260
6.
Jaka jest właściwa kolejność procesu konfigurowani.» routera? (Zakładamy, ^ J nywano już /mian w trybie konfiguracji). * ***.
Akademia sieci(|
A.
B.
C.
trybie konfiguracji
0 > Zapamiętanie wprowadzonych zmian. (2) zdecydowanie, czy zmiany micr/onc, (3) sprawdzenie wyników, (4) sprawdzenie pliku otwierającego
(i > Sprawdzenie wyników. (2) zdecydowanie, czy zmiany są zamierzono ($9 pamiętanie wprowadzonych zmian, (4) sprawdzenie pliku zawierającego ziq^E
(1.) Zdecydowanie, czy zmiany są zamierzone. (2) sprawdzenie pliku zawiemfrS go zmiany, (3) zapamiętanie wprowadzonych zmian, (4) sprawdzenie wyników '
D. (U Sprawdzenie wyników. (2) zapamiętanie wprowadzonych zmian,(3) zdccydo wame.czy zmiany są zamierzone, (4) sprawdzenie pliku zawierającego ziniarv
7. Które polecenie śluzy do zapamiętania kopii zmian w konfiguracji routera?
A. Router# copy rur.ninę-confię tftp b. Reuter# show rur.ning-cor.fię
Cele rozdziału
po przestudiowaniu tego rozdziału Czytelnik będzie w stanie: . Op:sać sposób lokalizacji systemu Cisco IOS
C. Router* config metr
Zidentyfikować polecenia lokalizowania informacji dotyczących Cisco IOS
D. Reuter# cepy tftp runnir.g-ccnfig
8. Które z wymienionych nie jest poleceniem usuwającym zmiany w konfiguracji routera?
A. Reuter (config) # no ...
B. Reuter# config men
C. Reuter# copy running-config startup-cor.fig
D. Reuter i copy tftp running-config
9. Które zdanie prawidłowo opisuje konfigurowanie hasła routera?
A. Wszystkie hasła są ustanawiane w uprzywilejowanym trybie EXEC.
B. Wszystkie hasła się zmieniają w ciąg znaków użytych w haśle.
C. Hasła mogą być ustanawiane we wszystkich sesjach Telnet.
D. Polecenie enable password ogranicza dostęp do trybu użytkownika EXEC. 2 Ul. Które zdanie nie opisuje konfigurowania hasła routera?
A. Hasło może być ustanowione w dowolnym trybie konfiguracji.
B. Hasło może być ustanowione na dowolnej konsoli terminala.
C. Hasło enable secret korzysta z procesu szyfrowania, który zamienia wr inny ciąg znaków.
D. Ustanawianie wszystkich haseł rozpoczyna się w trybie globalnej konfiguracji. .
• Opisać system wczytywania oprogramowania Cisco IOS
• Opisać korzystanie z serwera TFTP podczas wczytywania oprogramowania do routera
• Opisać proces sprawdzania, czy router obsługuje oprogramowanie
■ Opisać proces oraz polecenia tworzenia i obsługi kopii oprogramowania
• Opisać konwencje dotyczące nazw
W rozdziale !5 ..Konfiguracja routera” opisano korzystanie z trybów routera i metody Mktualnienia plików konfiguracji w bie/.ącej i wcześniejszych wersjach oprogramowania !sco W tym rozdziale będą omówione różne źródła pochodzenia oprogramowania polecenia wczytywania oprogramowania do routera, obsługa kopii plików i uak-tUu ajanie oprogramowania Cisco IOS. Opisano też funkcje konfiguracji rejestru, okreśła-lie ,verM* posiadanych plików oraz serwer TFTP jako źródło oprogramowania.
Domyślne źródło oprogramowania Cisco IOS jest zależne od użytej platformy sprzę-_ ale najczęściej router szuka tego oprogramowania w trwalej pamięci NVRAM. Nie* " ofefuie ^ilka alternatywnych możliwości: można zadać inne źródła, w których ^ er poszukiwał oprogramowania lub router moż.e też korzystać z własnych sc-
]' Uznając, za konieczne wczytanie oprogramowania.