cisco. receptury ebook.pdf

(13829 KB) Pobierz
887661359.001.png
4
Spis treci
Rozdział 2. Zarzdzanie routerem..............................................................................67
2.0. Wprowadzenie................................................................................................................................67
2.1. Tworzenie aliasów polece;...........................................................................................................68
2.2. Zarz9dzaniem tablic9 ARP routera..............................................................................................70
2.3. Dostosowywanie parametrów buforów routera .......................................................................73
2.4. Protokół wyszukiwania Cisco Discovery Protocol ...................................................................78
2.5. Wył9czanie obsługi protokołu CDP ............................................................................................82
2.6. Wykorzystanie „małych serwerów”............................................................................................83
2.7. Dost)p do routera z wykorzystaniem protokołu HTTP ..........................................................87
2.8. Korzystanie ze statycznych tablic nazw stacji ...........................................................................90
2.9. Korzystanie z systemu nazw domenowych...............................................................................92
2.10. Wył9czanie odwzorowania nazw domenowych.....................................................................95
2.11. Okrelanie czasu ponownego uruchomienia routera.............................................................97
2.12. Awaryjne zrzuty pami)ci do pliku..........................................................................................100
2.13. Generowanie raportów zawieraj9cych dane o interfejsach .................................................102
2.14. Generowanie raportu zawieraj9cego informacje o tablicy routingu..................................105
2.15. Generowanie raportu zawieraj9cego informacje z tablicy ARP..........................................107
2.16. Generowanie pliku nazw stacji ................................................................................................109
Rozdział 3. Prawa dostpu i przywileje u&ytkowników.....................................113
3.0. Wprowadzenie..............................................................................................................................113
3.1. Identyfikatory u*ytkowników....................................................................................................114
3.2. Szyfrowanie haseł.........................................................................................................................118
3.3. Doskonalsze techniki szyfrowania ............................................................................................119
3.4. Usuwanie haseł z pliku konfiguracyjnego routera .................................................................121
3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco....................123
3.6. Wywietlanie informacji o aktywnych u*ytkownikach .........................................................125
3.7. Wysyłanie komunikatów do innych u*ytkowników .............................................................128
3.8. Zmiana liczby portów VTY.........................................................................................................130
3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY...............................................132
3.10. Ograniczenie dost)pu do terminali VTY przez wyznaczenie okrelonych protokołów .......134
3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY..............................................136
3.12. Komunikaty.................................................................................................................................137
3.13. Wył9czanie publikowania komunikatów na poszczególnych portach .............................141
3.14. Wył9czanie linii routera.............................................................................................................142
3.15. Zarezerwowanie jednego portu VTY dla administratora....................................................144
3.16. Ograniczenie dost)pu do usługi Telnet ..................................................................................146
Spis treci
5
3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet.....................147
3.18. Definiowanie adresu IP dla poł9cze; w protokole Telnet...................................................148
3.19. Automatyzacja procedury logowania .....................................................................................149
3.20. Bezpieczny dost)p z wykorzystaniem usługi SSH ...............................................................152
3.21. Zmiana poziomu uprawnie; dla polece; IOS.......................................................................156
3.22. Definiowanie uprawnie; u*ytkowników...............................................................................159
3.23. Definiowanie uprawnie; portu................................................................................................162
Rozdział 4. TACACS+.................................................................................................165
4.0. Wprowadzenie..............................................................................................................................165
4.1. Centralny system uwierzytelniania u*ytkowników...............................................................167
4.2. Ograniczanie dost)pu do polece;..............................................................................................170
4.3. Brak komunikacji z serwerem TACACS+ ................................................................................172
4.4. Wył9czanie uwierzytelniania TACACS+ dla wybranych linii..............................................174
4.5. Przechwytywanie informacji o wprowadzonych ci9gach tekstowych................................176
4.6. Zapisywanie zdarze; systemowych..........................................................................................177
4.7. Ustalanie okrelonego Fródłowego adresu IP dla komunikatów TACACS+.....................179
4.8. Pobieranie darmowego oprogramowania serwera TACACS+.............................................180
4.9. Przykładowy plik konfiguracyjny serwera ..............................................................................181
Rozdział 5. Routing IP ...............................................................................................187
5.0. Wprowadzenie..............................................................................................................................187
5.1. Wyszukiwanie trasy.....................................................................................................................190
5.2. Wywietlanie tras okrelonego rodzaju....................................................................................192
5.3. Zmiana formatu maski ................................................................................................................194
5.4. Routing statyczny.........................................................................................................................198
5.5. Routing zamienny ........................................................................................................................202
5.6. Wyznaczanie tras na podstawie adresu Fródłowego i zało*onej polityki routingu..........204
5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i okrelonej polityki routingu.............208
5.8. Testowanie polityki routingu .....................................................................................................211
5.9. Zmiana odległoci administracyjnej ..........................................................................................212
5.10. Przesyłanie pakietów ró*nymi trasami o jednakowym koszcie .........................................216
Rozdział 6. Protokół RIP...........................................................................................219
6.0. Wprowadzenie..............................................................................................................................219
6.1. Konfiguracja protokołu RIP w wersji pierwszej......................................................................221
6.2. Filtrowanie tras protokołu RIP...................................................................................................224
6.3. Rozpowszechnianie informacji o trasach statycznych za pomoc9 protokołu RIP.............227
6
Spis treci
6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................230
6.5. Trasa domylna w protokole RIP...............................................................................................233
6.6. Wył9czanie obsługi protokołu RIP w interfejsie .....................................................................234
6.7. Wysyłanie uaktualnie; RIP do jednej stacji .............................................................................237
6.8. Dodawanie stałej wartoci do metryk tras ...............................................................................239
6.9. Zmiana zale*noci czasowych....................................................................................................241
6.10. Zmiana przerwy mi)dzy pakietami ........................................................................................244
6.11. Wyzwalane uaktualnienia.........................................................................................................246
6.12. Zwi)kszanie pojemnoci bufora wejciowego.......................................................................248
6.13. Konfigurowanie protokołu RIP w wersji drugiej..................................................................249
6.14. Wł9czanie uwierzytelniania RIP ..............................................................................................252
6.15. Uogólnianie tras RIP ..................................................................................................................254
6.16. Znaczniki tras..............................................................................................................................257
Rozdział 7. Protokół EIGRP .....................................................................................261
7.0. Wprowadzenie..............................................................................................................................261
7.1. Konfigurowanie protokołu EIGRP ............................................................................................263
7.2. Filtrowanie tras protokołu EIGRP .............................................................................................266
7.3. Redystrybucja tras w protokole EIGRP ....................................................................................270
7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................274
7.5. Trasa domylna w protokole EIGRP .........................................................................................275
7.6. Wył9czenie obsługi protokołu EIGRP w okrelonym interfejsie..........................................277
7.7. Uogólnianie tras w protokole EIGRP........................................................................................279
7.8. Zmiana metryk EIGRP.................................................................................................................282
7.9. Zale*noci czasowe ......................................................................................................................284
7.10. Uwierzytelnianie w protokole EIGRP.....................................................................................286
7.11. Rejestrowanie zmian w poł9czeniach z s9siednimi routerami EIGRP ..............................288
7.12. Ograniczanie wykorzystania pasma w protokole EIGRP....................................................290
7.13. Routing EIGRP w sieciach wyniesionych...............................................................................291
7.14. Oznaczanie tras...........................................................................................................................292
7.15. Status mechanizmu EIGRP .......................................................................................................294
Rozdział 8. Protokół OSPF .......................................................................................299
8.0. Wprowadzenie..............................................................................................................................299
8.1. Konfigurowanie obsługi protokołu OSPF ................................................................................305
8.2. Filtrowanie tras w protokole OSPF ...........................................................................................307
8.3. Zmiana kosztu...............................................................................................................................309
8.4. Trasa domylna w protokole OSPF ...........................................................................................312
8.5. Redystrybucja tras statycznych w protokole OSPF ................................................................314
Spis treci
7
8.6. Redystrybucja tras zewn)trznych w protokole OSPF ............................................................316
8.7. Wybór routera DR ........................................................................................................................318
8.8. Ustawianie wartoci RID protokołu OSPF ...............................................................................321
8.9. Uwierzytelnianie w protokole OSPF.........................................................................................323
8.10. Wybór odpowiedniego typu obszaru .....................................................................................327
8.11. Uogólnianie tras OSPF...............................................................................................................335
8.12. Wył9czanie obsługi protokołu OSPF na wybranych interfejsach.......................................338
8.13. Oznaczenie tras OSPF................................................................................................................340
8.14. Rejestrowanie zmian statusu s9siednich routerów OSPF....................................................341
8.15. Zale*noci czasowe protokołu OSPF.......................................................................................343
8.16. Przegl9danie informacji o działaniu protokołu OSPF
z uwzgl)dnieniem nazw domenowych..................................................................................345
8.17. Debugowanie procesu OSPF ....................................................................................................346
Rozdział 9. Protokół BGP .........................................................................................347
9.0. Wprowadzenie..............................................................................................................................347
9.1. Konfiguracja protokołu BGP.......................................................................................................356
9.2. Opcja eBGP-multihop ..................................................................................................................362
9.3. Zmiana wartoci atrybutu NEXT_HOP....................................................................................364
9.4. Korzystanie z ł9czy dwóch dostawców ISP.............................................................................365
9.5. Podł9czenie do sieci dwóch dostawców ISP za pomoc9 redundantnych routerów .........369
9.6. Ograniczanie rozpowszechniania informacji BGP..................................................................371
9.7. Zmiana wartoci preferencji lokalnych.....................................................................................375
9.8. Rozkładanie ruchu........................................................................................................................379
9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH..........................................381
9.10. Filtrowanie tras BGP na podstawie wartoci AS_PATH .....................................................383
9.11. Zmniejszanie rozmiaru odbieranych tablic routingu ...........................................................387
9.12. Uogólnianie wysyłanych informacji o trasach.......................................................................390
9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH .................................................394
9.14. Redystrybucja tras w protokole BGP ......................................................................................396
9.15. Grupowanie s9siednich routerów BGP...................................................................................400
9.16. Uwierzytelnianie routerów.......................................................................................................402
9.17. Ł9czenie ró*nych technik..........................................................................................................404
Rozdział 10. Protokół Frame Relay.........................................................................407
10.0. Wprowadzenie............................................................................................................................407
10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt..............................410
10.2. Opcje protokołu LMI..................................................................................................................415
Zgłoś jeśli naruszono regulamin