• Kategorie
  • Cisco. Receptury.

Podtytuł Konfiguracja routerów Cisco
Autor(zy) Brown Ian J., Dooley Kevin
Miejsce wydania Gliwice
Rok 2004
Wydanie I
Ilość stron 955
Format B5
Okładka miękka
Brak towaru
129.00 -10% 116.00
Wpisz swój e-mail
Wysyłka w ciągu 1-5 dni
Cena przesyłki 0
PP Przesyłka biznesowa pobranie (od 80 zł gratis) 0
Odbiór osobisty 0
PP Przesyłka biznesowa (od 80 zł gratis) 0
Paczkomaty InPost przelew (od 100 zł gratis) 0
Odbiór osobisty 0
Kurier przelew (od 200 zł gratis) 12
Kurier pobranie (od 200 zł gratis) 16
Dostępność 0 szt.
ISBN 83-7361-330-7.
EAN 8373613307
Zostaw telefon

Cisco. Receptury.
Konfiguracja routerów Cisco

Autor(zy): Dooley Kevin, Brown Ian J.
ISBN: 83-7361-330-7.
Miejsce wydania: Gliwice
Rok wydania: 2004
Wydanie :I
Ilość stron: 955
Format: B5
Okładka: miękka

Zamówienia powyżej 70,00 zł realizujemy bez dodatkowych kosztów.

Wstęp (15)

Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)

  • 1.0. Wprowadzenie (19)
  • 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
  • 1.2. Zapisywanie konfiguracji routera na serwerze (24)
  • 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
  • 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
  • 1.5. Usuwanie konfiguracji startowej (31)
  • 1.6. Pobieranie nowego obrazu IOS (34)
  • 1.7. Uruchamianie różnych obrazów IOS (37)
  • 1.8. Uruchamianie za pośrednictwem sieci (41)
  • 1.9. Kopiowanie obrazu IOS na serwer (43)
  • 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
  • 1.11. Usuwanie plików z pamięci flash (47)
  • 1.12. Partycjonowanie pamięci flash (49)
  • 1.13. Wykorzystanie routera jako serwera TFTP (51)
  • 1.14. Wykorzystanie usługi FTP routera (53)
  • 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
  • 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
  • 1.17. Pobieranie informacji o wyposażeniu (61)
  • 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)

Rozdział 2. Zarządzanie routerem (67)

  • 2.0. Wprowadzenie (67)
  • 2.1. Tworzenie aliasów poleceń (68)
  • 2.2. Zarządzaniem tablicą ARP routera (70)
  • 2.3. Dostosowywanie parametrów buforów routera (73)
  • 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
  • 2.5. Wyłączanie obsługi protokołu CDP (82)
  • 2.6. Wykorzystanie "małych serwerów" (83)
  • 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
  • 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
  • 2.9. Korzystanie z systemu nazw domenowych (92)
  • 2.10. Wyłączanie odwzorowania nazw domenowych (95)
  • 2.11. Określanie czasu ponownego uruchomienia routera (97)
  • 2.12. Awaryjne zrzuty pamięci do pliku (100)
  • 2.13. Generowanie raportów zawierających dane o interfejsach (102)
  • 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
  • 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
  • 2.16. Generowanie pliku nazw stacji (109)

Rozdział 3. Prawa dostępu i przywileje użytkowników (113)

  • 3.0. Wprowadzenie (113)
  • 3.1. Identyfikatory użytkowników (114)
  • 3.2. Szyfrowanie haseł (118)
  • 3.3. Doskonalsze techniki szyfrowania (119)
  • 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
  • 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
  • 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
  • 3.7. Wysyłanie komunikatów do innych użytkowników (128)
  • 3.8. Zmiana liczby portów VTY (130)
  • 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
  • 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
  • 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
  • 3.12. Komunikaty (137)
  • 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
  • 3.14. Wyłączanie linii routera (142)
  • 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
  • 3.16. Ograniczenie dostępu do usługi Telnet (146)
  • 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
  • 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
  • 3.19. Automatyzacja procedury logowania (149)
  • 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
  • 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
  • 3.22. Definiowanie uprawnień użytkowników (159)
  • 3.23. Definiowanie uprawnień portu (162)

Rozdział 4. TACACS+ (165)

  • 4.0. Wprowadzenie (165)
  • 4.1. Centralny system uwierzytelniania użytkowników (167)
  • 4.2. Ograniczanie dostępu do poleceń (170)
  • 4.3. Brak komunikacji z serwerem TACACS+ (172)
  • 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
  • 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
  • 4.6. Zapisywanie zdarzeń systemowych (177)
  • 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
  • 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
  • 4.9. Przykładowy plik konfiguracyjny serwera (181)

