Підсистема захисту мережі на протоколах маршрутизації ripv2 i ripng.
Є приблизна ідея схеми в прикріпленому в файлі. Мережа на протоколах ripv2 i ripng. Все виконується в GNS3 Користувач А передає інформацію користувачу В через маршрутизатори R1 R2 R3 Користувач vRin (використати емулятор vRin) підключається в мережу через маршрутизатор R4 теж може отримувати інформацію(зловмисник). Додатково розробити систему захисту мережі, щоб користувач vRin не міг просто так до неї підключитись, наприклад аутентифікація