Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
TableofContents
14VIRTUALPRIVATENETWORKS...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
.231
14.1
BASICCONCEPTS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...231
14.2
BASICPROTOCOLS,ENCRYPTIONANDAUTHENTICATIONMETHODS...
...
...
...
.232
14.3
CONFIGURINGREMOTEACCESSVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...233
14.4
CONFIGURINGASITE-TO-SITEVPNTUNNELUSINGIPSEC...
...
...
...
...
...
...
...
...243
15MULTILAYERSWITCHES...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...251
15.1
INTRODUCTIONTONETWORKLAYERSWITCHING...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...251
15.2
MULTILAYERSWITCHMODELSINPACKETTRACER...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.251
15.3
RESETTINGTHESWITCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.253
15.4
CONFIGURATIONOFTHE356024PSMULTILAYERSWITCH...
...
...
...
...
...
...
...
...
...
...
...
...253
15.4.1
ExampleoftheRouter-SwitchTopology...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
.254
15.4.2
ExampleofL3Switch-L2Switchtopology....
...
...
...
...
...
.....
...
...
...
...
...
...
.257
15.5
CONFIGURATIONOFTHE3650-24PSMULTILAYERSWITCH...
...
...
...
...
...
...
...
...
...
...
...
...261
15.5.1
IntroductoryNoteforthe3650-24PSSwitch....
...
...
...
...
...
....
...
...
...
...
...
...261
15.5.2
ExampleofL3Switch-L2SwitchesTopology...
...
...
...
...
...
....
...
...
...
...
...
..263
15.5.3
ExampleofTopologywithFiber-basedL3Switches...
...
...
...
.....
...
...
...
...
.267
16EXERCISES...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.281
16.1
RIPPROTOCOL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...281
16.1.1
Exercise(No.1)ConfiguringRIPv2....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.281
16.1.2
Exercise(No.2)ConfiguringRIPv2...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
.282
16.1.3
Exercise(No.3)ConfiguringRIPv2withStaticRouting...
.....
...
...
...
...
.283
16.1.4
Exercise(No.4)ExportingtheRIPv2ProtocolConfiguration...
...
...
...284
16.1.5
Exercise(No.5)IncorrectLocalSubnetAddressing...
...
...
....
...
...
...
...
...284
16.1.6
Exercise(No.6)IncorrectProtocolConfiguration...
...
...
.....
...
...
...
...
...
.285
16.1.7
Exercise(No.7)IncorrectConfigurationofInterfacesandRIPVers...286
16.2
EIGRPPROTOCOL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.288
16.2.1
Exercise(No.8)ConfiguringEIGRP...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...288
16.2.2
Exercise(No.9)EIGRPConfiguringandTesting...
...
...
...
....
...
...
...
...
...
.289
16.2.3
Exercise(No.10)ConfiguringandVerifyingSecureEIGRP...
....
...
...
...
.290
16.2.4
Exercise(No.11)ConfiguringPacketMetricsandPathinEIGRP...
...
.291
16.2.5
Exercise(No.12)IncorrectConfigurationofAdjacentNetworks...
...
.292
16.2.6
Exercise(No.13)WrongWildcardMask...
...
...
...
...
...
...
.....
...
...
...
...
...
...293
16.2.7
Exercise(No.14)IncorrectEIGRPProcessNumber...
...
...
...
...
...
...
...
...
.294
16.3
OSPFPROTOCOL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...295
16.3.1
Exercise(No.15)BasicConfigurationofOSPF...
...
...
...
...
...
...
...
...
...
...
..295
16.3.2
Exercise(No.17)OSPFConfigurationwithChangeofLinkCosts...
...
.296
16.3.3
Exercise(No.18)ConfiguringOSPFBasedontheLoopbackAddress.297
7