Instalacja Craftsman 917 299881 może być procesem złożonym i czasochłonnym, dlatego ważne jest, aby przestrzegać wszystkich instrukcji i zalecenia zawarte w instrukcji. Przed instalacją należy zapoznać się z ostrzeżeniami dotyczącymi bezpieczeństwa i upewnić się, że wszelkie wymagane czynności zostaną wykonane przed przystąpieniem do instalacji. Po zakończeniu instalacji należy przestrzegać wszystkich instrukcji dotyczących eksploatacji i konserwacji Craftsman 917 299881. Należy również przestrzegać wszelkich przepisów i zasad dotyczących bezpieczeństwa zawartych w instrukcji dotyczącej użytkowania urządzenia.
Ostatnia aktualizacja: Instrukcja instalacji, ostrzeżeń i obsługi Craftsman 917 299881
Firewalle sprzętowe - najlepsze propozycje
Cisco PIX-515E FIREWALL- opis i dane produktu
Opis produktu
PIX 515E-UR Bundle (Chas, Unrestricted SW, 128MB, 2 FE, VAC+)
Cisco PIX-515E FIREWALL- opinie
Ogólna ocena
na podstawie 0 głosów klientów
Produkty polecane dla Ciebie
W tej kategorii mamy ponad
produktów
Zobacz więcej
Drogi Użytkowniku,
klikając przycisk „AKCEPTUJĘ” zgadzasz się, aby serwis Ceneo. pl sp z. o. i jego Zaufani Partnerzy przetwarzali Twoje dane osobowe zapisywane w plikach cookies lub za pomocą podobnej technologii w celach marketingowych (w tym poprzez profilowanie i analizowanie) podmiotów innych niż Ceneo. pl, obejmujących w szczególności wyświetlanie spersonalizowanych reklam w serwisie Ceneo. pl.
Wyrażenie zgody jest dobrowolne. Wycofanie zgody nie zabrania serwisowi Ceneo. pl przetwarzania dotychczas zebranych danych.
Wyrażając zgodę, otrzymasz reklamy produktów, które są dopasowane do Twoich potrzeb. Sprawdź Zaufanych Partnerów Ceneo. pl. Pamiętaj, że oni również mogą korzystać ze swoich zaufanych podwykonawców.Informujemy także, że korzystając z serwisu Ceneo. pl, wyrażasz zgodę na przechowywanie w Twoim urządzeniu plików cookies lub stosowanie innych podobnych technologii oraz na wykorzystywanie ich do dopasowywania treści marketingowych i reklam, o ile pozwala na to konfiguracja Twojej przeglądarki. Jeżeli nie zmienisz ustawień Twojej przeglądarki, cookies będą zapisywane w pamięci Twojego urządzenia. Więcej w Polityce Plików Cookies.Więcej o przetwarzaniu danych osobowych przez Ceneo. pl, w tym o przysługujących Ci uprawnieniach, znajdziesz tutaj.Więcej o plikach cookies, w tym o sposobie wycofania zgody, znajdziesz tutaj.Pamiętaj, że klikając przycisk „Nie zgadzam się” nie zmniejszasz liczby wyświetlanych reklam, oznacza to tylko, że ich zawartość nie będzie dostosowana do Twoich zainteresowań.
Nie zgadzam się
Zbiór wszystkich poleceń na poziomie CCNA – szczególnie przydatny dla osób przygotowujących się do egzaminu – w postaci skondensowanej i podręcznej publikacji. Drugie wydanie książki Scotta Empsona zawiera wiele cennych i łatwo dostępnych informacji, a podręczna forma sprawia, że jest to doskonała lektura zarówno w serwerowni, jak i w podróży.
Książka jest dostosowana do egzaminów ICDN1 640-822, ICDN2 640-816 oraz CCNA 640-802. Szybki przegląd ułatwia zapamiętanie poleceń i koncepcji w miarę przygotowań do egzaminu. Zamieszczono tu polecenia, słowa kluczowe, argumenty poleceń i związane z nimi zgłoszenia systemu Cisco IOS wraz ze wskazówkami i przykładami użycia poleceń w praktyce. Przykłady konfiguracji znajdujące się w książce pozwolą na lepsze zrozumienie ich zastosowania w prostych projektach sieciowych.
Główne tematy omawiane w książce:
- TCP/IP,
- wprowadzenie do urządzeń Cisco,
- konfiguracja routera,
- routing,
- przełączanie,
- implementacja sieci bezprzewodowych,
- administracja siecią i usuwanie błędów,
- zarządzanie usługami IP,
- sieci WAN,
- bezpieczeństwo sieci.
Zalety książki:
- szybki dostęp do poleceń CCNA – do wykorzystania podczas sprawdzania rozwiązań poza siecią;
- logiczne pogrupowanie tematów od strony zastosowań bez konieczności szukania w wielu miejscach;
- świetna do powtórki przed egzaminem CCNA;
- niewielka książka, która można mieć przy sobie;
- puste miejsce na prowadzenie własnego dziennika pozwala dostosować książkę do swoich potrzeb.
Rok wydania | 2009 |
---|---|
Liczba stron | 368 |
Kategoria | Zastosowania informatyki |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-15605-3 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o. o. |
- Informatyka
- Zastosowania informatyki
Książka Katarzyny Bocheńskiej zasługuje na uwagę, gdyż umiejętnie łączy walory popularnonaukowe z poradnikowymi. Znajdziemy tu zatem treści odwołujące się do uznanych wyników badań naukowych z obszaru szeroko rozumianej komunikacji...
Tego roku, najlepsze przyjaciółki Sophie i Agatha dowiedzą się dokąd trafiają po skończeniu trzynastu lat wszystkie zaginione dzieci. Do legendarnej Szkoły Dobra i Zła, w której zwyczajni chłopcy i zwykłe dziewczynki są szkolone by...
Zapierający dech w piersiach finał bestsellerowej trylogii Akademia Dobra i Zła, w którym to, co stare, staje się nowe, a Sofia i Agata muszą walczyć z przeszłością i teraźniejszością, by znaleźć najlepsze zakończenie swojej baśni....
Baśniowy świat, w którym zwyczajni młodzi ludzie mogą być bohaterami i złoczyńcami jednocześnie. Uczniowie z Akademii Dobra i Zła byli przekonani, że znaleźli już swoje szczęśliwe zakończenie, gdy pokonali Złego Dyrektora Akademii....
Tedros na razie zdołał uniknąć śmierci i odkrył znaczenie prześladujących go we śnie słów króla Artura. Nadal jednak może liczyć tylko na garstkę najwierniejszych sprzymierzeńców i na swoją księżniczkę. Natomiast Wąż ma po...
Soman Chainani zaciera reguły rządzące czasem w piątej, zapierającej dech w piersiach odsłonie opowieści o Akademii Dobra i Zła. Fałszywy król zasiadł na tronie Kamelotu i skazał Tedrosa na śmierć. Niewiele brakowało, by przyszła...
Magia i miłość ścierają się ze sobą w wyczekiwanej kontynuacji bestsellerowej powieści Somana Chainaniego, Akademia Dobra i Zła. Przyjaciółki Sofia i Agata powracają do fantastycznego świata, w którym jedynym sposobem na wydostanie...
\n\nWyobraź sobie szkołę, w której spotykasz swojego własnego jednorożca. Wyobraź sobie Akademię Jednorożców na przepięknej Wyspie Jednorożców. Dołącz do niej i przeżyj niesamowite, magiczne przygody! \n\nAleksandra i Iskra... pl/fiszka/260501/akademia-jednorozcow-aleksandra-i-iskra-tom-2. pl/okladki/230/92/260501.
Spis treści
O autorze | 11 |
O recenzentach technicznych | 11 |
Dedykacja | 12 |
Podziękowania | 12 |
Ikony użyte w tej książce | 13 |
Konwencje składni poleceń | 13 |
Wprowadzenie | 15 |
Przewodnik a program Akademii sieci Cisco | 15 |
Urządzenia sieciowe używane podczas przygotowań do napisania książki | 16 |
Adresowanie prywatne stosowane w tej książce | 16 |
Kto powinien przeczytać tę książkę | 17 |
Opcjonalne części książki | 17 |
Organizacja książki | 17 |
Czy o czymś zapomniałem? | 20 |
Część I. TCP/IP wersja 4 | 21 |
Rozdział 1. Dzielenie na podsieci | 23 |
Adresy klasy A–E | 23 |
Konwersja między liczbami dziesiętnymi a binarnymi | 24 |
Dzielenie na podsieci sieci klasy C przy użyciu postaci binarnej | 24 |
Dzielenie sieci klasy B przy użyciu postaci binarnej | 28 |
Koniunkcja | 32 |
Dlaczego operacja AND? | 33 |
Skróty w operacji AND | 34 |
Ulepszony manewr dzielenia na podsieci Boba (czyli jak dokonać podziału na podsieci w mniej niż minutę) | 36 |
Rozdział 2. VLSM | 39 |
Podsieć IP zero | 39 |
Przykład VLSM | 40 |
Krok 1. Określenie, ile bitów H będzie potrzebnych do spełnienia wymogów największej sieci | 41 |
Krok 2. Wybór podsieci do użytkowania przez największą sieć | 41 |
Krok 3. Wybór następnej największej używanej sieci | 42 |
Krok 4. Wybór trzeciej największej używanej sieci | 44 |
Krok 5. Określenie numerów sieci dla łączy szeregowych | 45 |
Rozdział 3. Sumowanie tras | 49 |
Przykład dla zrozumienia podsumowywania tras | 50 |
Krok 1. Podsumowanie tras dla Winnipeg | 50 |
Krok 2. Podsumowywanie tras dla Calgary | 51 |
Krok 3. Podsumowywanie tras dla Edmonton | 51 |
Krok 4. Podsumowanie tras dla Vancouver | 52 |
Podsumowywanie i migotanie tras | 53 |
Wymagania dla podsumowywania trasy | 54 |
Część II. Wprowadzenie do urządzeń Cisco | 55 |
Rozdział 4. Kable i połączenia | 57 |
Połączenia kabla odwróconego z routerem lub przełącznikiem | 57 |
Ustawienia terminalu | 58 |
Łącza LAN | 58 |
Typy kabli szeregowych | 59 |
Jakiego kabla użyć? | 60 |
Kable 568A a 568B | 61 |
Rozdział 5. Interfejs wiersza poleceń | 63 |
Skróty służące do wprowadzania poleceń | 63 |
Użycie klawisza Tab do uzupełniania poleceń | 64 |
Użycie znaku zapytania w celu uzyskania pomocy | 64 |
Polecenie enable | 64 |
Polecenie exit | 65 |
Polecenie disable | 65 |
Polecenie logout | 65 |
Tryb konfiguracji | 65 |
Pomoc wywoływana z klawiatury | 66 |
Polecenia związane z historią | 67 |
Polecenia z grupy show | 67 |
Część III. Konfiguracja routera | 69 |
Rozdział 6. Konfiguracja pojedynczego routera Cisco | 71 |
Tryby routera | 72 |
Tryb konfiguracji ogólnej | 72 |
Konfiguracja nazwy routera | 72 |
Konfiguracja haseł | 73 |
Szyfrowanie hasła | 73 |
Nazwy interfejsów | 74 |
Poruszanie się pomiędzy interfejsami | 76 |
Konfigurowanie interfejsu szeregowego | 76 |
Konfigurowanie interfejsu Fast Ethernet | 77 |
Tworzenie banera komunikatu dnia (MOTD) | 77 |
Tworzenie banera logowania | 78 |
Ustawianie strefy czasowej zegara | 78 |
Przypisywanie nazwy lokalnego hosta adresowi IP | 78 |
Polecenie no ip domain-lookup | 79 |
Polecenie logging synchronous | 79 |
Polecenie exec-timeout | 79 |
Zapisywanie konfiguracji | 80 |
Usuwanie konfiguracji | 80 |
Polecenia z grupy show | 80 |
Polecenia EXEC w trybie konfiguracji: polecenie do | 81 |
Przykład konfiguracji: podstawowa konfiguracja routera | 81 |
Część IV. Routing | 85 |
Rozdział 7. Routing statyczny | 87 |
Konfiguracja routingu statycznego na routerze | 87 |
Słowo kluczowe permanent (opcjonalne) | 88 |
Trasy statyczne i dystans administracyjny (opcjonalne) | 88 |
Konfigurowanie na routerze routingu domyślnego | 89 |
Weryfikacja tras statycznych | 90 |
Przykład konfiguracji: trasy statyczne | 90 |
Rozdział 8. Protokół RIP | 93 |
Polecenie ip classless | 93 |
Routing RIP: polecenia obowiązkowe | 93 |
Routing RIP: polecenia opcjonalne | 94 |
Zagadnienia usuwania błędów w RIP | 95 |
Przykład konfiguracji: routing RIPv2 | 96 |
Rozdział 9. Protokół EIGRP | 99 |
Konfiguracja EIGRP | 99 |
Automatyczne podsumowywanie EIGRP | 100 |
Równoważenie ładunku: polecenie variance | 101 |
Wykorzystanie pasma | 102 |
Uwierzytelnienie | 102 |
Weryfikacja EIGRP | 103 |
Rozwiązywanie problemów z EIGRP | 104 |
Przykład konfiguracji: EIGRP | 105 |
Rozdział 10. Jednoobszarowy OSPF | 109 |
Konfiguracja OSPF: polecenia obowiązkowe | 109 |
Użycie masek zastępczych w obszarach OSPF | 110 |
Konfiguracja OSPF: polecenia opcjonalne | 111 |
Interfejsy pętli zwrotnej | 111 |
ID routera | 111 |
Wybór DR/BDR OSPF | 112 |
Modyfikacja metryk kosztów OSPF | 112 |
Uwierzytelnianie OSPF: proste | 112 |
Uwierzytelnianie: z wykorzystaniem szyfrowania MD5 | 113 |
Liczniki czasu | 113 |
Propagacja domyślnej trasy | 114 |
Weryfikacja konfiguracji OSPF | 114 |
Rozwiązywanie problemów z OSPF | 115 |
Przykład konfiguracji: OSPF jednoobszarowy | 115 |
Część V. Przełączanie | 119 |
Rozdział 11. Konfiguracja przełącznika | 121 |
Polecenie pomocy | 121 |
Tryby poleceń | 121 |
Polecenia weryfikujące | 122 |
Resetowanie konfiguracji przełącznika | 123 |
Konfirguracja nazw hostów | 123 |
Konfiguracja haseł | 123 |
Konfiguracja adresów IP i domyślnych bram | 124 |
Konfiguracja opisów interfejsu | 124 |
Konfiguracja ustawień dupleksu | 125 |
Konfiguracja prędkości działania | 125 |
Zarządzanie tablicą adresów MAC | 125 |
Konfiguracja statycznych adresów MAC | 125 |
Bezpieczeństwo portu przełącznika | 126 |
Weryfikacja bezpieczeństwa portu przełącznika | 127 |
Przyczepione adresy MAC | 127 |
Przykład konfiguracji | 128 |
Rozdział 12. Sieci VLAN | 131 |
Tworzenie statycznych sieci VLAN | 131 |
Zastosowanie trybu konfiguracji VLAN | 131 |
Zastosowanie trybu bazy danych VLAN | 132 |
Przypisywanie portów do sieci VLAN | 132 |
Zastosowanie polecenia range | 133 |
Weryfikowanie informacji VLAN | 133 |
Zapisywanie konfiguracji sieci VLAN | 133 |
Usuwanie konfiguracji VLAN | 134 |
Przykład konfiguracji: sieci VLAN | 135 |
Rozdział 13. Protokół VTP i routing między sieciami VLAN | 139 |
Protokół DTP (Dynamic Trunking Protocol) | 139 |
Ustawianie typu enkapsulacji | 140 |
VLAN Trunking Protocol (VTP) | 141 |
Użycie trybu konfiguracji globalnej | 141 |
Użycie trybu bazy danych VLAN | 142 |
Weryfikowanie VTP | 144 |
Komunikacja między sieciami VLAN przy użyciu routera zewnętrznego: „router na patyku” | 144 |
Wskazówki dotyczące komunikacji pomiędzy sieciami VLAN | 145 |
Przykład konfiguracji: komunikacja między sieciami VLAN | 146 |
Rozdział 14. STP i EtherChannel | 153 |
Protokół drzewa rozpinającego | 154 |
Włączenie protokołu drzewa rozpinającego (STP) | 154 |
Konfigurowanie głównego przełącznika | 154 |
Konfigurowanie drugorzędnego przełącznika głównego | 155 |
Konfigurowanie priorytetu portu | 155 |
Konfigurowanie kosztu trasy | 156 |
Konfigurowanie priorytetu przełącznika sieci VLAN | 156 |
Konfigurowanie zegarów STP | 157 |
Weryfikowanie STP | 157 |
Opcjonalne konfiguracje STP | 157 |
Zmiana trybu drzewa rozpinającego | 159 |
Rozszerzony ID systemu | 159 |
Włączenie szybkiego drzewa rozpinającego | 159 |
Rozwiązywanie problemów drzewa rozpinającego | 160 |
Przykład konfiguracji: STP | 160 |
EtherChannel | 163 |
Tryby interfejsu w EtherChannel | 163 |
Wskazówki dotyczące konfigurowania EtherChannel | 163 |
Konfigurowanie EtherChannel warstwy 2 | 164 |
Weryfikowanie EtherChannel | 164 |
Przykład konfiguracji: EtherChannel | 165 |
Część VI. Rozszerzanie sieci LAN | 169 |
Rozdział 15. Wdrażanie bezprzewodowej sieci LAN | 171 |
Konfiguracja bezprzewodowego punktu dostępowego Linksys 300N Access Point | 171 |
Konfiguracja klienta bezprzewodowego Linksys Wireless-N Notebook Adapter | 184 |
Część VII. Administrowanie siecią i usuwanie błędów | 193 |
Rozdział 16. Kopie zapasowe i odzyskiwanie oprogramowania Cisco IOS oraz konfiguracji | 195 |
Polecenia ładowania systemu | 195 |
System plików Cisco IOS | 196 |
Kopia zapasowa konfiguracji na serwer TFTP | 196 |
Odtwarzanie konfiguracji z serwera TFTP | 197 |
Kopia zapasowa oprogramowania Cisco IOS na serwer TFTP | 197 |
Odtwarzanie i aktualizacja oprogramowania Cisco IOS z serwera TFTP | 198 |
Odtwarzanie oprogramowania Cisco IOS z trybu ROM Monitor za pomocą Xmodem | 199 |
Odtwarzanie oprogramowania Cisco IOS za pomocą zmiennych środowiska ROM Monitor i polecenia tftpdnld | 201 |
Rozdział 17. Procedury odzyskiwania hasła i rejestr konfiguracji | 203 |
Rejestr konfiguracji | 203 |
Reprezentacja wizualna | 203 |
Co oznaczają bity | 204 |
Pole ładowania | 204 |
Ustawienia szybkości transmisji konsoli terminalu | 205 |
Zmiana szybkości linii konsoli: CLI | 205 |
Zmiana szybkości linii konsoli: tryb monitora ROM | 205 |
Procedury przywracania hasła dla routerów Cisco | 207 |
Przywracanie hasła dla serii przełączników 2960 | 208 |
Rozdział 18. Protokół CDP | 211 |
Cisco Discovery Protocol | 211 |
Rozdział 19. Telnet i SSH | 213 |
Wykorzystanie Telnetu do zdalnego połączenia z innymi urządzeniami | 213 |
Konfiguracja protokołu SSH (Secure Shell Protocol) | 215 |
Rozdział 20. Polecenia ping i traceroute | 217 |
Polecenia przekierowania ICMP | 217 |
Polecenie ping | 217 |
Przykłady korzystania z poleceń ping i extended ping | 218 |
Polecenie traceroute | 219 |
Rozdział 21. SNMP i Syslog | 221 |
Konfiguracja SNMP | 221 |
Konfiguracja Syslog | 221 |
Rozdział 22. Podstawy rozwiązywania problemów | 223 |
Przeglądanie tablicy routingu | 223 |
Określanie bramy ostatniej szansy „last resort” | 224 |
Określenie ostatniej aktualizacji routingu | 224 |
Testowanie warstwy 3 modelu OSI | 224 |
Testowanie warstwy 7 modelu OSI | 225 |
Interpretacja polecenia show interface | 225 |
Czyszczenie liczników interfejsu | 225 |
Używanie CDP do usuwania błędów | 225 |
Polecenie traceroute | 226 |
Polecenie show controllers | 226 |
Polecenia debug | 226 |
Używanie znaczników czasu | 226 |
Polecenia weryfikacji IP w systemie operacyjnym | 227 |
Polecenie ip http server | 227 |
Polecenie netstat | 228 |
Część VIII. Zarządzanie usługami IP | 229 |
Rozdział 23. Translacja adresów sieciowych (NAT) | 231 |
Prywatne adresy IP: RFC 1918 | 231 |
Konfiguracja dynamicznego NAT: translacja jednego prywatnego adresu na jeden adres publiczny | 232 |
Konfiguracja PAT: translacja wielu adresów prywatnych na jeden adres publiczny | 233 |
Konfiguracja statycznego NAT: translacja jednego adresu prywatnego na jeden stały adres publiczny | 235 |
Weryfikacja konfiguracji NAT i PAT | 236 |
Rozwiązywanie problemów konfiguracji NAT i PAT | 237 |
Przykład konfiguracji: PAT | 237 |
Rozdział 24. Protokół DHCP | 241 |
Konfiguracja DHCP | 241 |
Weryfikacja i rozwiązywanie problemów konfiguracji DHCP | 242 |
Konfiguracja adresu pomocy DHCP | 243 |
Klient DHCP na interfejsie ethernetowym programowania Cisco IOS | 243 |
Przykładowa konfiguracja DHCP | 244 |
Rozdział 25. Protokół IPv6 | 249 |
Przypisywanie adresów IPv6 do interfejsów | 249 |
IPv6 i protokół RIP | 250 |
Przykład konfiguracji: IPv6 RIP | 251 |
Tunele IPv6: ręczny tunel nakładkowy | 253 |
Trasy statyczne w IPv6 | 256 |
Płynne trasy statyczne w IPv6 | 257 |
Weryfikacja i usuwanie błędów w IPv6 | 257 |
Ping w IPv6 | 259 |
Część IX. Sieci WAN | 261 |
Rozdział 26. HDLC i PPP | 263 |
Konfiguracja enkapsulacji HDLC na łączu szeregowym | 263 |
Konfiguracja PPP na łączu szeregowym (polecenia obowiązkowe) | 264 |
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): kompresja | 264 |
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): jakość łącza | 264 |
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): wielopołączeniowość | 264 |
Konfiguracja PPP na łączu szeregowym (polecenia opcjonalne): uwierzytelnianie | 265 |
Weryfikacja i rozwiązywanie problemów z enkapsulacją łącza szeregowego/PPP | 266 |
Przykład konfiguracji: PPP | 266 |
Rozdział 27. Frame Relay | 269 |
Konfiguracja Frame Relay | 269 |
Ustawienie typu enkapsulacji Frame Relay | 269 |
Ustawienie typu enkapsulacji LMI Frame Relay | 270 |
Ustawienie numeru DLCI Frame Relay | 270 |
Konfiguracja instrukcji map Frame Relay | 270 |
Konfiguracja Frame Relay za pomocą podinterfejsów | 271 |
Weryfikacja Frame Relay | 272 |
Rozwiązywanie problemów z Frame Relay | 272 |
Przykład konfiguracji: Frame Relay | 272 |
Część X. Bezpieczeństwo sieci | 279 |
Rozdział 28. Zabezpieczenie za pomocą list kontroli dostępu IP (ACL) | 281 |
Numery list ACL | 281 |
Maski zastępcze | 282 |
Słowa kluczowe ACL | 282 |
Tworzenie standardowych list ACL | 283 |
Stosowanie standardowej listy ACL na interfejsie | 284 |
Weryfikacja list ACL | 284 |
Usuwanie listy ACL | 284 |
Tworzenie rozszerzonej listy ACL | 285 |
Stosowanie rozszerzonych list ACL na interfejsie | 286 |
Słowo kluczowe established (opcjonalne) | 286 |
Tworzenie nazwanych list ACL | 287 |
Używanie numerów kolejnych w nazywanych ACL | 287 |
Usuwanie określonych wierszy z nazywanej listy ACL za pomocą numerów kolejnych | 288 |
Wskazówki związane z numerami kolejnymi | 288 |
Dołączanie komentarzy dotyczących pozycji listy | 289 |
Ograniczenie dostępu do wirtualnego terminalu | 289 |
Przykłady konfiguracji listy kontroli dostępu (ACL) | 290 |
Rozdział 29. Security Device Manager (SDM) | 293 |
SDM: łączenie się z wiersza poleceń | 293 |
SDM: łączenie się z interfejsu graficznego | 295 |
SDM Express Wizard bez wstępnej konfiguracji z wiersza poleceń | 297 |
Przywracanie ustawień fabrycznych za pomocą SDM | 306 |
Interfejsy użytkownika SDM | 307 |
Konfigurowanie interfejsów za pomocą SDM | 307 |
Konfigurowanie routingu za pomocą SDM | 311 |
Tryb monitora SDI | 313 |
Korzystanie z SDM do konfigurowania routera tak, aby działał jak serwer DHCP | 314 |
Korzystanie z SDM do konfigurowania interfejsu tak, aby działał jak klient DHCP | 317 |
Korzystanie z SDM do konfigurowania NAT/PAT | 322 |
Co zrobić, gdy stracimy połączenie SDM wskutek działania polecenia erase startup-config | 324 |
Część IX. Dodatki | 327 |
Dodatek A. Tabela przeliczeniowa systemów dwójkowego, szesnastkowego i dziesiętnego | 329 |
Dodatek B. Utworzenie własnego dziennika pracy | 341 |
RozwińZwiń