Strona główna
Nr rozdziału 2: Podstawowe pojęcia i konfigurowanie przełącznika
2.0 Podstawowe pojęcia i konfigurowanie przełącznika
2.0.1 Wprowadzenie
2.0.1.1 Wprowadzenie
2.0.1.2 Ćwiczenie - Stań przy mnie
2.1 Podstawowa konfiguracja przełącznika
2.1.1 Konfigurowanie przełącznika za pomocą ustawień początkowych
2.1.1.1 Sekwencja rozruchowa (ang. boot sequence) przełącznika
2.1.1.2 Przywracanie systemu po jego awarii
2.1.1.3 Lampki informujące o stanie przełącznika
2.1.1.4 Przygotowanie do podstawowego zarządzania przełącznikiem
2.1.1.5 Konfigurowanie zarządzaniem przełącznika za pomocą protokołu IPv4
2.1.1.6 Laboratorium - Podstawowa konfiguracja przełącznika
2.1.2 Konfigurowanie portów przełącznika
2.1.2.1 Komunikacja dupleks
2.1.2.2 Konfigurowanie portów przełącznika w warstwie fizycznej
2.1.2.3 Auto-MDIX
2.1.2.4 Weryfikacja konfiguracji portów przełącznika
2.1.2.5 Problemy warstwy dostępu do sieci
2.1.2.6 Rozwiązywanie problemów z warstwą dostępu do sieci
2.2 Bezpieczeństwo przełącznika: zarządzanie i implementacja
2.2.1 Bezpieczny zdalny dostęp
2.2.1.1 Obsługa SSH
2.2.1.2 Konfigurowanie SSH
2.2.1.3 Weryfikacja SSH
2.2.1.4 Packet Tracer - Konfigurowanie protokołu SSH
2.2.2 Problemy z bezpieczeństwem w sieciach LAN
2.2.2.1 Powszechnie stosowane ataki: zalewanie sieci adresami MAC
2.2.2.2 Powszechnie występujące ataki: fałszowanie DHCP
2.2.2.3 Powszechnie występujące ataki: wykorzystywanie CDP
2.2.2.4 Ćwiczenie - Identyfikacja powszechnie występujących ataków
2.2.3 Najlepsze praktyki bezpieczeństwa
2.2.3.1 Najlepsze praktyki
2.2.3.2 Narzędzia testujące bezpieczeństwo w sieci
2.2.3.3 Audyty bezpieczeństwa sieci
2.2.4 Zabezpieczenie portów przełącznika
2.2.4.1 Zabezpieczenie nieużywanych portów.
2.2.4.2 DHCP Snooping
2.2.4.3 Zabezpieczenie portów: działanie
2.2.4.4 Zabezpieczenia portu: tryby naruszenia bezpieczeństwa
2.2.4.5 Zabezpieczenia portu: konfiguracja
2.2.4.6 Zabezpieczenia portu: weryfikacja
2.2.4.7 Porty w stanie error-disabled
2.2.4.8 Network Time Protocol (NTP)
2.2.4.9 Packet Tracer - Konfiguracja zabezpieczeń portów przełącznika
2.2.4.10 Packet Tracer - Rozwiązywanie problemów z zabezpieczeniami portów przełącznika
2.2.4.11 Laboratorium - Konfiguracja funkcji zabezpieczeń przełącznika
2.3 Podsumowanie
2.3.1 Podsumowanie
2.3.1.1 Ćwiczenie - Trio przełączników
2.3.1.2 Packet Tracer - Zadanie integrujące umiejętności
2.3.1.3 Podsumowanie
Rozwiń wszystkie
Zwiń wszystkie
Wstecz
Dalej
Przełącz
Przed rozpoczęciem tego kursu, zaloguj się na stronę
netacad.com
.