Построение компьютерных сетей
В подавляющем большинстве компьютерных сетей (особенно локальных) используются проводные или кабельные каналы связи, хотя...
ACL, описывающий крипто-домен на Router2, должен быть зеркальным по отношению к листу на Router1. 3.7 Безопасность в сети .