На главный экран

Глава 2: Основные концепции и настройка коммутации

  • 2.0 Основные концепции и настройка коммутации
    • 2.0.1 Введение
      • 2.0.1.1 Введение
      • 2.0.1.2 Работа в аудитории. Запишите число
  • 2.1 Базовая настройка коммутатора
    • 2.1.1 Первоначальная настройка коммутатора
      • 2.1.1.1 Последовательность загрузки коммутатора
      • 2.1.1.2 Восстановление после системного сбоя
      • 2.1.1.3 Светодиодные индикаторы коммутатора
      • 2.1.1.4 Подготовка к базовому управлению коммутатором
      • 2.1.1.5 Настройка доступа для базового управления коммутатором с IPv4
      • 2.1.1.6 Лабораторная работа. Базовая настройка коммутатора
    • 2.1.2 Настройка портов коммутатора
      • 2.1.2.1 Дуплексная связь
      • 2.1.2.2 Настройка портов коммутатора на физическом уровне
      • 2.1.2.3 Функция автоматического определения типа кабеля (Auto-MDIX)
      • 2.1.2.4 Проверка настроек порта коммутатора
      • 2.1.2.5 Неполадки на уровне сетевого доступа
      • 2.1.2.6 Поиск и устранение проблем на уровне доступа к сети
  • 2.2 Безопасность коммутатора: управление и исполнение
    • 2.2.1 Защищённый удалённый доступ
      • 2.2.1.1 Принцип работы SSH
      • 2.2.1.2 Настройка SSH
      • 2.2.1.3 Проверка SSH
      • 2.2.1.4 Packet Tracer. Настройка протокола SSH
    • 2.2.2 Вопросы безопасности в локальной сети
      • 2.2.2.1 Распространённые угрозы безопасности: переполнение таблицы МАС-адресов
      • 2.2.2.2 Распространённые угрозы безопасности: DHCP-спуфинг
      • 2.2.2.3 Распространённые угрозы безопасности: использование уязвимостей протокола CDP
      • 2.2.2.4 Интерактивное задание. Выявление наиболее распространённых угроз безопасности
    • 2.2.3 Практические рекомендации по обеспечению безопасности
      • 2.2.3.1 Практические рекомендации
      • 2.2.3.2 Инструменты и тестирование сетевой безопасности
      • 2.2.3.3 Аудит сетевой безопасности.
    • 2.2.4 Безопасность портов коммутатора
      • 2.2.4.1 Защита неиспользуемых портов
      • 2.2.4.2 Отслеживание DHCP-сообщений
      • 2.2.4.3 Принцип работы функции безопасности портов
      • 2.2.4.4 Функция безопасности портов: режимы реагирования на нарушение безопасности
      • 2.2.4.5 Функция безопасности портов: настройка
      • 2.2.4.6 Функция безопасности портов: проверка
      • 2.2.4.7 Порты, отключенные в результате ошибки
      • 2.2.4.8 Протокол сетевого времени (NTP)
      • 2.2.4.9 Packet Tracer. Настройка функции безопасности порта коммутатора
      • 2.2.4.10 Packet Tracer. Поиск и устранение неполадок в системе безопасности портов коммутатора
      • 2.2.4.11 Лабораторная работа. Настройка параметров безопасности коммутатора
  • 2.3 Заключение
    • 2.3.1 Заключение
      • 2.3.1.1 Интерактивное задание. Коммутационное трио
      • 2.3.1.2 Packet Tracer. Отработка комплексных практических навыков
      • 2.3.1.3 Заключение
  • Развернуть все
  • Свернуть все