Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy model sieci: model odniesienia OSI Komunikacja równorzędna Enkapsulacja danych Warstwa fizyczna Fizyczne łącza sieci Ethernet/802.3 Warstwa łącza danych Interfejs Ethernet/802.3 Warstwa sieci Adresowanie IP a podsieci Ustalanie ścieżki Komunikacja między ścieżkami ICMP ARP Routing Protokoły routowane a protokoły routingu Konfiguracja routingu IP RIP Warstwa transportu Dzielenie aplikacji wyższej warstwy na segmenty Ustanawianie połączenia Transfer danych Niezawodność przy stosowaniu okienkowania Techniki potwierdzania CZĘŚĆ II. CCNA 3: PODSTAWY PRZEŁĄCZANIA I ROUTING POŚREDNI 73 Rozdział 2. Wstęp do routingu bezklasowego 75 Opis wstępny CIDR Po co używać CIDR? Agregacja tras i łączenie w sieć nadrzędną Łączenie sieć nadrzędną i alokacja adresów Maskowanie podsieci o zmiennej długości (VLSM) Cechy VLSM Liczenie maskowania VLSM Konfigurowanie VLSM VLSM korzystające z protokołów RIP i IGRP Sumowanie tras Sumowanie w oktecie Sumowanie w sieciach nieciągłych Migotanie tras RIP versja 2 Krótka historia protokołu RIP Cechy protokołu RIPv2 Porównanie RIPv1 i RIPv2 Konfiguracja protokołu RIPv2 Weryfikacja protokołu RIPv2 Rozwiązywanie problemów z protokołem RIP Trasy domyślne
Rozdział 3. Jednoobszarowy OSPF 107 Koncepcje jednoobszarowego OSPF Opis OSPF Terminologia OSPF Stany protokołu OSPF Porównanie protokołu OSPF z protokołami wektora odległości Algorytm SPF (najkrótszej ścieżki) Rodzaje Sieci OSPF Protokół Hello OSPF Kroki przy korzystaniu z OSPF Utworzenie związków sąsiedztwa Wybór routerów DR i BDR Wyszukiwanie tras Wybieranie najlepszej trasy Utrzymywanie informacji o routingu Konfiguracja jednoobszarowego OSPF Konfigurowanie adresu pętli zwrotnej Modyfikowanie priorytetu routera OSPF Modyfikowanie metryki kosztu OSPF Konfigurowanie uwierzytelniania OSPF Konfigurowanie liczników czasowych OSPF Konfigurowanie OSPF i NBMA Frame Relay w topologii pełnej siatki Frame Relay w topologii częściowej siatki Sieć OSPF punkt-wielopunkt Rozgłaszanie trasy domyślnej Częste problemy z konfiguracją OSPF Weryfikacja konfiguracji OSPF Kluczowe pojęcia Rozdział 4. Protokół EIGRP 145 Protokół EIGRP Procesy EIGRP i technologia Zalety EIGRP Niezależność od protokołów routowanych Terminologia związana z EIGRP Tabela sąsiedztwa Tabela topologii Następnik Możliwy następnik Wybór następników i prawdopobnych następników Zablokowanie w stanie aktywnym Tabela routingu Nakładkowanie trasy Cechy i technologie EIGRP Wykrywanie i odzyskiwanie sąsiadów Protokół niezawodnego transportu Automat skończony DUAL Moduły PDM Rodzaje pakietów EIGRP Pakiety Hello Pakiety potwierdzania Pakiety aktualizacji Pakiety zapytań i odpowiedzi Zbieżność EIGRP Konfigurowanie protokołu EIGRP Konfigurowanie EIGRP dla protokołu IP Konfigurowanie szerokości pasma za pomocą NBMA Konfigurowanie szerokości pasma w sieci wielopunktowej Konfiguracja szerokości pasma w hybrydowej sieci wielopunktowej Korzystanie z polecenia ip bandwidth-percent Konfiguracja sumowania EIGRP Weryfikacja podstawowego EIGRP Kluczowe pojęcia
