawierają informację na temat typu autentykacji. Zaś w dwubajtowym polu authentication może być zawarte hasło pisane jawnym tekstem (nie jest to wystarczająca ochrona). Dlatego zaleca się stosowanie szyfrowania metodą Message-Digest 5 (MD5). | ||
Linia 303: | Linia 303: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M10_Slajd27_pop.png|thumb|500px]] | ||
|valign="top"|W związku z tym, że protokół OSPF pozwala na podzielenie obsługiwanej domeny na obszary w polu nagłówka pojawia się informacja o identyfikatorze obszaru do jakiego został przypisany router. | |valign="top"|W związku z tym, że protokół OSPF pozwala na podzielenie obsługiwanej domeny na obszary w polu nagłówka pojawia się informacja o identyfikatorze obszaru do jakiego został przypisany router. | ||
Linia 321: | Linia 321: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M10_Slajd28_pop.png|thumb|500px]] | ||
|valign="top"|Gdy w polu „Typ” nagłówka pakietu OSPF wpisana jest wartość 1, to jest to informacja, że będzie przesyłany pakiet „Hello”. | |valign="top"|Gdy w polu „Typ” nagłówka pakietu OSPF wpisana jest wartość 1, to jest to informacja, że będzie przesyłany pakiet „Hello”. | ||
Pakiet ten zawiera wszelkie informacje niezbędne do przeprowadzenia procesu uzgadniania pomiędzy routerami. | Pakiet ten zawiera wszelkie informacje niezbędne do przeprowadzenia procesu uzgadniania pomiędzy routerami. |
Wersja z 21:13, 6 lis 2006
![]() |