cisco.-receptury full scan.pdf
(
14491 KB
)
Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Cisco. Receptury
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy: Kevin Dooley, Ian J. Brown
T³umaczenie: Marek Pa³czyñski,
Grzegorz Werner, Witold Zio³o
ISBN: 83-7361-330-7
Tytu³ orygina³
u:
Cisco Cookbook
Format: B5, stron: 954
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
System operacyjny IOS firmy Cisco charakteryzuje siê sporymi mo¿liwociami dzia³ania
i elastycznoci¹, ale jednoczenie jest bardzo skomplikowany i trudno dostêpny.
Wiêkszoæ zadañ mo¿na w nim zrealizowaæ na kilka sposobów, a nikt nie chce przecie¿
marnowaæ cennego czasu na poszukiwanie najw³aciwszego rozwi¹zania.
Dlatego w³anie napisano tê ksi¹¿kê. Na szczêcie wiêkszoæ zadañ konfiguracyjnych
mo¿e zostaæ podzielona na kilka niezale¿nych etapów — konfiguracjê interfejsu,
mechanizmów obs³ugi protoko³ów routingu, ³¹czy zapasowych, implementacjê
algorytmów, filtrowania pakietów i w³¹czanie innych systemów kontroli dostêpu.
To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur,
które bêd¹ zawieraæ informacje niezbêdne do realizacji najczêciej powtarzaj¹cych siê
zadañ. Gwarantuj¹ one w³aciw¹ konfiguracjê sieci i daj¹ pewnoæ, ¿e zastosowane
rozwi¹zania s¹ w³aciwe i spe³niaj¹ oczekiwania administratora.
Ksi¹¿ka „Cisco. Receptury” zawiera przyk³ady rozwi¹zañ wiêkszoci wystêpuj¹cych
problemów konfiguracyjnych, w tym:
• konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych,
przez ATM po Frame Relay,
• konfigurowanie mechanizmów obs³ugi wszystkich powszechnie stosowanych
protoko³ów routingu (RIP, EIGRP, OSPF o BGP),
• konfigurowanie systemu uwierzytelniania,
• konfigurowanie us³ug dodatkowych, takich jak DHCP i NAT,
• parametryzowanie ³¹czy zapasowych i wykorzystanie protoko³u HSRP
do zarz¹dzania routerami zapasowymi,
• zarz¹dzenie routerami z uwzglêdnieniem us³ug SNMP i innych,
• wykorzystanie list dostêpu do sterowania przep³ywem danych.
Ksi¹¿ka ta z pewnoci¹ przyda siê osobom, które na co dzieñ pos³uguj¹ siê routerami
firmy Cisco. Pomo¿e ona szybko i skutecznie rozwi¹zaæ wszystkie pojawiaj¹ce siê
problemy. Nawet dowiadczeni administratorzy sieci z pewnoci¹ skorzystaj¹
z zawartych w niej propozycji rozwi¹zañ i szczegó³owych opisów, pozwalaj¹cych
na nowe spojrzenie na okrelone zagadnienia. Osoby, które nie maj¹ dowiadczenia
w pracy z routerami, a otrzyma³y zadanie zarz¹dzania sieci¹ wyposa¿on¹ w urz¹dzenia
Cisco, mog¹ dziêki tej ksi¹¿ce zaoszczêdziæ sobie sporo pracy.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp................................................................................................................................15
Rozdział 1. Konfigurowanie routera i zarzdzanie plikami.................................19
1.0. Wprowadzenie................................................................................................................................19
1.1. Konfigurowanie routera za porednictwem protokołu TFTP.................................................22
1.2. Zapisywanie konfiguracji routera na serwerze .........................................................................24
1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego......................26
1.4. Pliki konfiguracyjne wi)ksze ni* pojemno+ NVRAM ............................................................29
1.5. Usuwanie konfiguracji startowej .................................................................................................31
1.6. Pobieranie nowego obrazu IOS....................................................................................................34
1.7. Uruchamianie ró*nych obrazów IOS ..........................................................................................37
1.8. Uruchamianie za porednictwem sieci .......................................................................................41
1.9. Kopiowanie obrazu IOS na serwer..............................................................................................43
1.10. Kopiowanie obrazu IOS za pomoc9 konsoli ............................................................................44
1.11. Usuwanie plików z pami)ci flash..............................................................................................47
1.12. Partycjonowanie pami)ci flash...................................................................................................49
1.13. Wykorzystanie routera jako serwera TFTP..............................................................................51
1.14. Wykorzystanie usługi FTP routera............................................................................................53
1.15. Przygotowanie wi)kszej liczby plików konfiguracyjnych routera.......................................55
1.16. Jednorazowa zmiana konfiguracji wielu routerów.................................................................57
1.17. Pobieranie informacji o wyposa*eniu .......................................................................................61
1.18. Sporz9dzanie kopii zapasowej konfiguracji routera...............................................................63
4
Spis treci
Rozdział 2. Zarzdzanie routerem..............................................................................67
2.0. Wprowadzenie................................................................................................................................67
2.1. Tworzenie aliasów polece;...........................................................................................................68
2.2. Zarz9dzaniem tablic9 ARP routera..............................................................................................70
2.3. Dostosowywanie parametrów buforów routera .......................................................................73
2.4. Protokół wyszukiwania Cisco Discovery Protocol ...................................................................78
2.5. Wył9czanie obsługi protokołu CDP ............................................................................................82
2.6. Wykorzystanie „małych serwerów”............................................................................................83
