Les meilleurs albums, romans, documentaires, BD à offrir aux petits et aux plus grands
"Ces trois livres de la collection Expert IT offrent au lecteur un maximum d'informations sur la mise en place et la sécurisation de solutions de routage avec CISCO : 1186 pages pour devenir Expert.
Des éléments sont en téléchargement sur www.editions-eni.fr.
CISCO - Installer et configurer un routeur Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques.
Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits.
L'ouvrage se veut pratique, il s'agit de prendre en main le routeur dans les différentes phases de sa vie en production et ce, dès sa sortie du carton. Une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC.
CISCO - Protocoles et concepts de routage - Configuration avancée des routeurs Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs, concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en oeuvre des routeurs CISCO.
Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en oeuvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresses au profit de CIDR (Classless Interdomain Routing).
Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en oeuvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en oeuvre sur les routeurs sont détaillés.
L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC.
CISCO - Sécurité des routeurs et contrôle du trafic réseau Ce livre s'adresse à tous les techniciens, ingénieurs concernés par l'administration des réseaux informatiques mettant en oeuvre des routeurs CISCO.
La première partie de l'ouvrage établit un état des lieux de la sécurité des systèmes d'information. Un point focal est mis sur l'authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l'étude des technologies de chiffrement. Il s'agit d'aider l'administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie de l'ouvrage, l'administrateur est invité à déployer différents types de listes de contrôle d'accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d'accès standards, étendues, nommées, l'ouvrage ajoute la mise en oeuvre des listes datées, dynamiques et réflexives.
Enfin, la troisième partie de l'ouvrage est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Les protocoles SSH et RADIUS sont mis en oeuvre.
L'ouvrage accorde une place aussi importante au savoir-faire qu'aux savoirs. Ceci se traduit par la réalisation guidée de nombreux ateliers dans des environnements émulés que le lecteur peut reproduire sur son PC."
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Les meilleurs albums, romans, documentaires, BD à offrir aux petits et aux plus grands
Il n'est pas trop tard pour les découvrir... ou les offrir !
Inspirée d’une histoire vraie, cette BD apporte des conseils et des solutions pour sortir de l'isolement
L’écrivain franco-vénézuélien Miguel Bonnefoy poursuit l’exploration fantasmagorique de sa mémoire familiale...