Odnośniki
- Index
- Kaktusy z zielonej ulicy - Wiktor Zawada (14997), KSIĄŻKI(,,audio,mobi,rtf,djvu), WIKTOR ZAWADA-KAKTUSY Z ZIELONEJ ULICY
- Kava Alex - Zabójczy wirus, Książki, Alex Kava
- Kava Alex - 02 - W ułamku sekundy, Książki, Alex Kava
- Kava Alex - 01 - Dotyk zła, Książki, Alex Kava
- Kat Martin - Cygański Lord, Książki - Literatura piękna, Kat Martin
- Kat Martin - Nocny Jeździec, Książki - Literatura piękna, Kat Martin
- Kapp Colin - Formy Chaosu 01 - Formy Chaosu, Książki Fantasy i SF
- King To, ►Dla moli książkowych, king
- Keyes Gregory - Gwiezdne Wojny 103 - NOWA ERA JEDI - Ostrze Zwycięstwa - Podbój, Książki, Star Wars, New Jedi Order
- King Jaunting, ►Dla moli książkowych, king
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- hannaeva.xlx.pl
Kevin Dooley, ebooki-ksiazki
[ Pobierz całość w formacie PDF ]IDZ DO
PRZYK£ADOW
Cisco. Receptury
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy: Kevin Dooley, Ian J. Brown
T³umaczenie: Marek Pa³czyñski,
Grzegorz Werner, Witold Zio³o
ISBN: 83-7361-330-7
Tytu³ orygina³
Format: B5, stron: 954
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
System operacyjny IOS firmy Cisco charakteryzuje siê sporymi mo¿liwociami dzia³ania
i elastycznoci¹, ale jednoczenie jest bardzo skomplikowany i trudno dostêpny.
Wiêkszoæ zadañ mo¿na w nim zrealizowaæ na kilka sposobów, a nikt nie chce przecie¿
marnowaæ cennego czasu na poszukiwanie najw³aciwszego rozwi¹zania.
Dlatego w³anie napisano tê ksi¹¿kê. Na szczêcie wiêkszoæ zadañ konfiguracyjnych
mo¿e zostaæ podzielona na kilka niezale¿nych etapów — konfiguracjê interfejsu,
mechanizmów obs³ugi protoko³ów routingu, ³¹czy zapasowych, implementacjê
algorytmów, filtrowania pakietów i w³¹czanie innych systemów kontroli dostêpu.
To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur,
które bêd¹ zawieraæ informacje niezbêdne do realizacji najczêciej powtarzaj¹cych siê
zadañ. Gwarantuj¹ one w³aciw¹ konfiguracjê sieci i daj¹ pewnoæ, ¿e zastosowane
rozwi¹zania s¹ w³aciwe i spe³niaj¹ oczekiwania administratora.
Ksi¹¿ka „Cisco. Receptury” zawiera przyk³ady rozwi¹zañ wiêkszoci wystêpuj¹cych
problemów konfiguracyjnych, w tym:
• konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych,
przez ATM po Frame Relay,
• konfigurowanie mechanizmów obs³ugi wszystkich powszechnie stosowanych
protoko³ów routingu (RIP, EIGRP, OSPF o BGP),
• konfigurowanie systemu uwierzytelniania,
• konfigurowanie us³ug dodatkowych, takich jak DHCP i NAT,
• parametryzowanie ³¹czy zapasowych i wykorzystanie protoko³u HSRP
do zarz¹dzania routerami zapasowymi,
• zarz¹dzenie routerami z uwzglêdnieniem us³ug SNMP i innych,
• wykorzystanie list dostêpu do sterowania przep³ywem danych.
