Циско. Рецепты

15348484498
7 290.00 ₽
7 290.00 ₽
1 шт.
  • Страна: Польша
  • Доставка: от 990 ₽
  • Срок доставки: 12-20 дней
  • В наличии: 1
  • Оценка: 5
  • Отзывов: 1

Характеристики

Identyfikator produktu
15348484498

Stan
Nowy

Język publikacji
polski

Tytuł
Cisco. Receptury

Autor
Kevin Dooley, Ian J. Brown

Nośnik
książka papierowa

Okładka
miękka

Rok wydania
2004

Wydawnictwo
Helion

Liczba stron
960

Numer wydania
1

Описание

Cisco. Receptury

Rok wydania: 2004

Oprawa:  broszurowa

Ilość stron: 960

Format: 15.5x23 cm

Cisco. Receptury

Kevin Dooley, Ian J. Brown

Konfiguracja routerów Cisco

System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.

Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.

Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:

  • konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
  • konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
  • konfigurowanie systemu uwierzytelniania,
  • konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
  • parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
  • zarządzenie routerami z uwzględnieniem usług SNMP i innych,
  • wykorzystanie list dostępu do sterowania przepływem danych.

Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.

Spis treści

Wstęp (15)

Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)

  • 1.0. Wprowadzenie (19)
  • 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
  • 1.2. Zapisywanie konfiguracji routera na serwerze (24)
  • 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
  • 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
  • 1.5. Usuwanie konfiguracji startowej (31)
  • 1.6. Pobieranie nowego obrazu IOS (34)
  • 1.7. Uruchamianie różnych obrazów IOS (37)
  • 1.8. Uruchamianie za pośrednictwem sieci (41)
  • 1.9. Kopiowanie obrazu IOS na serwer (43)
  • 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
  • 1.11. Usuwanie plików z pamięci flash (47)
  • 1.12. Partycjonowanie pamięci flash (49)
  • 1.13. Wykorzystanie routera jako serwera TFTP (51)
  • 1.14. Wykorzystanie usługi FTP routera (53)
  • 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
  • 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
  • 1.17. Pobieranie informacji o wyposażeniu (61)
  • 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)

Rozdział 2. Zarządzanie routerem (67)

  • 2.0. Wprowadzenie (67)
  • 2.1. Tworzenie aliasów poleceń (68)
  • 2.2. Zarządzaniem tablicą ARP routera (70)
  • 2.3. Dostosowywanie parametrów buforów routera (73)
  • 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
  • 2.5. Wyłączanie obsługi protokołu CDP (82)
  • 2.6. Wykorzystanie "małych serwerów" (83)
  • 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
  • 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
  • 2.9. Korzystanie z systemu nazw domenowych (92)
  • 2.10. Wyłączanie odwzorowania nazw domenowych (95)
  • 2.11. Określanie czasu ponownego uruchomienia routera (97)
  • 2.12. Awaryjne zrzuty pamięci do pliku (100)
  • 2.13. Generowanie raportów zawierających dane o interfejsach (102)
  • 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
  • 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
  • 2.16. Generowanie pliku nazw stacji (109)

Rozdział 3. Prawa dostępu i przywileje użytkowników (113)

  • 3.0. Wprowadzenie (113)
  • 3.1. Identyfikatory użytkowników (114)
  • 3.2. Szyfrowanie haseł (118)
  • 3.3. Doskonalsze techniki szyfrowania (119)
  • 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
  • 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
  • 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
  • 3.7. Wysyłanie komunikatów do innych użytkowników (128)
  • 3.8. Zmiana liczby portów VTY (130)
  • 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
  • 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
  • 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
  • 3.12. Komunikaty (137)
  • 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
  • 3.14. Wyłączanie linii routera (142)
  • 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
  • 3.16. Ograniczenie dostępu do usługi Telnet (146)
  • 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
  • 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
  • 3.19. Automatyzacja procedury logowania (149)
  • 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
  • 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
  • 3.22. Definiowanie uprawnień użytkowników (159)
  • 3.23. Definiowanie uprawnień portu (162)

Rozdział 4. TACACS+ (165)

  • 4.0. Wprowadzenie (165)
  • 4.1. Centralny system uwierzytelniania użytkowników (167)
  • 4.2. Ograniczanie dostępu do poleceń (170)
  • 4.3. Brak komunikacji z serwerem TACACS+ (172)
  • 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
  • 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
  • 4.6. Zapisywanie zdarzeń systemowych (177)
  • 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
  • 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
  • 4.9. Przykładowy plik konfiguracyjny serwera (181)