Rozdział 5. Routing IP (187)

  • 5.0. Wprowadzenie (187)
  • 5.1. Wyszukiwanie trasy (190)
  • 5.2. Wyświetlanie tras określonego rodzaju (192)
  • 5.3. Zmiana formatu maski (194)
  • 5.4. Routing statyczny (198)
  • 5.5. Routing zamienny (202)
  • 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
  • 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
  • 5.8. Testowanie polityki routingu (211)
  • 5.9. Zmiana odległości administracyjnej (212)
  • 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)

Rozdział 6. Protokół RIP (219)

  • 6.0. Wprowadzenie (219)
  • 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
  • 6.2. Filtrowanie tras protokołu RIP (224)
  • 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
  • 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
  • 6.5. Trasa domyślna w protokole RIP (233)
  • 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
  • 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
  • 6.8. Dodawanie stałej wartości do metryk tras (239)
  • 6.9. Zmiana zależności czasowych (241)
  • 6.10. Zmiana przerwy między pakietami (244)
  • 6.11. Wyzwalane uaktualnienia (246)
  • 6.12. Zwiększanie pojemności bufora wejściowego (248)
  • 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
  • 6.14. Włączanie uwierzytelniania RIP (252)
  • 6.15. Uogólnianie tras RIP (254)
  • 6.16. Znaczniki tras (257)

Rozdział 7. Protokół EIGRP (261)

  • 7.0. Wprowadzenie (261)
  • 7.1. Konfigurowanie protokołu EIGRP (263)
  • 7.2. Filtrowanie tras protokołu EIGRP (266)
  • 7.3. Redystrybucja tras w protokole EIGRP (270)
  • 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
  • 7.5. Trasa domyślna w protokole EIGRP (275)
  • 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
  • 7.7. Uogólnianie tras w protokole EIGRP (279)
  • 7.8. Zmiana metryk EIGRP (282)
  • 7.9. Zależności czasowe (284)
  • 7.10. Uwierzytelnianie w protokole EIGRP (286)
  • 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
  • 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
  • 7.13. Routing EIGRP w sieciach wyniesionych (291)
  • 7.14. Oznaczanie tras (292)
  • 7.15. Status mechanizmu EIGRP (294)

Rozdział 8. Protokół OSPF (299)

  • 8.0. Wprowadzenie (299)
  • 8.1. Konfigurowanie obsługi protokołu OSPF (305)
  • 8.2. Filtrowanie tras w protokole OSPF (307)
  • 8.3. Zmiana kosztu (309)
  • 8.4. Trasa domyślna w protokole OSPF (312)
  • 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
  • 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
  • 8.7. Wybór routera DR (318)
  • 8.8. Ustawianie wartości RID protokołu OSPF (321)
  • 8.9. Uwierzytelnianie w protokole OSPF (323)
  • 8.10. Wybór odpowiedniego typu obszaru (327)
  • 8.11. Uogólnianie tras OSPF (335)
  • 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
  • 8.13. Oznaczenie tras OSPF (340)
  • 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
  • 8.15. Zależności czasowe protokołu OSPF (343)
  • 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
  • 8.17. Debugowanie procesu OSPF (346)

Rozdział 9. Protokół BGP (347)

  • 9.0. Wprowadzenie (347)
  • 9.1. Konfiguracja protokołu BGP (356)
  • 9.2. Opcja eBGP-multihop (362)
  • 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
  • 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
  • 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
  • 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
  • 9.7. Zmiana wartości preferencji lokalnych (375)
  • 9.8. Rozkładanie ruchu (379)
  • 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
  • 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
  • 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
  • 9.12. Uogólnianie wysyłanych informacji o trasach (390)
  • 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
  • 9.14. Redystrybucja tras w protokole BGP (396)
  • 9.15. Grupowanie sąsiednich routerów BGP (400)
  • 9.16. Uwierzytelnianie routerów (402)
  • 9.17. Łączenie różnych technik (404)

Rozdział 10. Protokół Frame Relay (407)

  • 10.0. Wprowadzenie (407)
  • 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
  • 10.2. Opcje protokołu LMI (415)
  • 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
  • 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
  • 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
  • 10.6. Symulacja sieci Frame Relay (424)
  • 10.7. Kompresja danych Frame Relay (426)
  • 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
  • 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)

Rozdział 11. Kolejkowanie i przeciążenie sieci (433)

  • 11.0. Wprowadzenie (433)
  • 11.1. Szybkie przełączanie i mechanizm CEF (437)
  • 11.2. Ustawianie wartości pola DSCP i TOS (441)
  • 11.3. Priorytety kolejek (444)
  • 11.4. Kolejki użytkownika (447)
  • 11.5. Kolejki użytkownika a priorytety kolejek (451)
  • 11.6. Kolejkowanie WFQ (452)
  • 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
  • 11.8. Unikanie przeciążeń - algorytm WRED (457)
  • 11.9. Protokół RSVP (460)
  • 11.10. Ogólne metody kształtowania ruchu (463)
  • 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
  • 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
  • 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
  • 11.14. Przeglądanie parametrów kolejek (476)

Rozdział 12. Tunele oraz sieci VPN (479)

  • 12.0. Wstęp (479)
  • 12.1. Tworzenie tunelu (484)
  • 12.2. Tunelowanie obcych protokołów w IP (488)
  • 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
  • 12.4. Przeglądanie stanu tunelu (493)
  • 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
  • 12.6. Generowanie kluczy RSA (502)
  • 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
  • 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
  • 12.9. Kontrola stanu protokołu IPSec (512)

Rozdział 13. Komutowane łącza zapasowe (517)

  • 13.0. Wstęp (517)
  • 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
  • 13.2. Użycie interfejsów dialera (528)
  • 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
  • 13.4. Użycie interfejsów zapasowych (534)
  • 13.5. Użycie funkcji dozoru dialera (537)
  • 13.6. Zagwarantowanie poprawnego rozłączenia (539)
  • 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
  • 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)

Rozdział 14. Czas i protokół NTP (547)

  • 14.0. Wstęp (547)
  • 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
  • 14.2. Ustawianie zegara (552)
  • 14.3. Konfiguracja strefy czasowej (553)
  • 14.4. Konfiguracja czasu letniego (555)
  • 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
  • 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
  • 14.7. Konfiguracja routera jako NTP Master (562)
  • 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
  • 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
  • 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
  • 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
  • 14.12. Uwierzytelnianie NTP (570)
  • 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
  • 14.14. Ograniczanie urządzeń równorzędnych (573)
  • 14.15. Konfiguracja okresu zegara (574)
  • 14.16. Sprawdzanie stanu protokołu NTP (575)
  • 14.17. Rozwiązywanie problemów z protokołem NTP (577)

Rozdział 15. DLSw (581)

  • 15.0. Wstęp (581)
  • 15.1. Konfiguracja DLSw (586)
  • 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
  • 15.3. Konwersja adresów Ethernet na Token Ring (596)
  • 15.4. Konfiguracja SDLC (599)
  • 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
  • 15.6. Użycie połączeń STUN (604)
  • 15.7. Użycie połączeń BSTUN (607)
  • 15.8. Kontrola fragmentacji pakietów DLSw (609)
  • 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
  • 15.10. Obsługa priorytetów SNA (612)
  • 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
  • 15.12. Poznanie stanu DLSw (615)
  • 15.13. Poznanie stanu SDLC (616)
  • 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)

Rozdział 16. Interfejsy routera oraz media (625)

  • 16.0. Wstęp (625)
  • 16.1. Poznanie stanu interfejsu (626)
  • 16.2. Konfiguracja interfejsów szeregowych (634)
  • 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
  • 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
  • 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
  • 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
  • 16.7. Konfiguracja podinterfejsów ATM (646)
  • 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
  • 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
  • 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
  • 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
  • 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)

Rozdział 17. Simple Network Management Protocol (663)

  • 17.0. Wprowadzenie (663)
  • 17.1. Konfigurowanie SNMP (667)
  • 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
  • 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
  • 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
  • 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
  • 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
  • 17.7. Ograniczanie dostępu do bazy MIB (681)
  • 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
  • 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
  • 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
  • 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
  • 17.12. Utrwalanie numerów interfejsów (693)
  • 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
  • 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
  • 17.15. Ustawianie rozmiaru pakietu SNMP (701)
  • 17.16. Ustawianie rozmiaru kolejki SNMP (702)
  • 17.17. Ustawianie limitów czasu SNMP (704)
  • 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
  • 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
  • 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
  • 17.21. Włączanie obsługi protokołu SNMPv3 (712)
  • 17.22. Korzystanie z SAA (717)

Rozdział 18. Rejestrowanie (723)

  • 18.0. Wprowadzenie (723)
  • 18.1. Włączanie lokalnego rejestrowania w routerze (725)
  • 18.2. Ustawianie rozmiaru dziennika (727)
  • 18.3. Usuwanie zawartości dziennika routera (728)
  • 18.4. Wysyłanie komunikatów dziennika na ekran (729)
  • 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
  • 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
  • 18.7. Zmiana domyślnej kategorii rejestrowania (734)
  • 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
  • 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
  • 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
  • 18.11. Porządkowanie plików syslog w serwerze (740)
  • 18.12. Testowanie konfiguracji serwera syslog (742)
  • 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
  • 18.14. Ograniczanie natężenia ruchu syslog (745)

