На главный экран

Глава 11: Это сеть

  • 11.0 Это сеть
    • 11.0.1 Введение
      • 11.0.1.1 Введение
      • 11.0.1.2 Интерактивное задание: поиск отличий
  • 11.1 Создание и дальнейшее развитие
    • 11.1.1 Устройства в рамках небольшой сети
      • 11.1.1.1 Топологии небольших сетей
      • 11.1.1.2 Выбор устройств для небольшой сети
      • 11.1.1.3 IP-адресация в рамках небольшой сети
      • 11.1.1.4 Резервирование в небольшой сети
      • 11.1.1.5 Проектные решения для небольшой сети
      • 11.1.1.6 Определение факторов, влияющих на планирование сети и её проектирование
    • 11.1.2 Протоколы, используемые в небольшой сети
      • 11.1.2.1 Наиболее распространёные приложения, используемые в небольшой сети
      • 11.1.2.2 Распространённые протоколы, используемые в небольшой сети
      • 11.1.2.3 Приложения реального времени для небольшой сети
    • 11.1.3 Развитие сетей до более широких масштабов
      • 11.1.3.1 Масштабирование небольшой сети
      • 11.1.3.2 Анализ протоколов небольшой сети
      • 11.1.3.3 Растущие требования к протоколам
  • 11.2 Меры по обеспечению безопасности сети
    • 11.2.1 Меры безопасности для сетевых устройств
      • 11.2.1.1 Категории угроз безопасности сетей
      • 11.2.1.2 Физическая безопасность
      • 11.2.1.3 Типы уязвимостей в системе сетевой безопасности
      • 11.2.1.4 Интерактивное задание: угрозы и уязвимости в системе сетевой безопасности
    • 11.2.2 Уязвимости и сетевые атаки
      • 11.2.2.1 Вирусы, черви и троянские программы
      • 11.2.2.2 Разведывательные атаки
      • 11.2.2.3 Атаки доступа
      • 11.2.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
      • 11.2.2.5 Интерактивное задание: типы атак
      • 11.2.2.6 Лабораторная работа: изучение угроз безопасности сети
    • 11.2.3 Подавление сетевых атак
      • 11.2.3.1 Резервное копирование, обновление и установка исправлений
      • 11.2.3.2 Аутентификация, авторизация и учёт
      • 11.2.3.3 Межсетевые экраны
      • 11.2.3.4 Защита оконечных устройств
    • 11.2.4 Методы защиты устройств
      • 11.2.4.1 Краткое описание методов защиты устройств
      • 11.2.4.2 Пароли
      • 11.2.4.3 Основные меры обеспечения безопасности
      • 11.2.4.4 Включение протокола SSH
      • 11.2.4.5 Лабораторная работа: доступ к сетевым устройствам через протокол SSH
      • 11.2.4.6 Лабораторная работа: обеспечение безопасности сетевых устройств
  • 11.3 Основные рабочие характеристики сети
    • 11.3.1 Команды
      • 11.3.1.1 Интерпретация результатов выполнения эхо-запросов
      • 11.3.1.2 Расширенный эхо-запрос
      • 11.3.1.3 Базовый уровень сети
    • 11.3.2 Tracert
      • 11.3.2.1 Интерпретация сообщений Tracert
      • 11.3.2.2 Packet Tracer: проверка подключения с помощью команды «traceroute»
      • 11.3.2.3 Лабораторная работа: проверка задержек в сети с помощью команд «ping» и «traceroute»
    • 11.3.3 Команды «show»
      • 11.3.3.1 Повторное рассмотрение наиболее распространённых команд типа «show»
      • 11.3.3.2 Просмотр настроек маршрутизатора с помощью команды «show version»
      • 11.3.3.3 Просмотр настроек коммутатора с помощью команды «show version»
      • 11.3.3.4 Packet Tracer: использование команд «show»
    • 11.3.4 Команды узла и операционной системы IOS
      • 11.3.4.1 Параметры команды «ipconfig»
      • 11.3.4.2 Параметры команды «arp»
      • 11.3.4.3 Параметры команды «show cdp neighbors»
      • 11.3.4.4 Использование команды «show ip interface brief»
      • 11.3.4.5 Интерактивное задание: команды show
      • 11.3.4.6 Лабораторная работа: использование интерфейса командной строки (CLI) для сбора сведений о сетевых устройствах (в формате .pdf)
  • 11.4 Управление файлами конфигурации IOS
    • 11.4.1 Файловые системы маршрутизаторов и коммутаторов
      • 11.4.1.1 Файловые системы маршрутизаторов
      • 11.4.1.2 Файловые системы коммутатора
    • 11.4.2 Резервное копирование и восстановление файлов конфигурации
      • 11.4.2.1 Резервное копирование и восстановление с помощью текстовых файлов
      • 11.4.2.2 Резервное копирование и восстановление с помощью протокола TFTP
      • 11.4.2.3 Использование USB-портов на маршрутизаторе Cisco
      • 11.4.2.4 Резервное копирование и восстановление с помощью USB-накопителя
      • 11.4.2.5 Packet Tracer: резервное копирование файлов конфигурации
      • 11.4.2.6 Лабораторная работа: управление файлами конфигурации маршрутизатора с помощью программы Tera Term
      • 11.4.2.7 Лабораторная работа: управление файлами конфигурации устройств с использованием TFTP-сервера, флеш памяти и USB-накопителя
      • 11.4.2.8 Лабораторная работа: рассмотрение процедур восстановления паролей
  • 11.5 Встроенные службы маршрутизации
    • 11.5.1 Интегрированный маршрутизатор
      • 11.5.1.1 Многофункциональное устройство
      • 11.5.1.2 Типы встроенных маршрутизаторов
      • 11.5.1.3 Поддержка беспроводных подключений
      • 11.5.1.4 Основы безопасности беспроводных подключений
    • 11.5.2 Настройка параметров встроенного маршрутизатора
      • 11.5.2.1 Настройка параметров встроенного маршрутизатора
      • 11.5.2.2 Включение беспроводной сети
      • 11.5.2.3 Настройка параметров беспроводного клиента
      • 11.5.2.4 Packet Tracer: настройка маршрутизатора Linksys
  • 11.6 Заключение
    • 11.6.1 Заключение
      • 11.6.1.1 Заключительный проект: проектирование и построение сети малого предприятия
      • 11.6.1.2 Packet Tracer: отработка комплексных практических навыков
      • 11.6.1.3 Заключение
  • Развернуть все
  • Свернуть все