Ksi¹¿ka ta z pewnoci¹ przyda siê osobom, które na co dzieñ pos³uguj¹ siê routerami
firmy Cisco. Pomo¿e ona szybko i skutecznie rozwi¹zaæ wszystkie pojawiaj¹ce siê
problemy. Nawet dowiadczeni administratorzy sieci z pewnoci¹ skorzystaj¹
z zawartych w niej propozycji rozwi¹zañ i szczegó³owych opisów, pozwalaj¹cych
na nowe spojrzenie na okrelone zagadnienia. Osoby, które nie maj¹ dowiadczenia
w pracy z routerami, a otrzyma³y zadanie zarz¹dzania sieci¹ wyposa¿on¹ w urz¹dzenia
Cisco, mog¹ dziêki tej ksi¹¿ce zaoszczêdziæ sobie sporo pracy.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp................................................................................................................................15
Rozdział 1. Konfigurowanie routera i zarzdzanie plikami.................................19
1.0. Wprowadzenie................................................................................................................................19
1.1. Konfigurowanie routera za porednictwem protokołu TFTP.................................................22
1.2. Zapisywanie konfiguracji routera na serwerze .........................................................................24
1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego......................26
1.4. Pliki konfiguracyjne wi)ksze ni* pojemno+ NVRAM ............................................................29
1.5. Usuwanie konfiguracji startowej .................................................................................................31
1.6. Pobieranie nowego obrazu IOS....................................................................................................34
1.7. Uruchamianie ró*nych obrazów IOS ..........................................................................................37
1.8. Uruchamianie za porednictwem sieci .......................................................................................41
1.9. Kopiowanie obrazu IOS na serwer..............................................................................................43
1.10. Kopiowanie obrazu IOS za pomoc9 konsoli ............................................................................44
1.11. Usuwanie plików z pami)ci flash..............................................................................................47
1.12. Partycjonowanie pami)ci flash...................................................................................................49
1.13. Wykorzystanie routera jako serwera TFTP..............................................................................51
1.14. Wykorzystanie usługi FTP routera............................................................................................53
1.15. Przygotowanie wi)kszej liczby plików konfiguracyjnych routera.......................................55
1.16. Jednorazowa zmiana konfiguracji wielu routerów.................................................................57
1.17. Pobieranie informacji o wyposa*eniu .......................................................................................61
1.18. Sporz9dzanie kopii zapasowej konfiguracji routera...............................................................63
4
Spis treci
Rozdział 2. Zarzdzanie routerem..............................................................................67
2.0. Wprowadzenie................................................................................................................................67
2.1. Tworzenie aliasów polece;...........................................................................................................68
2.2. Zarz9dzaniem tablic9 ARP routera..............................................................................................70
2.3. Dostosowywanie parametrów buforów routera .......................................................................73
2.4. Protokół wyszukiwania Cisco Discovery Protocol ...................................................................78
2.5. Wył9czanie obsługi protokołu CDP ............................................................................................82
2.6. Wykorzystanie „małych serwerów”............................................................................................83
2.7. Dost)p do routera z wykorzystaniem protokołu HTTP ..........................................................87
2.8. Korzystanie ze statycznych tablic nazw stacji ...........................................................................90
2.9. Korzystanie z systemu nazw domenowych...............................................................................92
2.10. Wył9czanie odwzorowania nazw domenowych.....................................................................95
2.11. Okrelanie czasu ponownego uruchomienia routera.............................................................97
2.12. Awaryjne zrzuty pami)ci do pliku..........................................................................................100
2.13. Generowanie raportów zawieraj9cych dane o interfejsach .................................................102
2.14. Generowanie raportu zawieraj9cego informacje o tablicy routingu..................................105
2.15. Generowanie raportu zawieraj9cego informacje z tablicy ARP..........................................107
2.16. Generowanie pliku nazw stacji ................................................................................................109
Rozdział 3. Prawa dostpu i przywileje u&ytkowników.....................................113
3.0. Wprowadzenie..............................................................................................................................113
3.1. Identyfikatory u*ytkowników....................................................................................................114
3.2. Szyfrowanie haseł.........................................................................................................................118
3.3. Doskonalsze techniki szyfrowania ............................................................................................119
3.4. Usuwanie haseł z pliku konfiguracyjnego routera .................................................................121
3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco....................123
3.6. Wywietlanie informacji o aktywnych u*ytkownikach .........................................................125
3.7. Wysyłanie komunikatów do innych u*ytkowników .............................................................128
3.8. Zmiana liczby portów VTY.........................................................................................................130
3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY...............................................132
3.10. Ograniczenie dost)pu do terminali VTY przez wyznaczenie okrelonych protokołów .......134
3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY..............................................136
3.12. Komunikaty.................................................................................................................................137
3.13. Wył9czanie publikowania komunikatów na poszczególnych portach .............................141
3.14. Wył9czanie linii routera.............................................................................................................142
3.15. Zarezerwowanie jednego portu VTY dla administratora....................................................144
3.16. Ograniczenie dost)pu do usługi Telnet ..................................................................................146
Spis treci
5
3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet.....................147
3.18. Definiowanie adresu IP dla poł9cze; w protokole Telnet...................................................148
3.19. Automatyzacja procedury logowania .....................................................................................149
3.20. Bezpieczny dost)p z wykorzystaniem usługi SSH ...............................................................152
3.21. Zmiana poziomu uprawnie; dla polece; IOS.......................................................................156
3.22. Definiowanie uprawnie; u*ytkowników...............................................................................159