Rozdział 5. Routing IP (187)

  • 5.0. Wprowadzenie (187)
  • 5.1. Wyszukiwanie trasy (190)
  • 5.2. Wyświetlanie tras określonego rodzaju (192)
  • 5.3. Zmiana formatu maski (194)
  • 5.4. Routing statyczny (198)
  • 5.5. Routing zamienny (202)
  • 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
  • 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
  • 5.8. Testowanie polityki routingu (211)
  • 5.9. Zmiana odległości administracyjnej (212)
  • 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)

Rozdział 6. Protokół RIP (219)

  • 6.0. Wprowadzenie (219)
  • 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
  • 6.2. Filtrowanie tras protokołu RIP (224)
  • 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
  • 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
  • 6.5. Trasa domyślna w protokole RIP (233)
  • 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
  • 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
  • 6.8. Dodawanie stałej wartości do metryk tras (239)
  • 6.9. Zmiana zależności czasowych (241)
  • 6.10. Zmiana przerwy między pakietami (244)
  • 6.11. Wyzwalane uaktualnienia (246)
  • 6.12. Zwiększanie pojemności bufora wejściowego (248)
  • 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
  • 6.14. Włączanie uwierzytelniania RIP (252)
  • 6.15. Uogólnianie tras RIP (254)
  • 6.16. Znaczniki tras (257)

Rozdział 7. Protokół EIGRP (261)

  • 7.0. Wprowadzenie (261)
  • 7.1. Konfigurowanie protokołu EIGRP (263)
  • 7.2. Filtrowanie tras protokołu EIGRP (266)
  • 7.3. Redystrybucja tras w protokole EIGRP (270)
  • 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
  • 7.5. Trasa domyślna w protokole EIGRP (275)
  • 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
  • 7.7. Uogólnianie tras w protokole EIGRP (279)
  • 7.8. Zmiana metryk EIGRP (282)
  • 7.9. Zależności czasowe (284)
  • 7.10. Uwierzytelnianie w protokole EIGRP (286)
  • 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
  • 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
  • 7.13. Routing EIGRP w sieciach wyniesionych (291)
  • 7.14. Oznaczanie tras (292)
  • 7.15. Status mechanizmu EIGRP (294)

Rozdział 8. Protokół OSPF (299)

  • 8.0. Wprowadzenie (299)
  • 8.1. Konfigurowanie obsługi protokołu OSPF (305)
  • 8.2. Filtrowanie tras w protokole OSPF (307)
  • 8.3. Zmiana kosztu (309)
  • 8.4. Trasa domyślna w protokole OSPF (312)
  • 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
  • 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
  • 8.7. Wybór routera DR (318)
  • 8.8. Ustawianie wartości RID protokołu OSPF (321)
  • 8.9. Uwierzytelnianie w protokole OSPF (323)
  • 8.10. Wybór odpowiedniego typu obszaru (327)
  • 8.11. Uogólnianie tras OSPF (335)
  • 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
  • 8.13. Oznaczenie tras OSPF (340)
  • 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
  • 8.15. Zależności czasowe protokołu OSPF (343)
  • 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
  • 8.17. Debugowanie procesu OSPF (346)

Rozdział 9. Protokół BGP (347)

  • 9.0. Wprowadzenie (347)
  • 9.1. Konfiguracja protokołu BGP (356)
  • 9.2. Opcja eBGP-multihop (362)
  • 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
  • 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
  • 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
  • 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
  • 9.7. Zmiana wartości preferencji lokalnych (375)
  • 9.8. Rozkładanie ruchu (379)
  • 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
  • 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
  • 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
  • 9.12. Uogólnianie wysyłanych informacji o trasach (390)
  • 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
  • 9.14. Redystrybucja tras w protokole BGP (396)
  • 9.15. Grupowanie sąsiednich routerów BGP (400)
  • 9.16. Uwierzytelnianie routerów (402)
  • 9.17. Łączenie różnych technik (404)

Rozdział 10. Protokół Frame Relay (407)

  • 10.0. Wprowadzenie (407)
  • 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
  • 10.2. Opcje protokołu LMI (415)
  • 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
  • 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
  • 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
  • 10.6. Symulacja sieci Frame Relay (424)
  • 10.7. Kompresja danych Frame Relay (426)
  • 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
  • 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)