Rozdział 19. Listy dostępu (747)

  • 19.0. Wprowadzenie (747)
  • 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
  • 19.2. Dodawanie komentarza do listy ACL (753)
  • 19.3. Filtrowanie ruchu według aplikacji (754)
  • 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
  • 19.5. Ograniczanie kierunku sesji TCP (761)
  • 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
  • 19.7. Filtrowanie według pól DSCP i TOS (765)
  • 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
  • 19.9. Rejestrowanie sesji TCP (768)
  • 19.10. Analizowanie wpisów dziennika ACL (770)
  • 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
  • 19.12. Obsługa pasywnego trybu FTP (776)
  • 19.13. Używanie kontekstowych list dostępu (777)

Rozdział 20. DHCP (783)

  • 20.0. Wprowadzenie (783)
  • 20.1. Korzystanie z adresu pomocnika IP (785)
  • 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
  • 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
  • 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
  • 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
  • 20.6. Definiowanie okresu dzierżawy DHCP (795)
  • 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
  • 20.8. Konfigurowanie klienta bazy danych DHCP (798)
  • 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
  • 20.10. Wyświetlanie stanu DHCP (801)
  • 20.11. Debugowanie DHCP (803)

Rozdział 21. NAT (805)

  • 21.0. Wprowadzenie (805)
  • 21.1. Konfigurowanie podstawowych funkcji NAT (807)
  • 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
  • 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
  • 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
  • 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
  • 21.6. Przepisywanie prefiksu sieci (815)
  • 21.7. Regulowanie zegarów NAT (816)
  • 21.8. Zmiana portów TCP używanych przez FTP (818)
  • 21.9. Sprawdzanie stanu NAT (819)
  • 21.10. Debugowanie NAT (821)

Rozdział 22. Hot Standby Router Protocol (823)

  • 22.0. Wprowadzenie (823)
  • 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
  • 22.2. Korzystanie z wywłaszczania HSRP (832)
  • 22.3. Reagowanie na problemy z innymi interfejsami (835)
  • 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
  • 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
  • 22.6. Modyfikowanie zegarów HSRP (841)
  • 22.7. Używanie HSRP w sieci Token Ring (843)
  • 22.8. Obsługa SNMP w HSRP (846)
  • 22.9. Zwiększanie bezpieczeństwa HSRP (847)
  • 22.10. Wyświetlanie informacji o stanie HSRP (850)
  • 22.11. Debugowanie HSRP (851)

Rozdział 23. Multicast IP (853)

  • 23.0. Wprowadzenie (853)
  • 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
  • 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
  • 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
  • 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
  • 23.5. Konfigurowanie CGMP (873)
  • 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
  • 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
  • 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
  • 23.9. Tunele DVMRP (880)
  • 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
  • 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
  • 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
  • 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
  • 23.14. Przekształcanie transmisji broadcast w multicast (890)
  • 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
  • 23.16. Debugowanie routingu multicast (902)

Dodatek A Dodatkowe pakiety oprogramowania (905)

Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)

Skorowidz (923)

Niemal 1000 stron konkretów na temat routerów Cisco, a więc urządzeń spotykanych najczęściej w różnego rodzaju sieciach. Setki przykładów dotyczących sposobów konfiguracji, zarządzania routerem, praw dostępu, routingu, protokołów, interfejsów, usług.

Prawdziwa biblia administratora sieci, który może z routerami Cisco robić wszystko - wystarczy znaleźć rozdział, tytuł porady i zastosować się do gotowej wskazówki.

Każda porada jest porządnie opisana, a jej zrozumienie nie powinno stanowić najmniejszego problemu. Są przykłady, fragmenty kodu, tabele, opisy, wyjaśnienia, a w razie konieczności nawet rysunki poglądowe.

To z pewnością jedna z najlepszych książek poświęcona routerom Cisco - bez zbędnej teorii, ogólników, rozwodzenia się nad nudnymi i zwykle ukrytymi w głębi grubych tomów opisami.

Tutaj od razu znajdziesz to, czego właśnie szukasz. A w wypadku awarii czy błędów w konfiguracji, będzie to lektura, która najszybciej rozwiąże Twoje problemy.

Reporter.pl (2004-07-07)

Nie ma jeszcze komentarzy ani ocen dla tego produktu.