156709
Książka
W koszyku
Wersje IOS-u Cisco Zasoby internetowe Jak natychmiast zostać efektywnym administratorem sieci? Co to jest sieć Cisco? Prawda o routerach i przełącznikach Adresy MAC Ramka ethernetowa: duża koperta Kiedy wszyscy mówią, nikt nie słucha Domeny rozgłoszeniowe Zamykanie bram floodowania: tablica adresów MAC Podzielenie domeny rozgłoszeniowej Łączenie domen rozgłoszeniowych Adresowanie urządzeń w różnych domenach rozgłoszeniowych Adresy protokołu internetowego (IP) Dylemat: adres IP czy MAC Protokół ARP Łączenie domen rozgłoszeniowych za pomocą routera Podsieci Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej Zarządzanie routerami i przełącznikami Przyspieszony kurs systemu IOS firmy Cisco Co to jest IOS? Logowanie się do urządzeń Cisco Polecenie show Filtrowanie danych wyjściowych Identyfikacja wersji IOS-u oraz pakietu Numery wersji Pakiety Przeglądanie bieżącej konfiguracji Zmiana bieżącej konfiguracji Zapisywanie konfiguracji startowej Polecenie no Zarządzanie portami przełączników Sprawdzanie statusu portu Włączanie portów Polecenie interface range Wyłączanie portów Wyszukiwanie nieużywanych interfejsów Zmiana prędkości portu oraz dupleksu Prędkość Dupleks Autonegocjacja Zmiana prędkości portu Zmiana dupleksu Zabezpieczanie portów przy użyciu funkcji Port Security Minimalna konfiguracja Port Security Zapobieganie atakom MAC flooding Tryby naruszenia Testowanie funkcji Port Security Jak sobie radzić z przenoszeniem urządzeń Port Security nigdy nie zapomina! Czas starzenia się Uniemożliwianie dostępu nieautoryzowanym urządzeniom Zapewnienie maksymalnego bezpieczeństwa portów Lepkie adresy MAC Zastrzeżenia dotyczące lepkich adresów MAC Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) Czym jest VLAN? Inwentaryzacja VLAN-ów Baza danych VLAN-ów Domyślny VLAN Ile VLAN-0W należy utworzyć? Planowanie nowego VLAN-u Tworzenie VLAN-ów Przypisywanie VLAN-ów do portów Sprawdzanie konfiguracji portów Ustawianie dostępu do VLAN-u Ustawianie trybu dostępu VLAN-y głosowe Korzystanie z nowych sieci VLAN Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych Związek między VLAN-em i podsiecią Przełączniki czy routery? Włączanie routingu IP Czym są komutowane interfejsy wirtualne? Tworzenie i konfigurowanie interfejsów SVI Bramy domyślne Sprawdzanie połączeń między sieciami VLAN Przypisywanie adresów IP za pomocą protokołu DHCP Przełączać czy nie przełączać? Konfigurowanie serwera DHCP firmy Cisco Zakresy Opcje Czas dzierżawy Podsieci i VLAN-y Konfigurowanie puli DHCP Wyłączanie adresów z przypisywania Konfigurowanie urządzeń do żądania adresów DHCP Powiązanie pul DHCP z VLAN-ami Tworzenie drugiej puli DHCP Wyświetlanie dzierżaw DHCP Korzystanie z serwerów DHCP innych niż Cisco Korzystanie z pomocy przełącznika - polecenie ip helper-address Zabezpieczenie sieci za pomocą list kontroli dostępu IP Blokowanie ruchu IP - IP Tworzenie listy dostępu Zastosowanie listy ACL do interfejsu Blokowanie ruchu IP - podsieć Maski wieloznaczne Podmienianie list ACL Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego Blokowanie ruchu podsieć - podsieć Łączenie przełączników za pomocą kanałów trunkowych Podłączanie nowego przełącznika Czym są łącza trunkowe VLAN-ów? Konfigurowanie łącza trunkowego Konfigurowanie DTP do automatycznego negocjowania trunku Konfigurowanie przełącznika Switch2 Konfigurowanie VLAN-ów na nowym przełączniku Przenoszenie urządzeń do nowego przełącznika Zmiana kapsułkowania trunku Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP Kilka słów ostrzeżenia Konfigurowanie przełącznika Switch1 jako serwera VTP Konfigurowanie przełącznika Switch2 jako klienta VTP Tworzenie nowych VLAN-ów na przełączniku Switch1 Włączanie funkcji VTP pruning Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętłi między mostkami Jak działa Spanning Tree? Jak Spanning Tree radzi sobie z awariami łączy? Rapid Spanning Tree PortFast Optymalizacja wydajności sieci przy użyciu kanałów port channel Statyczny czy dynamiczny? Statyczny Dynamiczny Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP Tworzenie statycznego kanału port channel Metody równoważenia obciążenia Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników Konfiguracja router na patyku Podłączanie routera Router1 Konfigurowanie podinterfejsów Tablica routingu IP Zastosowanie listy ACL do podinterfejsu Ręczne kierowanie ruchem za pomocą tablicy routingu IP Podłączanie routera Routerl do przełącznika Switch2 Konfigurowanie podsieci tranzytowych Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVT Usuwanie łącza trunkowego między przełącznikami Konfigurowanie bram domyślnych Tworzenie puli DHCP dla podsieci Executives Przyspieszony kurs protokołów routingu dynamicznego Identyfikatory routerów Konfigurowanie interfejsów pętli zwrotnej Konfigurowanie EIGRP Wybieranie najlepszej ścieżki Omijanie awarii łączy Podsumowanie konfiguracji EIGRP Protokół OSPF Śledzenie urządzeń Scenariusze śledzenia urządzeń Etapy śledzenia urządzenia Uzyskiwanie adresu IP Siedzenie urządzenia do ostatniego skoku Uzyskiwanie adresu MAC Śledzenie drukarki sieciowej Śledzenie do ostatniego skoku za pomocą traceroute Protokół CDP Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Śledzenie serwera Śledzenie do ostatniego skoku za pomocą traceroute Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Zabezpieczanie urządzeń Cisco Tworzenie uprzywilejowanego konta użytkownika Testowanie konta Rekonfiguracja linii VTY Włączenie SSH i wyłączenie dostępu poprzez Telnet Ograniczanie dostępu SSH przy użyciu list dostępu Zabezpieczanie portu konsoli Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania Konfigurowanie bufora rejestrowania Polecenia debugowania Debugowanie funkcji Port Security Debugowanie DHCP Debugowanie VTP Debugowanie routingu IP Poziomy ważności rejestrowania Konfigurowanie syslogu Odzyskiwanie sprawności po katastrofie Zawęź zakres do podzbioru urządzeń Ponowne uruchamianie urządzeń Planowanie ponownego uruchamiania Usuwanie konfiguracji startowej Resetowanie hasła Resetowanie hasła na routerze Resetowanie hasła na przełączniku Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci Czy CPU jest przeciążony? Jaki jest czas pracy systemu? Czy uszkodzone są kabel sieciowy lub gniazdo? Czy czasy pingów są wyjątkowo wysokie lub niespójne? Czy trasy trzepoczą? Następne kroki Źródła związane z certyfikacją Virtual Internet Routing Lab firmy Cisco Rozwiązywanie problemów z łącznością użytkowników końcowych
Sygnatura czytelni BWEAiI: XII Ż 12
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145859 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Learn Cisco network administration
Uwaga ogólna
Tytuł oryginału: Learn Cisco network administration.
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności