期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
路由器中虚拟接口的分析与应用
下载PDF
职称材料
导出
摘要
路由器虚拟接口应用广泛,其中GRE隧道可以用于VPN,6to4和ISATAP隧道是IPV4网络向IPV6网络过渡的重要技术。逻辑子接口可用在帧中继网络中,用在以太网中可以实现VLAN之间的路由。NULL0接口可用来配置路由黑洞以防止形成路由环路同时还可以做访问控制,以及取悦BGP。
作者
金承勇
机构地区
仰恩大学计算机与信息学院
出处
《福建电脑》
2012年第2期83-84,82,共3页
Journal of Fujian Computer
关键词
路由器
隧道
逻辑子接口
空接口
访问控制
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
29
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张少芳.
浅析RIPv2对CIDR的支持[J]
.电脑知识与技术(过刊),2009,15(1X):342-343.
被引量:1
2
陈军华,王忠民.
BGP/MPLS VPN实现原理[J]
.计算机工程,2006,32(23):124-126.
被引量:17
3
凤丹,欧锋.
GRE隧道协议安全性分析[J]
.微计算机信息,2007,23(33):75-77.
被引量:6
4
费怡文,王一丁,博扬.
IPv4-IPv6过渡期隧道技术分类比较及实现[J]
.数据通信,2007(4):39-43.
被引量:9
二级参考文献
20
1
徐峥.
基于三层隧道技术的IPSec-VPN技术[J]
.微计算机信息,2006,22(03X):98-99.
被引量:2
2
苏静,张会生.
IPv6隧道NAT穿越技术及其在GPRS网络中的应用[J]
.数字通信世界,2007(2):54-58.
被引量:1
3
Rosen E,Rekhter Y,Cisco System Inc..BGP/MPLS VPNs[S].RFC2547,1999-03.
4
Bates T,Chandra R,Katz D,et al.Multiprotocol Extensions for BGP-4[S].RFC2283,1998-02.
5
Jumiper Networks,Inc..BGP/MPLS VPN Fundamentals,Chuck Semeria Marketing Engineer[S].RFC 2547bis,2001-05.
6
http://www.eefocus.com/html/07-01/061002070944.shtml
7
http://www.ieff.org/rfc/rfc2893.txt
8
http://www.ieff.org/rfc/rfc 1702.txt
9
http://www.ieff.org/rfc/rfc3056.txt
10
http://www.ietf.org/rfc/rfc2529.txt
共引文献
29
1
荣莉.
MPLS实现原理[J]
.科技资讯,2008,6(10):1-2.
2
文燕.
一种基于MPLS VPN的校园网的实现方案[J]
.仪器仪表用户,2008,15(3):114-115.
3
关玉蓉,杨改贞.
浅析从IPv4到IPv6的过渡技术[J]
.农业网络信息,2008(6):111-113.
4
荣莉,蔡洪斌,孟林.
基于BGP/MPLS的VPN的原理与政务网规划[J]
.电脑与信息技术,2008,16(4):15-18.
被引量:2
5
蓝集明,张海燕.
基于主动探测的IPv6隧道发现技术研究[J]
.微计算机信息,2009,25(30):127-128.
被引量:1
6
李玉杰,李方军.
MPLS-VPN在电力信息网中的应用[J]
.电力系统通信,2009,30(12):41-45.
被引量:7
7
刘珊.
基于IPv4到IPv6的迁移技术研究[J]
.华南金融电脑,2010,18(5):93-94.
8
王雅丽.
IP网络中6to4隧道技术的研究[J]
.电脑开发与应用,2010,23(11):62-64.
9
张戈.
基于隧道技术的网络跨越访问研究[J]
.计算机安全,2011(11):40-43.
10
朱兆伟,薛敬进,郭中华.
城域网IPv4到IPv6过渡方案的分析研究[J]
.通信技术,2012,45(5):40-43.
1
轻松管理虚拟接口[J]
.网络运维与管理,2013(8):49-51.
2
王刚耀.
实例解析三层交换机虚拟接口[J]
.网管员世界,2011(14):33-35.
3
朱春燕,杨燕艳,韩业俭.
利用Paceket Tracer软件实现跨VLAN数据间通信[J]
.电子技术与软件工程,2014(23):72-72.
4
刘滨,杨学良.
帧中继网络向ATM网络的过渡[J]
.微型机与应用,1999,18(9):33-34.
5
孙亭亭.
路由环路抢占网络资源[J]
.网管员世界,2008(14):70-70.
6
唐新玲,张可.
ATM网络设计中IISP环路的产生及避免[J]
.无线电工程,2004,34(11):20-21.
7
江魁.
奇怪的路由环路[J]
.网管员世界,2005(2):56-56.
8
何钰,张威.
路由配置中的环路问题[J]
.网络运维与管理,2015,0(7):56-57.
9
窦林毅.
如何打造好产品?[J]
.生活用纸,2017,0(1):62-63.
10
Windows Vista延迟有内幕[J]
.软件世界,2006(7):14-14.
福建电脑
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部