3.23. Definiowanie uprawnie; portu................................................................................................162
Rozdział 4. TACACS+.................................................................................................165
4.0. Wprowadzenie..............................................................................................................................165
4.1. Centralny system uwierzytelniania u*ytkowników...............................................................167
4.2. Ograniczanie dost)pu do polece;..............................................................................................170
4.3. Brak komunikacji z serwerem TACACS+ ................................................................................172
4.4. Wył9czanie uwierzytelniania TACACS+ dla wybranych linii..............................................174
4.5. Przechwytywanie informacji o wprowadzonych ci9gach tekstowych................................176
4.6. Zapisywanie zdarze; systemowych..........................................................................................177
4.7. Ustalanie okrelonego Fródłowego adresu IP dla komunikatów TACACS+.....................179
4.8. Pobieranie darmowego oprogramowania serwera TACACS+.............................................180
4.9. Przykładowy plik konfiguracyjny serwera ..............................................................................181
Rozdział 5. Routing IP ...............................................................................................187
5.0. Wprowadzenie..............................................................................................................................187
5.1. Wyszukiwanie trasy.....................................................................................................................190
5.2. Wywietlanie tras okrelonego rodzaju....................................................................................192
5.3. Zmiana formatu maski ................................................................................................................194
5.4. Routing statyczny.........................................................................................................................198
5.5. Routing zamienny ........................................................................................................................202
5.6. Wyznaczanie tras na podstawie adresu Fródłowego i zało*onej polityki routingu..........204
5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i okrelonej polityki routingu.............208
5.8. Testowanie polityki routingu .....................................................................................................211
5.9. Zmiana odległoci administracyjnej ..........................................................................................212
5.10. Przesyłanie pakietów ró*nymi trasami o jednakowym koszcie .........................................216
Rozdział 6. Protokół RIP...........................................................................................219
6.0. Wprowadzenie..............................................................................................................................219
6.1. Konfiguracja protokołu RIP w wersji pierwszej......................................................................221
6.2. Filtrowanie tras protokołu RIP...................................................................................................224
6.3. Rozpowszechnianie informacji o trasach statycznych za pomoc9 protokołu RIP.............227
6
Spis treci
6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................230
6.5. Trasa domylna w protokole RIP...............................................................................................233
6.6. Wył9czanie obsługi protokołu RIP w interfejsie .....................................................................234
6.7. Wysyłanie uaktualnie; RIP do jednej stacji .............................................................................237
6.8. Dodawanie stałej wartoci do metryk tras ...............................................................................239
6.9. Zmiana zale*noci czasowych....................................................................................................241
6.10. Zmiana przerwy mi)dzy pakietami ........................................................................................244
6.11. Wyzwalane uaktualnienia.........................................................................................................246
6.12. Zwi)kszanie pojemnoci bufora wejciowego.......................................................................248
6.13. Konfigurowanie protokołu RIP w wersji drugiej..................................................................249
6.14. Wł9czanie uwierzytelniania RIP ..............................................................................................252
6.15. Uogólnianie tras RIP ..................................................................................................................254
6.16. Znaczniki tras..............................................................................................................................257
Rozdział 7. Protokół EIGRP .....................................................................................261
7.0. Wprowadzenie..............................................................................................................................261
7.1. Konfigurowanie protokołu EIGRP ............................................................................................263
7.2. Filtrowanie tras protokołu EIGRP .............................................................................................266
7.3. Redystrybucja tras w protokole EIGRP ....................................................................................270
7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................274
7.5. Trasa domylna w protokole EIGRP .........................................................................................275
7.6. Wył9czenie obsługi protokołu EIGRP w okrelonym interfejsie..........................................277
7.7. Uogólnianie tras w protokole EIGRP........................................................................................279
7.8. Zmiana metryk EIGRP.................................................................................................................282
7.9. Zale*noci czasowe ......................................................................................................................284
7.10. Uwierzytelnianie w protokole EIGRP.....................................................................................286
7.11. Rejestrowanie zmian w poł9czeniach z s9siednimi routerami EIGRP ..............................288
7.12. Ograniczanie wykorzystania pasma w protokole EIGRP....................................................290
7.13. Routing EIGRP w sieciach wyniesionych...............................................................................291
7.14. Oznaczanie tras...........................................................................................................................292
7.15. Status mechanizmu EIGRP .......................................................................................................294
Rozdział 8. Protokół OSPF .......................................................................................299
8.0. Wprowadzenie..............................................................................................................................299
8.1. Konfigurowanie obsługi protokołu OSPF ................................................................................305
8.2. Filtrowanie tras w protokole OSPF ...........................................................................................307
8.3. Zmiana kosztu...............................................................................................................................309
8.4. Trasa domylna w protokole OSPF ...........................................................................................312
8.5. Redystrybucja tras statycznych w protokole OSPF ................................................................314
[ Pobierz całość w formacie PDF ]