Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> routers >> Content
Wat gebeurt er als de netwerkbeheerder opdrachten geeft die worden aangegeven terwijl er al een lijst met toegangscontroles met de naam Managers op de router bestaat?
De uitkomst hangt geheel af van *welke* opdrachten de netwerkbeheerder geeft. Er is geen eenduidig ​​antwoord zonder de specifieke opdrachten te kennen. Hier zijn echter enkele mogelijkheden:

Als de beheerder probeert een andere toegangslijst aan te maken met dezelfde naam "Managers":

* Meest waarschijnlijke uitkomst: De opdracht zal mislukken. De meeste routeringsplatforms (Cisco IOS, Juniper Junos, enz.) voorkomen dat dubbele toegangscontrolelijsten (ACL's) met dezelfde naam worden aangemaakt. De router retourneert een foutmelding die aangeeft dat er al een ACL met die naam bestaat.

Als de beheerder de bestaande ACL voor 'Managers' probeert te wijzigen:

* Succesvol resultaat: De beheerder kan opdrachten gebruiken om de bestaande regels binnen de ACL "Managers" toe te voegen, te verwijderen of te wijzigen. De bestaande ACL wordt overschreven of bijgewerkt met de nieuwe regels.

Als de beheerder een nieuwe ACL probeert te maken met een *andere* naam:

* Succesvol resultaat: Hierdoor wordt een nieuwe, afzonderlijke ACL gemaakt. De bestaande ACL "Managers" blijft onaangeroerd.

Als de beheerder de ACL 'Managers' probeert toe te passen op een nieuwe interface of locatie:

* Succesvol resultaat: Hiermee wordt de toegangscontrole uitgebreid naar nieuwe interfaces of locaties. Dit wijzigt niet de ACL zelf, maar eerder waar de regels worden afgedwongen.

Samengevat: Het gedrag hangt volledig af van de gebruikte commando's. Om te begrijpen wat er zal gebeuren, moet u de specifieke opdrachten opgeven die worden uitgegeven. De sleutel is om te begrijpen dat de router dubbele namen zal weigeren of de bestaande ACL zal wijzigen/uitbreiden op basis van de gebruikte commando's.

Previous: Next:
  routers
·2 Hoe gebruiken routers de rou…
·Waarom zou de router een beric…
·Beschrijf de rol van routingta…
·Hoe codeer je je lynksyss wrt …
·Mijn CPU verbinding met de rou…
·Hoe kan ik een laptop Disconne…
·Hoe maak je een SonicWALL SOHO…
·Hoe configureert u NAT in Huaw…
·Hoe maak je een WEP-sleutel vo…
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·Wat is de beveiliging of de implicaties …
·Over Wireless LAN 
·Wat wordt gebruikt om de toegang tot een…
·Hoe te Sky Broadband gebruiken Wirelessl…
·Wat zijn manieren om informatie uit te w…
·Hoe een IP-adres Conflict Verwijder 
·Wat kwam de eerste draadloze of bekabeld…
·Welke van de interfaces op de router zou…
·Wat is de beste webshow op internet? 
Copyright © Computer Kennis https://www.nldit.com