Администрирование сетей Cisco : освоение за месяц
Здесь можно купить книгу "Администрирование сетей Cisco : освоение за месяц" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 978-5-97060-519-6
Страниц: 317
Артикул: 95269
Возрастная маркировка: 16+
Краткая аннотация книги "Администрирование сетей Cisco"
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам сетей.
Содержание книги "Администрирование сетей Cisco : освоение за месяц"
Предисловие
Благодарности
Об этой книге
Об авторе
Глава 1. Прежде чем начать
1.1. Для вас ли эта книга?
1.2. Как пользоваться этой книгой
1.3. Практические соображения
1.4. Онлайн-ресурсы
1.5. Замечание по моим рекомендациям
1.6. Немедленно стать эффективным администратором сетей
Глава 2. Что такое сети Cisco?
2.1. Правда о коммутаторах и маршрутизаторах
2.2. MAC-адрес
2.3. Ethernet-кадр: большой конверт
2.4. Широковещательные домены
2.5. Адреса протокола Интернета
2.6. Связь широковещательных доменов с помощью маршрутизатора
2.7. Пересылка между доменами с использованием шлюза по умолчанию
2.8. Управление маршрутизаторами и коммутаторами
2.9. Практическое задание
Глава 3. Краткий курс по операционной системе Cisco IOS
3.1. Что такое IOS?
3.2. Авторизация на устройствах Cisco
3.3. Команда show
3.4. Идентификация версии и пакета IOS
3.5. Просмотр рабочей конфигурации
3.6. Изменение рабочей конфигурации
3.7. Сохранение конфигурации запуска
3.8. Команда no
3.9. Команды, использованные в этой главе
3.10. Практическое задание
Глава 4. Управление портами коммутатора
4.1. Просмотр состояния порта
4.2. Включение портов
4.3. Отключение портов
4.4. Изменение скорости порта и дуплекса
4.5. Команды, использованные в этой главе
4.6. Практическое задание
Глава 5. Защита портов с помощью технологии Port Security
5.1. Конфигурация минимального уровня функции Port Security
5.2. Проверка функции Port Security
5.3. Перемещение устройств
5.4. Запрещение доступа неавторизованных устройств
5.5. Команды, использованные в этой главе
5.6. Практическое задание
Глава 6. Управление виртуальными локальными сетями
6.1. Что такое виртуальная локальная сеть?
6.2. Инвентаризация виртуальных локальных сетей
6.3. Создание виртуальных локальных сетей
6.4. Назначение виртуальных локальных сетей
6.5. Виртуальная сеть для пропуска голосового трафика
6.6. Работа в созданных виртуальных сетях
6.7. Команды, использованные в этой главе
6.8. Практическое задание
Глава 7. Преодоление барьера виртуальной сети с помощью коммутируемых виртуальных интерфейсов
7.1. Соединение «виртуальная сеть – подсеть»
7.2. Коммутаторы или маршрутизаторы?
7.3. Что такое коммутируемые виртуальные интерфейсы?
7.4. Шлюзы по умолчанию
7.5. Команды, использованные в этой главе
7.6. Практическое задание
Глава 8. Назначение IP-адресов с использованием протокола DHCP
8.1. Коммутатор или не коммутатор?
8.2. Конфигурирование DHCP-сервера Cisco
8.3. Настройка пула DHCP
8.4. Исключение адреса из списка выдаваемых адресов
8.5. Настройка устройств для запроса адресов у DHCP-сервера
8.6. Ассоциирование пулов DHCP с виртуальными сетями
8.7. Создание второго пула DHCP
8.8. Просмотр аренды DHCP
8.9. Использование DHCP-серверов других компаний
8.10. Команды, использованные в этой главе
8.11. Практическое задание
Глава 9. Обеспечение безопасности сети с помощью списков контроля доступа
9.1. Блокирование трафика «IP–IP»
9.2. Применение списка контроля доступа к интерфейсу
9.3. Блокировка трафика «IP-подсеть»
9.4. Блокирование трафика «подсеть–подсеть»
9.5. Команды, использованные в этой главе
9.6. Практическое задание
Глава 10. Подключение коммутаторов с использованием транков
10.1. Подключение дополнительного коммутатора
10.2. Принципы транков виртуальной сети
10.3. Настройка Коммутатора 2
10.4. Перемещение устройств на другой коммутатор
10.5. Изменение инкапсуляции транка
10.6. Команды, использованные в этой главе
10.7. Практическое задание
Глава 11. Автоматическая настройка виртуальных сетей с помощью протокола VTP
11.1. Пара слов в предостережение
11.2. Настройка Коммутатора 1 в качестве VTP-сервера
11.3. Настройка Коммутатора 2 в качестве VTP-клиента
11.4. Создание виртуальных сетей на Коммутаторе 1
11.5. Включение VTP-отсечения
11.6. Команды, использованные в этой главе
11.7. Практическое задание
Глава 12. Защита от петель коммутации с помощью протокола STP
12.1. Как работает протокол STP
12.2. Протокол RSTP
12.3. Режим PortFast
12.4. Команды, использованные в этой главе
12.5. Практическое задание
Глава 13. Оптимизация сети с использованием каналов порта
13.1. Статический или динамический агрегированный канал?
13.2. Настройка динамического агрегированного канала с помощью протокола LACP
13.3. Создание статического агрегированного канала
13.4. Методы балансировки нагрузки
13.5. Команды в этой главе
13.6. Практическое задание
Глава 14. Обеспечение масштабируемости сети путем совместного использования маршрутизаторов и коммутаторов
14.1. Конфигурация «маршрутизатор-на-палочке»
14.2. Подключение Маршрутизатора 1
14.3. Настройка субинтерфейсов
14.4. Таблица IP-маршрутизации
14.5. Применение списка доступа на субинтерфейсе
14.6. Команды в этой главе
14.7. Практическое задание
Глава 15. Направление трафика вручную с использованием таблицы IP-маршрутизации
15.1. Подключение Маршрутизатора 1 к Коммутатору 2
15.2. Настройка транзитных подсетей
15.3. Удаление транка между коммутаторами
15.4. Настройка шлюзов по умолчанию
15.5. Создание пула DHCP для подсети Executives
15.6. Команды, использованные в этой главе
15.7. Практическое задание
Глава 16. Интенсивный курс по протоколам динамической маршрутизации
16.1. Идентификаторы маршрутизаторов
16.2. Настройка протокола EIGRP
16.3. Протокол OSPF
16.4. Команды, использованные в этой главе
16.5. Практическое задание
Глава 17. Обнаружение устройств
17.1. Сценарии обнаружения устройств
17.2. Этапы обнаружения устройства
17.3. Пример 1 – обнаружение сетевого принтера
17.4. Обнаружение сервера
17.5. Команды, использованные в этой главе
17.6. Практическое задание
Глава 18. Защита устройств Cisco
18.1. Создание привилегированной учетной записи пользователя
18.2. Реконфигурация линий VTY
18.3. Защищаем консольный порт
18.4. Команды, использованные в этой главе
18.5. Практическое задание
Глава 19. Содействие устранению неполадок с помощью журналирования и отладки
19.1. Настройка журналирования
19.2. Инструменты отладки
19.3. Уровни важности событий
19.4. Настройка syslog-сервера
19.5. Команды, использованные в этой главе
19.6. Практическое задание
Глава 20. Восстановление после сбоя
20.1. Ограничьте область поиска подмножеством устройств
20.2. Перезагрузка устройства
20.3. Удаление конфигурации запуска
20.4. Сброс пароля
20.5. Команды, использованные в этой главе
Глава 21. Контрольный список производительности и работоспособности
21.1. Перегружен ли процессор?
21.2. Каково время непрерывной работы системы?
21.3. Поврежден ли сетевой кабель или разъем?
21.4. Пинг необычно велик или сбоит?
21.5. Нестабильны ли маршруты?
21.6. Команды, использованные в этой главе
21.7. Практическое задание
Глава 22. Следующие шаги
22.1. Сертификационные ресурсы
22.2. Лаборатория виртуальной интернет-маршрутизации Cisco
22.3. Устранение неполадок с позиции конечного пользователя
22.4. Никогда не останавливайтесь
Предметный указатель
Все отзывы о книге Администрирование сетей Cisco : освоение за месяц
С книгой "Администрирование сетей Cisco" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Администрирование сетей Cisco : освоение за месяц (автор Бен Пайпер)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку