Telega, HenrykDudyk, Grzegorz2014-01-272014-01-272012-04-22http://hdl.handle.net/11199/4827Żyjemy w czasach powszechnej informatyzacji przedsiębiorstw. Szybka ich rozbudowa pociąga za sobą wymagania dotyczące stabilności i opłacalności architektury sieciowej. Budując sieć na bazie dedykowanych, sprzętowych routerów firmy Cisco, uzyskuje się stabilnie działającą i dobrze udokumentowaną platformę. Administratorzy sieci muszą dysponować narzędziami, które uniemożliwiają niepożądanym użytkownikom dostęp do sieci oraz udostępniają niezbędne usługi użytkownikom wewnętrznym. Protokoły routowania wraz z listami dostępu ACL umożliwiają administratorom określenie obszarów sieci, do których użytkownicy mogą mieć dostęp oraz zapewniają podstawowe zabezpieczenia podczas dostępu do sieci. Dają możliwość przyznawania i odbierania użytkownikom praw dostępu do określonych usług. W mojej pracy opisałem mechanizmy kontroli i automatycznej modyfikacji informacji w protokołach routowania EIGRP i BGP, zaprojektowałem przykładową topologię sieci w której przedstawiłem ich działanie. Zaprezentowałem działanie list dostępu ACL i struktur Map-Tras na rzeczywistych urządzeniach pracujących w środowisku sieciowym. Praca składa się z pięciu rozdziałów: Pierwszy rozdział – opisuje funkcję i wykorzystanie list dostępu ACL. Drugi rozdział – przedstawia konstrukcję i zastosowanie Map-Tras. Trzeci rozdział – opisuje wykorzystanie list dostępu w protokole BGP. Czwarty rozdział – opisuje wykorzystanie list dostępu w protokole EIGRP. Piąty rozdział – przedstawia przykładowy projekt sieci oraz jego konfigurację.pllicencja niewyłącznasieci komputerowebezpieczeństwo sieci komputerowychprotokoły komunikacyjneACL i mechanizmy pokrewne w routerach CiscoACL and similar facilities in Cisco routersbachelorThesis2014-01-26