Rozdział 5. Przełączanie i projektowanie sieci LAN 175 Ethernet/802.3 LAN Rozwój Ethernet/803.2 LAN Czynniki wpływające na działanie sieci Elementy sieci Ethernet/802.3 Sieci Ethernet typu półdupleks Pełnodupleksowe sieci Ethernet Wprowadzenie do przełączania LAN Segmentacja sieci LAN Segmentacja przy użyciu mostów Segmentacja przy użyciu routerów Segmentacja przy użyciu przełączników Podstawowe operacje przełączania Opóźnienie wywoływane przez przełączanie Przełączanie warstwy 2. i 3 Implikacje przełączania warstwy 2. i 3 Przełączanie symetryczne i asymetryczne Buforowanie pamięci Projektowanie sieci LAN Cechy dobrego projektu sieci LAN Składniki projektu sieci Funkcje i rozmieszczenie serwerów Segmentacja Domena rozgłoszeniowa Metodologia projektowania sieci Czynniki, które wpływają na dostępność sieci Projektowanie topologii sieci Projektowanie warstwy 1 Projektowanie topologii warstwy 2 Projektowanie topologii warstwy 3 Podstawowe mostkowanie i przełączanie w warstwie 2 Jak przełączniki i mosty filtrują ramki Rodzaje filtrowania Rozdział 6. Przełączniki 231 Przegląd informacji o przełącznikach Uruchamianie przełącznika Fizyczne uruchamianie przełączników rodziny Catalyst Diody LED przełączników Sprawdzanie diod LED portów podczas wykonywania procedury POST przełącznika Przeglądanie komunikatów startowych przełącznika System pomocy w wierszu polecenia przełącznika Przełączniki w sieciach LAN oraz hierarchiczna struktura sieci Warstwa rdzenia Warstwa dystrybucji Warstwa dostępu Komutowane sieci LAN, przegląd informacji o warstwie dostępu Przełączniki warstwy dostępu Przegląd informacji o warstwie dystrybucji Przełączniki warstwy dystrybucji Przegląd informacji o warstwie rdzenia Przełączniki warstwy rdzenia Rozdział 7. Konfiguracja przełączników 257 Mikrosegmentacja Implementacja mikrosegmentacji W jaki sposób przełączniki uzyskują informacje o adresach Przekazywanie ramek przez przełącznik Przełączanie typu zapisz i przekaż Przełączanie z przycinaniem Przełączanie symetryczne Przełączanie asymetryczne
Buforowanie pamięci Przełączniki a domeny kolizji Przełączniki a domeny rozgłoszeniowe Komunikacja pomiędzy przełącznikami a komputerami PC Transmisja z komputera PC do przełącznika Komunikacja pomiędzy przełącznikami Weryfikacja początkowej konfiguracji przełączników Catalyst Weryfikacja domyślnej konfiguracji przełączników Catalyst Właściwości portu przełącznika Właściwości VLAN Katalog w pamięci Flash Wyświetlanie informacji o wersji IOS Korzyści wynikające z zastosowania konfiguracji domyślnej Konfiguracja ustawień sieci przełącznika Catalyst Odtwarzanie domyślnych wartości parametrów przełącznika Przypisywanie przełącznikom nazwy hosta i hasła Przypisywanie przełącznikom adresu IP oraz domyślnej bramy Ustawianie właściwości portów Interfejs WWW Zarządzanie tabelą adresów MAC Konfiguracja statycznych adresów MAC Konfiguracja zabezpieczeń portów Dodawanie nowych elementów, przemieszczenia i modyfikacje Zarządzanie obrazami systemu operacyjnego przełącznika i plikami konfiguracyjnymi urządzenia Odtwarzanie haseł w przełącznikach serii 1900/2950 Aktualizacja oprogramowania Firmware i systemu IOS dla przełączników serii 1900/2900 Rozdział 8. Protokół drzewa rozpinającego 291 Informacje o topologiach nadmiarowych Co to jest nadmiarowość? Topologie nadmiarowe Topologie nadmiarowe z wykorzystaniem przełączników Burze rozgłoszeniowe Wielokrotna transmisja ramek Niestabilność bazy danych adresów MAC Informacje o protokole drzewa rozpinającego Działanie protokołu STP Zastosowanie protokołu drzewa rozpinającego w celu utworzenia topologii bez pętli Zaawansowane funkcje protokołu STP Wybór głównego mostu Etapy stanów portów dla algorytmu drzewa rozpinającego Wybór wyznaczonych portów Koszt trasy Liczniki czasu protokołu STP Ponowne przeliczanie drzewa rozpinającego Zbieżność RSTP Stany portów dla protokołu RSTP Przejście do stanu przekazywania Rozdział 9. Wirtualne sieci LAN 321 Wprowadzenie do sieci VLAN Domeny rozgłoszeniowe z wykorzystaniem sieci VLAN i routerów Działanie sieci VLAN Sieci VLAN koniec-koniec Geograficzne sieci VLAN Korzyści z zastosowania sieci VLAN Zarządzanie zmianami Sieci VLAN a bezpieczeństwo Zastosowanie koncentratorów w sieciach VLAN Rodzaje sieci VLAN Identyfikacja ramek w sieciach VLAN