Rozdział 11. Kolejkowanie i przeciążenie sieci (433)

  • 11.0. Wprowadzenie (433)
  • 11.1. Szybkie przełączanie i mechanizm CEF (437)
  • 11.2. Ustawianie wartości pola DSCP i TOS (441)
  • 11.3. Priorytety kolejek (444)
  • 11.4. Kolejki użytkownika (447)
  • 11.5. Kolejki użytkownika a priorytety kolejek (451)
  • 11.6. Kolejkowanie WFQ (452)
  • 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
  • 11.8. Unikanie przeciążeń - algorytm WRED (457)
  • 11.9. Protokół RSVP (460)
  • 11.10. Ogólne metody kształtowania ruchu (463)
  • 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
  • 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
  • 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
  • 11.14. Przeglądanie parametrów kolejek (476)

Rozdział 12. Tunele oraz sieci VPN (479)

  • 12.0. Wstęp (479)
  • 12.1. Tworzenie tunelu (484)
  • 12.2. Tunelowanie obcych protokołów w IP (488)
  • 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
  • 12.4. Przeglądanie stanu tunelu (493)
  • 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
  • 12.6. Generowanie kluczy RSA (502)
  • 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
  • 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
  • 12.9. Kontrola stanu protokołu IPSec (512)

Rozdział 13. Komutowane łącza zapasowe (517)

  • 13.0. Wstęp (517)
  • 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
  • 13.2. Użycie interfejsów dialera (528)
  • 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
  • 13.4. Użycie interfejsów zapasowych (534)
  • 13.5. Użycie funkcji dozoru dialera (537)
  • 13.6. Zagwarantowanie poprawnego rozłączenia (539)
  • 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
  • 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)

Rozdział 14. Czas i protokół NTP (547)

  • 14.0. Wstęp (547)
  • 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
  • 14.2. Ustawianie zegara (552)
  • 14.3. Konfiguracja strefy czasowej (553)
  • 14.4. Konfiguracja czasu letniego (555)
  • 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
  • 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
  • 14.7. Konfiguracja routera jako NTP Master (562)
  • 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
  • 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
  • 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
  • 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
  • 14.12. Uwierzytelnianie NTP (570)
  • 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
  • 14.14. Ograniczanie urządzeń równorzędnych (573)
  • 14.15. Konfiguracja okresu zegara (574)
  • 14.16. Sprawdzanie stanu protokołu NTP (575)
  • 14.17. Rozwiązywanie problemów z protokołem NTP (577)

Rozdział 15. DLSw (581)

  • 15.0. Wstęp (581)
  • 15.1. Konfiguracja DLSw (586)
  • 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
  • 15.3. Konwersja adresów Ethernet na Token Ring (596)
  • 15.4. Konfiguracja SDLC (599)
  • 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
  • 15.6. Użycie połączeń STUN (604)
  • 15.7. Użycie połączeń BSTUN (607)
  • 15.8. Kontrola fragmentacji pakietów DLSw (609)
  • 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
  • 15.10. Obsługa priorytetów SNA (612)
  • 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
  • 15.12. Poznanie stanu DLSw (615)
  • 15.13. Poznanie stanu SDLC (616)
  • 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)

Rozdział 16. Interfejsy routera oraz media (625)

  • 16.0. Wstęp (625)
  • 16.1. Poznanie stanu interfejsu (626)
  • 16.2. Konfiguracja interfejsów szeregowych (634)
  • 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
  • 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
  • 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
  • 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
  • 16.7. Konfiguracja podinterfejsów ATM (646)
  • 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
  • 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
  • 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
  • 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
  • 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)

Rozdział 17. Simple Network Management Protocol (663)

  • 17.0. Wprowadzenie (663)
  • 17.1. Konfigurowanie SNMP (667)
  • 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
  • 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
  • 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
  • 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
  • 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
  • 17.7. Ograniczanie dostępu do bazy MIB (681)
  • 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
  • 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
  • 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
  • 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
  • 17.12. Utrwalanie numerów interfejsów (693)
  • 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
  • 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
  • 17.15. Ustawianie rozmiaru pakietu SNMP (701)
  • 17.16. Ustawianie rozmiaru kolejki SNMP (702)
  • 17.17. Ustawianie limitów czasu SNMP (704)
  • 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
  • 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
  • 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
  • 17.21. Włączanie obsługi protokołu SNMPv3 (712)
  • 17.22. Korzystanie z SAA (717)

Rozdział 18. Rejestrowanie (723)

  • 18.0. Wprowadzenie (723)
  • 18.1. Włączanie lokalnego rejestrowania w routerze (725)
  • 18.2. Ustawianie rozmiaru dziennika (727)
  • 18.3. Usuwanie zawartości dziennika routera (728)
  • 18.4. Wysyłanie komunikatów dziennika na ekran (729)
  • 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
  • 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
  • 18.7. Zmiana domyślnej kategorii rejestrowania (734)
  • 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
  • 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
  • 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
  • 18.11. Porządkowanie plików syslog w serwerze (740)
  • 18.12. Testowanie konfiguracji serwera syslog (742)
  • 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
  • 18.14. Ograniczanie natężenia ruchu syslog (745)

Rozdział 19. Listy dostępu (747)

  • 19.0. Wprowadzenie (747)
  • 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
  • 19.2. Dodawanie komentarza do listy ACL (753)
  • 19.3. Filtrowanie ruchu według aplikacji (754)
  • 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
  • 19.5. Ograniczanie kierunku sesji TCP (761)
  • 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
  • 19.7. Filtrowanie według pól DSCP i TOS (765)
  • 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
  • 19.9. Rejestrowanie sesji TCP (768)
  • 19.10. Analizowanie wpisów dziennika ACL (770)
  • 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
  • 19.12. Obsługa pasywnego trybu FTP (776)
  • 19.13. Używanie kontekstowych list dostępu (777)

Rozdział 20. DHCP (783)

  • 20.0. Wprowadzenie (783)
  • 20.1. Korzystanie z adresu pomocnika IP (785)
  • 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
  • 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
  • 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
  • 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
  • 20.6. Definiowanie okresu dzierżawy DHCP (795)
  • 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
  • 20.8. Konfigurowanie klienta bazy danych DHCP (798)
  • 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
  • 20.10. Wyświetlanie stanu DHCP (801)
  • 20.11. Debugowanie DHCP (803)

Rozdział 21. NAT (805)

  • 21.0. Wprowadzenie (805)
  • 21.1. Konfigurowanie podstawowych funkcji NAT (807)
  • 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
  • 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
  • 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
  • 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
  • 21.6. Przepisywanie prefiksu sieci (815)
  • 21.7. Regulowanie zegarów NAT (816)
  • 21.8. Zmiana portów TCP używanych przez FTP (818)
  • 21.9. Sprawdzanie stanu NAT (819)
  • 21.10. Debugowanie NAT (821)

Rozdział 22. Hot Standby Router Protocol (823)

  • 22.0. Wprowadzenie (823)
  • 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
  • 22.2. Korzystanie z wywłaszczania HSRP (832)
  • 22.3. Reagowanie na problemy z innymi interfejsami (835)
  • 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
  • 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
  • 22.6. Modyfikowanie zegarów HSRP (841)
  • 22.7. Używanie HSRP w sieci Token Ring (843)
  • 22.8. Obsługa SNMP w HSRP (846)
  • 22.9. Zwiększanie bezpieczeństwa HSRP (847)
  • 22.10. Wyświetlanie informacji o stanie HSRP (850)
  • 22.11. Debugowanie HSRP (851)

Rozdział 23. Multicast IP (853)

  • 23.0. Wprowadzenie (853)
  • 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
  • 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
  • 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
  • 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
  • 23.5. Konfigurowanie CGMP (873)
  • 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
  • 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
  • 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
  • 23.9. Tunele DVMRP (880)
  • 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
  • 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
  • 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
  • 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
  • 23.14. Przekształcanie transmisji broadcast w multicast (890)
  • 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
  • 23.16. Debugowanie routingu multicast (902)

Dodatek A Dodatkowe pakiety oprogramowania (905)

Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)

Skorowidz (923)




Приобрести Циско. Рецепты по привлекательной цене с гарантированной доставкой из Польши по всей России, вы можете на сайте Boxcentr.ru
Загрузка...
Загрузка...
Информация о технических характеристиках, комплекте поставки, стране изготовления и внешнем виде товара носит справочный характер.
Стоимость доставки приблизительная. Точная стоимость доставки указывается после обработки заказа менеджером.
Выберите каталог