CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci - ebook
CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci - ebook
Dziwne, u mnie też nie działa...
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.
Najnowsza pozycja autorstwa Adama Józefioka pozwoli Ci nie tylko poznać swoją sieć komputerową w najdrobniejszych szczegółach. Dowiesz się również, jak sobie radzić, gdy detal, z którego istnienia co prawda zdajesz sobie sprawę, ale którego nie bierzesz pod uwagę jako źródła ewentualnych problemów, nagle zaczyna sprawiać kłopoty. Przyswajając wiedzę teoretyczną zawartą w książce i trenując na jej podstawie umiejętności praktyczne, przygotujesz się równocześnie do zdania egzaminu CCNP ENCOR, a tym samym do zdobycia kolejnego certyfikatu przydatnego w Twojej rozwijającej się karierze administratora sieci komputerowych.
Spis treści
Wstęp
Rozdział 1. Komunikacja w sieciach komputerowych
- Adresowanie w sieciach
- Przydzielanie adresu IPv4
- Rozwiązywanie problemów z DHCP
- Adresowanie IPv6
- Rodzaje adresów IPv6
- Proces EUI-64
- Adresy typu multicast
- Funkcjonalność SLAAC
- Konfiguracja routera jako bezstanowego serwera DHCPv6
- Konfiguracja routera jako połączeniowego serwera DHCPv6
- Komunikacja w sieciach
- IPv6 First Hop Security
- Działanie przełączników w kontekście wykorzystania CEF
- Technologia CEF
Rozdział 2. Routing w sieciach
- Manipulowanie trasami routingu
- Dystans administracyjny
- Listy ACL
- Listy prefiksów
- Redystrybucja OSPF do EIGRP
- Redystrybucja EIGRP-EIGRP
- Redystrybucja OSPF-OSPF
- Listy offsetowe
- Mapy trasy
- Sumaryzacja tras
- Routing oparty na politykach
- Konfiguracja i działanie VRF
- Funkcjonalność BFD
- Rozwiązywanie problemów związanych z redystrybucją
- Przykład 1.
- Przykład 2.
Rozdział 3. Protokół EIGRP w sieciach IPv4 i rozwiązywanie problemów
- Konfiguracja EIGRP
- Zapobieganie pętli routingu
- Rodzaje pakietów EIGRP
- Metryka w EIGRP
- Interfejs pasywny
- Rozgłaszanie tras
- Uwierzytelnianie tras w EIGRP
- Konfiguracja routera stub w EIGRP
- Alternatywna konfiguracja EIGRP (nazywany EIGRP)
- Osiąganie zbieżności w EIGRP
- Rozwiązywanie problemów z protokołem EIGRP
- Problem 1. Brak komunikacji pomiędzy stacjami roboczymi
- Problem 2. Brak komunikacji i problem z trasami
Rozdział 4. Protokół routingu EIGRPv6
- Podstawowa konfiguracja EIGRPv6
- Konfiguracja alternatywna EIGRPv6
- Weryfikacja routingu EIGRPv6
- Pakiety EIGRPv6
- Sumaryzacja w EIGRPv6
- Włączenie uwierzytelniania w EIGRPv6
- Rozwiązywanie problemów w EIGRPv6
- Polecenia weryfikujące
- Rozwiązywanie typowych problemów w EIGRPv6
Rozdział 5. Protokół routingu OSPF
- Informacje wstępne o OSPF
- ID obszaru
- Identyfikator routera
- Konfiguracja protokołu OSPF
- Baza LSDB
- Wymiana informacji pomi
| Kategoria: | Hacking |
| Zabezpieczenie: |
Watermark
|
| ISBN: | 978-83-289-2854-1 |
| Rozmiar pliku: | 21 MB |