IEEE 802.1Q: znakowanie ramek Protokół ISL FDDI 802.10 LANE Konfiguracja sieci VLAN Konfigurowanie statycznych sieci VLAN Weryfikacja konfiguracji sieci VLAN Zapisywanie konfiguracji VLAN Usuwanie konfiguracji VLAN Rozwiązywanie problemów z sieciami VLAN Rozdział 10. Protokół VTP 349 Połączenia na odległość Pojęcia dotyczące połączeń bezpośrednich Działanie połączeń na odległość Sieci VLAN a połączenia na odległość Interfejsy wiersza polecenia przełącznika Implementacja połączeń na odległość Protokół VTP Historia protokołu VTP Pojęcia dotyczące VTP Korzyści wynikające z protokołu VTP Domena VTP Tryby VTP Implementacja protokołu VTP Konfiguracja VTP Przycinanie VTP Routing pomiędzy sieciami VLAN Zagadnienia i rozwiązania połączeń między sieciami VLAN Odizolowane domeny rozgłoszeniowe Wyszukiwanie tras pomiędzy sieciami VLAN Interfejsy logiczne i fizyczne Podział interfejsów fizycznych na podinterfejsy Konfiguracja routingu pomiędzy sieciami VLAN CZĘŚĆ III. TECHNOLOGIE WAN 379 Rozdział 11. Skalowanie adresów IP 381 Podstawowe informacje o protokole IP NAT i PAT Właściwości NAT i PAT Konfiguracja NAT i PAT Sprawdzanie konfiguracji NAT i PAT Rozwiązywanie problemów dotyczących konfiguracji NAT i PAT Zalety i wady NAT Informacje na temat DHCP Wprowadzenie do tematyki DHCP Różnice pomiędzy BOOTP i DHCP Właściwości usługi DHCP Działanie DHCP Konfiguracja działania DHCP Sprawdzanie działania DHCP Rozwiązywanie problemów z konfiguracją DHCP Przekazywanie DHCP Rozdział 12. Technologie WAN 417 Przegląd technologii WAN Urządzenia WAN
Standardy sieci WAN Enkapsulacja WAN Opcje łącza WAN Połączenia z przełączanymi obwodami Połączenia z przełączanymi pakietami Przełączanie pakietów i obwodów Technologie WAN Połączenia dodzwaniane (analogowe) ISDN Linie dzierżawione X.25 Frame Relay ATM DSL Modemy kablowe Komunikacja WAN Integracja LAN/WAN Identyfikacja i wybór możliwości sieciowych Identyfikacja i wybór modelu sieciowego Hierarchiczny model projektowania sieci Trójwarstwowy model projektowania Składniki modelu trójwarstwowego Zalety hierarchicznego projektowania sieci WAN Rozmieszczenie serwerów Projekt sieci WAN Kroki w projektowaniu sieci WAN Zbieranie wymagań Analiza wymagań Testowanie wrażliwości Topologia WAN Jak określić i wybrać możliwości sieciowe Inne aspekty projektowania sieci WAN Rozdział 13. Protokół PPP 471 Architektura warstwowa PPP Ustanawianie sesji PPP Protokoły uwierzytelniania PPP PAP CHAP Proces enkapsulacji i uwierzytelniania PPP Łącza szeregowe punkt-punkt Multipleksowanie z podziałem czasu Punkt demarkacyjny Urządzenia DTE i DCE Enkapsulacja HDLC Konfigurowanie enkapsulacji HDLC Rozwiązywanie problemów z interfejsem szeregowym Konfigurowanie PPP Konfigurowanie enkapsulacji PPP Konfigurowanie uwierzytelniania PPP Weryfikacja konfiguracji szeregowej enkapsulacji PPP Rozwiązywanie problemów z konfiguracją enkapsulacji PPP Rozdział 14. ISDN i DDR 509 Standardy ISDN Opis ISDN Standardy ISDN i metody dostępu Model trójwarstwowy i protokoły ISDN Ustanawianie połączenia ISDN Funkcje i punkty referencyjne ISDN Określanie interfejsu routera ISDN Rodzaje przełączników ISDN
Konfiguracja ISDN Konfiguracja ISDN BRI Konfigurowanie ISDN PRI Weryfikacja konfiguracji ISDN Rozwiązywanie problemów z konfiguracją ISDN Routing DDR Funkcjonowanie DDR Legacy DDR Definiowanie tras statycznych DDR Określanie interesującego ruchu dla DDR Konfigurowanie informacji DDR Profile dzwoniących Konfiguracja profili połączeniowych Weryfikacja konfiguracji DDR Rozdział 15. Frame Relay 549 Ogólny opis technologii Frame Relay Terminologia Frame Relay Działanie Frame Relay Frame Relay LMI Działanie LMI Rozszerzenia LMI Adresowanie globalne Rozgłaszanie do grup Odwrotny ARP Etapy działania odwrotnego ARP i LMI Mapowanie Frame Relay Tablice przełączania Frame Relay działania Frame Relay Podinterfejsy Frame Relay Routing w środowiskach z podzielonym horyzontem Rozwiązywanie problemów z łącznością za pomocą podinterfejsów Podstawowa konfiguracja Frame Relay Konfiguracja interfejsu szeregowego dla połączeń Frame Relay Weryfikacja konfiguracji Frame Relay Weryfikacja działania i potwierdzenie łączności Potwierdzenie aktywności linii Potwierdzanie map Frame Relay Potwierdzanie łączności z głównym routerem Konfiguracja podinterfejsów Konfigurowanie opcjonalnych poleceń Rozdział 16. Wprowadzenie do administracji sieci 583 Systemy operacyjne dla serwera i komputera osobistego Stacje robocze Serwery Związki klient/serwer NOS Windows NT, Windows 2000 i Windows.NET UNIX i Linux Macintosh OS X Koncepcja usług na serwerach Współdzielenie plików FTP i przesyłanie plików Usługi WWW DNS DHCP Zarządzanie siecią OSI i model zarządzania siecią Standardy SNMP i CMIP Działanie SNMP Struktura zarządzania informacją i bazy MIB
Protokół SNMP Konfigurowanie SNMP RMON Syslog CZĘŚĆ IV. DODATKOWY MATERIAŁ DO CCNA 625 Rozdział 17. Wstęp do sieci światłowodowych 627 Sieci światłowodowe Podstawowe sterowniki optyczne Systemy światłowodowe System transmisji światłowodowej Światło Światłowody Rodzaje światłowodów Geometria światłowodu Tłumienie Filtry optyczne Wzmacniacze optyczne Transmisja optyczna i multipleksowanie Technologia SONET Hierarchia multipleksowania w SONET Systemy DWDM Rozdział 18. Zarządzanie siecią 657 Dokumentacja sieci Centralny punkt dystrybucyjny (MDF) i lokalny punkt dystrybucyjny (IDF Szczegółowe informacje na temat konfiguracji serwera i stacji roboczych Wykaz oprogramowania Informacje o przeprowadzonych zabiegach konserwacyjnych Opis stosowanych środków bezpieczeństwa Reguły obowiązujące użytkowników Bezpieczeństwo sieci Odzyskiwanie danych Tworzenie kopii zapasowych Techniki zapewniania redundancji Czynniki środowiskowe Zapewnienie właściwego zasilania EMI oraz RFI Wirusy komputerowe Wydajność sieci Administracja serwerów Sieć klient-serwer Kontrolowanie sieci Zarządzanie sieciami od strony administracyjnej Zrozumienie i ustanawianie granic sieci Koszt sieci Raporty o błędach Monitorowanie sieci Monitorowanie połączeń Monitorowanie ruchu Protokół SNMP Zdalny monitoring Rozwiązywanie problemów z sieciami Proces rozwiązywania problemów Metody rozwiązywania problemów Narzędzia programowe
Rozdział 19. Przygotowanie do egzaminu na certyfikat Network+ 703 Podstawowe topologie sieci Topologia gwiazdy Topologia szyny Topologia siatki Topologia pierścienia Topologia bezprzewodowa Segment a szkielet Segment Szkielet Główne sieciowe systemy operacyjne Microsoft Windows 2000 Server Windows XP Novell Netware UNIX Linux MAC OS X Usługi katalogowe Windows Jednostki organizacyjne Windows 2000 Active Directory i system nazw domen (DNS Serwery Active Directory Replikacja Active Directory Bezpieczeństwo Active Directory Kompatybilność