Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
13.2.2
ObsługapowtarzającychsięadresówIPwL2NAT...
...
...
...
...
.....
...
...
...
...224
14WIRTUALNESIECIPRYWATNE...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
.229
14.1
POJĘCIAPODSTAWOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
..229
14.2
PODSTAWOWEPROTOKOŁY,METODYSZYFROWANIAIUWIERZYTELNIANIA..230
14.3
KONFIGUROWANIEREMOTEACCESSVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.231
14.4
KONFIGUROWANIETUNELUVPNSITE-TO-SITEBEZIPSEC...
...
...
...
...
...
...
...
...
.239
14.5
KONFIGUROWANIETUNELUVPNSITE-TO-SITEZAPOMOCĄIPSEC...
...
...
...
...241
15PRZEŁĄCZNIKIWIELOWARSTWOWE...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.249
15.1
WPROWADZENIEDOPRZEŁĄCZANIAWWARSTWIESIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
15.2
MODELEPRZEŁĄCZNIKÓWWIELOWARSTWOWYCHWPACKETTRACER...
...
...
...
...
...
...
...
..249
15.3
RESETOWANIEPRZEŁĄCZNIKA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..251
15.4
KONFIGURACJAPRZEŁĄCZNIKAWIELOWARSTWOWEGO3560‐24PS...
...
...
...
...
...
...
...
...
.252
15.4.1
Uwagadotyczącaroutinguwprzełączniku3560‐24PS...
...
...
...
....
...
...
...252
15.4.2
Przykładtopologiirouter‐przełącznik...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...252
15.4.3
PrzykładtopologiiprzełącznikL3przełącznikL2...
...
...
...
...
...
...
...
...
...
..255
15.5
KONFIGURACJAPRZEŁĄCZNIKAWIELOWARSTWOWEGO3650‐24PS...
...
...
...
...
...
...
...
...
.261
15.5.1
Uwagawstępnadotyczącaprzełącznika3650‐24PS...
...
...
...
...
....
...
...
...
.261
15.5.2
PrzykładtopologiiprzełącznikL3przełącznikiL2...
...
...
.....
...
...
...
...
...
..262
15.5.3
PrzykładtopologiizprzełącznikamiL3opartejnaświatłowodach...
...
.266
16ĆWICZENIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..281
16.1
PROTOKÓŁRIP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...281
16.1.1
ĆwiczenieKonfigurowanieRIPv.1...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
..281
16.1.2
ĆwiczenieKonfigurowanieRIPv.2...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
..282
16.1.3
ĆwiczenieKonfigurowanieRIPv.2wrazzroutingiemstatycznym...
..283
16.1.4
ĆwiczenieEksportowaniekonfiguracjiprotokołuRIPv.2...
...
...
...
...
...
.284
16.1.5
ĆwiczenieBłędnaadresacjapodsiecilokalnych...
...
...
...
...
...
...
...
...
...
...284
16.1.6
ĆwiczenieBłędnakonfiguracjaprotokołu...
...
...
...
...
...
...
...
...
...
...
...
...
...285
16.1.7
ĆwiczenieBłędnakonfiguracjainterfejsówiwersjiRIP...
...
...
...
...
...
...
.286
16.2
PROTOKÓŁEIGRP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
16.2.1
ĆwiczenieKonfigurowanieEIGRP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
16.2.2
ĆwiczenieKonfigurowanieisprawdzanieEIGRP...
...
...
...
...
....
...
...
...
...
.289
16.2.3
ĆwiczenieKonfigurowanieisprawdzaniebezpiecznegoEIGRP...
...
...290
16.2.4
ĆwiczenieKonfigurowaniemetrykiidrogipakietuwEIGRP...
....
...
...
.291
16.2.5
ĆwiczenieBłędnakonfiguracjasieciprzyległych...
...
...
...
....
...
...
...
...
...
.292
16.2.6
ĆwiczenieBłędnamaskablankietowa...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
.293
16.2.7
ĆwiczenieBłędnynumerprocesuEIGRP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...294
16.3
PROTOKÓŁOSPF...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
.295
7