2.7. Dost)p do routera z wykorzystaniem protokołu HTTP ..........................................................87
2.8. Korzystanie ze statycznych tablic nazw stacji ...........................................................................90
2.9. Korzystanie z systemu nazw domenowych...............................................................................92
2.10. Wył9czanie odwzorowania nazw domenowych.....................................................................95
2.11. Okrelanie czasu ponownego uruchomienia routera.............................................................97
2.12. Awaryjne zrzuty pami)ci do pliku..........................................................................................100
2.13. Generowanie raportów zawieraj9cych dane o interfejsach .................................................102
2.14. Generowanie raportu zawieraj9cego informacje o tablicy routingu..................................105
2.15. Generowanie raportu zawieraj9cego informacje z tablicy ARP..........................................107
2.16. Generowanie pliku nazw stacji ................................................................................................109
Rozdział 3. Prawa dostpu i przywileje u&ytkowników.....................................113
3.0. Wprowadzenie..............................................................................................................................113
3.1. Identyfikatory u*ytkowników....................................................................................................114
3.2. Szyfrowanie haseł.........................................................................................................................118
3.3. Doskonalsze techniki szyfrowania ............................................................................................119
3.4. Usuwanie haseł z pliku konfiguracyjnego routera .................................................................121
3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco....................123
3.6. Wywietlanie informacji o aktywnych u*ytkownikach .........................................................125
3.7. Wysyłanie komunikatów do innych u*ytkowników .............................................................128
3.8. Zmiana liczby portów VTY.........................................................................................................130
3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY...............................................132
3.10. Ograniczenie dost)pu do terminali VTY przez wyznaczenie okrelonych protokołów .......134
3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY..............................................136
3.12. Komunikaty.................................................................................................................................137
3.13. Wył9czanie publikowania komunikatów na poszczególnych portach .............................141
3.14. Wył9czanie linii routera.............................................................................................................142
3.15. Zarezerwowanie jednego portu VTY dla administratora....................................................144
3.16. Ograniczenie dost)pu do usługi Telnet ..................................................................................146
Spis treci
5
3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet.....................147
3.18. Definiowanie adresu IP dla poł9cze; w protokole Telnet...................................................148
3.19. Automatyzacja procedury logowania .....................................................................................149
3.20. Bezpieczny dost)p z wykorzystaniem usługi SSH ...............................................................152
3.21. Zmiana poziomu uprawnie; dla polece; IOS.......................................................................156
3.22. Definiowanie uprawnie; u*ytkowników...............................................................................159
3.23. Definiowanie uprawnie; portu................................................................................................162
Rozdział 4. TACACS+.................................................................................................165
4.0. Wprowadzenie..............................................................................................................................165
4.1. Centralny system uwierzytelniania u*ytkowników...............................................................167
4.2. Ograniczanie dost)pu do polece;..............................................................................................170
4.3. Brak komunikacji z serwerem TACACS+ ................................................................................172
4.4. Wył9czanie uwierzytelniania TACACS+ dla wybranych linii..............................................174
4.5. Przechwytywanie informacji o wprowadzonych ci9gach tekstowych................................176
4.6. Zapisywanie zdarze; systemowych..........................................................................................177
4.7. Ustalanie okrelonego Fródłowego adresu IP dla komunikatów TACACS+.....................179
4.8. Pobieranie darmowego oprogramowania serwera TACACS+.............................................180
4.9. Przykładowy plik konfiguracyjny serwera ..............................................................................181
Rozdział 5. Routing IP ...............................................................................................187
5.0. Wprowadzenie..............................................................................................................................187
5.1. Wyszukiwanie trasy.....................................................................................................................190
5.2. Wywietlanie tras okrelonego rodzaju....................................................................................192
5.3. Zmiana formatu maski ................................................................................................................194