Active Directory Usługi katalogowe Novell NetWare Usługi katalogowe UNIX-a Powiązanie IP, IPX oraz NetBEUI z pełnionymi przez nie funkcjami Protokół IP IPX Rozszerzony interfejs użytkownika NetBIOS Macierze dyskowe RAID RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 0/1 Dyski lustrzane Dublowanie Rozdzielanie Wolumeny Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Media sieciowe Kabel koncentryczny Kable UTP i STP kategorii 3 Kable UTP i STP kategorii 5 Kabel światłowodowy Skrętka nieekranowana Skrętka ekranowana Sygnał w paśmie podstawowym 10Base-2 10Base-5 10Base-T 100Base-T 100Base-TX i 100BaseT4 100BaseVG-AnyLAN 100BASE-FX i Gigabit Ethernet Praca w trybie pełnego dupleksu i półdupleksu Sieci WAN i LAN Serwery, hosty i stacje robocze
Sieci stosujące serwery i sieci równorzędne Okablowanie, karty NIC i routery Pasma szerokie i podstawowe Bramy Działanie w warstwie fizycznej Koncentratory Urządzenia MAU Koncentratory przełączające Wzmacniaki Nadajnik-odbiornik Warstwa łącza danych Kontrola połączeń logicznych 802.2 Ethernet 802.3 Token Ring 802.5 Bezprzewodowe 802.11b Funkcje i charakterystyka adresów MAC Warstwa sieci Router Routery mostkujące Różnica między protokołami routowanymi a nieroutowanymi Koncepcja domyślnej bramy i podsieci Powody stosowania unikatowych numerów identyfikacyjnych Różnica między routingiem statycznym a dynamicznym Warstwa transportu Przyporządkowanie adresów Podstawy TCP/IP Domyślne bramy DHCP, DNS, WINS i pliki HOSTS DNS WINS Pliki HOSTS TCP IP DNS Adresy klasy A, B i C i ich domyślne numery masek podsieci Numery portów Serwery proxy i powody ich stosowania Konfiguracja stacji roboczych Adres IP i maska podsieci Domyślne bramy i maski podsieci Nazwa hosta Nazwa domeny internetowej Zestaw protokołów TCP/IP: programy narzędziowe Zastosowanie aplikacji Telnet do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie NBTSTAT do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie polecenia tracert do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie NETSTAT do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie IPCONFIG/WINIPCONFIG do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie FTP do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie polecenia ping do ustalania, testowania i rozwiązywania problemów z łącznością IP PPP i SLIP Zastosowanie i działanie PPTP ISDN i PSTN (POTS) Konfiguracja połączeń dodzwanianych na modemie Wymagania wobec zdalnych połączeń Bezpieczeństwo Standardowe praktyki i procedury dotyczące haseł Szyfrowanie danych Zastosowanie ściany ogniowej Zagadnienia administracyjne Wpływ czynników środowiskowych na sieci komputerowe Popularne porty urządzeń peryferyjnych Zewnętrzne złącza SCSI Serwery druku Panele UPS-y Karty sieciowe Utrzymywanie i konserwacja sieci
Standardowe procedury dotyczące wykonywania kopii bezpieczeństwa i ich przechowywania Konieczność okresowego uaktualniania dostępnego w sieci oprogramowania i wprowadzania innego rodzaju poprawek Konieczność instalowania w serwerze i stacjach roboczych oprogramowania antywirusowego Konieczność częstego uaktualniania sygnatur wirusów Rozwiązywanie problemów z sieciami Określanie, czy winą za powstanie problemu należy obarczać system, czy operatora Fizyczne i logiczne symptomy występowania problemów Znajdowanie problemu z siecią na podstawie przykładowej sytuacji Rozdział 20. Przygotowanie do egzaminu na certyfikat CCNA 777 Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Mostkowanie/przełączanie Ethernet pełnodupleksowy i półdupleksowy Przełączanie sieci LAN z przycinaniem oraz przechowaj i przekaż Zalety wirtualnych sieci LAN Protokoły routowane Różne klasy adresów IP wraz z adresami podsieci i adresami prywatnymi Tworzenie podsieci Konwersja liczb pomiędzy systemami dziesiętnym, szesnastkowym i dwójkowym Protokoły routingu Zewnętrzne i wewnętrzne protokoły routingu Włączanie protokołów RIP i IGRP w routerze Identyfikowanie metryk routingu używanych przez IGRP i RIP Porównanie głównych działań odróżniających od siebie protokoły wektora odległości, łącze-stan i protokoły hybrydowe Protokoły sieci rozległych (WAN Terminy i cechy protokołu Frame Relay Zróżnicowanie usług WAN: LAPB, Frame Relay, ISDN/LAPD, HDLC, PPP, i DDR Konfiguracja ISDN BRI oraz routingu DDR Konfigurowanie zarządzania plikami za pomocą TFTP Jak załadować kopię zapasową obrazu oprogramowania Konfiguracja zarządzania plikami Zarządzanie obrazami IOS za pomocą TFTP Internetowy protokół kontroli wiadomości (ICMP Dostarczanie wiadomości ICMP Zgłaszanie i poprawianie błędów Sieci nieosiągalne Używanie polecenia ping do testowania osiągalności odbiorcy Listy dostępu Podstawy ACL Powody tworzenia ACL Sprzęt Cisco, IOS i podstawy sieci Początkowe uruchamianie routera Nawiązywanie sesji HyperTerminalu Logowanie do routera Pomoc Polecenia edycji IOS Historia poleceń routera Zadania Cisco IOS Działania Cisco IOS Cechy Cisco IOS Polecenie show version Interfejs użytkownika routera Rozwiązywanie problemów związanych z Cisco IOS
Rozdział 21. Wstęp do sieci konwergentnych 837 Sieci tradycyjne Sieci transmitujące głos i dane Technologia VoFR Technologia Voice over ATM Technologia Voice over IP Porównanie technologii typu Voice-over-Data Sieci przesyłające głos, obraz wideo i dane Technologia Cisco AVVID Aplikacje sieci konwergentnych Gwarantowana jakość usługi Opóźnienie Fluktuacje Stracone pakiety Efekt echa Technologii QoS w oprogramowaniu Cisco IOS Rozdział 22. Budowanie bezpieczeństwa sieciowego i strategii zarządzania siecią 855 Projekt systemu bezpieczeństwa sieci Określanie zasobów sieci i analiza zagrożeń Analiza wymagań odnośnie bezpieczeństwa i koniecznych ustępstw Budowa planu bezpieczeństwa Określanie reguł bezpieczeństwa Elementy reguł bezpieczeństwa859 Budowanie procedur bezpieczeństwa Mechanizmy bezpieczeństwa Uwierzytelnianie Autoryzacja Audyt sieci Szyfrowanie danych Filtry pakietów Ściany ogniowe Wykrywanie włamań Bezpieczeństwo fizyczne Wybór rozwiązań w zakresie bezpieczeństwa Zabezpieczanie połączenia z Internetem Zabezpieczanie usług systemu internetowych nazw domen Logiczny projekt sieci a połączenie z Internetem IPSec Zabezpieczanie dostępu dial-up Zabezpieczanie usług sieciowych Zabezpieczenia usług użytkownika Rozdział 23. Wirtualne sieci prywatne 877 Działanie wirtualnych sieci prywatnych Zalety sieci VPN Rodzaje sieci VPN Uzgodnienia dotyczące poziomu usług Przykład sieci VPN Sieci VPN złożone ze stanowisk sieci A Implementacja sieci VPN Audyt bezpieczeństwa Wymagany zakres i potrzeby Dokumentacja Zasady bezpieczeństwa Projekt sieci VPN z wykorzystaniem rozwiązań Cisco Systems Tunelowanie Wirtualne usługi typu dial-up Implementacja L2TP w wykonaniu Cisco Wirtualne połączenia dial-up między dwoma punktami Charakterystyczne cechy wirtualnych usług dial-up Uwierzytelnianie i bezpieczeństwo Autoryzacja Alokacja adresów
Księgowanie danych Kluczowe pojęcia Część IV. Dodatki 893 Dodatek A. Słownik terminów kluczowych 895 Dodatek B. Odpowiedzi na pytania kontrolne 919 Skorowidz 939