5.4. Routing statyczny.........................................................................................................................198
5.5. Routing zamienny ........................................................................................................................202
5.6. Wyznaczanie tras na podstawie adresu Fródłowego i zało*onej polityki routingu..........204
5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i okrelonej polityki routingu.............208
5.8. Testowanie polityki routingu .....................................................................................................211
5.9. Zmiana odległoci administracyjnej ..........................................................................................212
5.10. Przesyłanie pakietów ró*nymi trasami o jednakowym koszcie .........................................216
Rozdział 6. Protokół RIP...........................................................................................219
6.0. Wprowadzenie..............................................................................................................................219
6.1. Konfiguracja protokołu RIP w wersji pierwszej......................................................................221
6.2. Filtrowanie tras protokołu RIP...................................................................................................224
6.3. Rozpowszechnianie informacji o trasach statycznych za pomoc9 protokołu RIP.............227
6
Spis treci
6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................230
6.5. Trasa domylna w protokole RIP...............................................................................................233
6.6. Wył9czanie obsługi protokołu RIP w interfejsie .....................................................................234
6.7. Wysyłanie uaktualnie; RIP do jednej stacji .............................................................................237
6.8. Dodawanie stałej wartoci do metryk tras ...............................................................................239
6.9. Zmiana zale*noci czasowych....................................................................................................241
6.10. Zmiana przerwy mi)dzy pakietami ........................................................................................244
6.11. Wyzwalane uaktualnienia.........................................................................................................246
6.12. Zwi)kszanie pojemnoci bufora wejciowego.......................................................................248
6.13. Konfigurowanie protokołu RIP w wersji drugiej..................................................................249
6.14. Wł9czanie uwierzytelniania RIP ..............................................................................................252
6.15. Uogólnianie tras RIP ..................................................................................................................254
6.16. Znaczniki tras..............................................................................................................................257
Rozdział 7. Protokół EIGRP .....................................................................................261
7.0. Wprowadzenie..............................................................................................................................261
7.1. Konfigurowanie protokołu EIGRP ............................................................................................263
7.2. Filtrowanie tras protokołu EIGRP .............................................................................................266
7.3. Redystrybucja tras w protokole EIGRP ....................................................................................270
7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................274
7.5. Trasa domylna w protokole EIGRP .........................................................................................275
7.6. Wył9czenie obsługi protokołu EIGRP w okrelonym interfejsie..........................................277
7.7. Uogólnianie tras w protokole EIGRP........................................................................................279
7.8. Zmiana metryk EIGRP.................................................................................................................282
7.9. Zale*noci czasowe ......................................................................................................................284
7.10. Uwierzytelnianie w protokole EIGRP.....................................................................................286
7.11. Rejestrowanie zmian w poł9czeniach z s9siednimi routerami EIGRP ..............................288
7.12. Ograniczanie wykorzystania pasma w protokole EIGRP....................................................290
7.13. Routing EIGRP w sieciach wyniesionych...............................................................................291
7.14. Oznaczanie tras...........................................................................................................................292
7.15. Status mechanizmu EIGRP .......................................................................................................294
Rozdział 8. Protokół OSPF .......................................................................................299
8.0. Wprowadzenie..............................................................................................................................299
8.1. Konfigurowanie obsługi protokołu OSPF ................................................................................305
8.2. Filtrowanie tras w protokole OSPF ...........................................................................................307
8.3. Zmiana kosztu...............................................................................................................................309
8.4. Trasa domylna w protokole OSPF ...........................................................................................312
8.5. Redystrybucja tras statycznych w protokole OSPF ................................................................314
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin