Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
- Autor:
- Jerzy Kluczewski
- Promocja Przejdź
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 382
-
PDF
Opis książki: Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera
przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci
komputerowych.
Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca
z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu
dynamicznego (RIP, EIGRP, OSPF, BGP).
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą ...
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
(0,00 zł najniższa cena z 30 dni)174.30 zł
249.00 zł(-30%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%) -
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się ...
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
(0,00 zł najniższa cena z 30 dni)139.30 zł
199.00 zł(-30%) -
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfig...
Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci
(0,00 zł najniższa cena z 30 dni)234.00 zł
360.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2 Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3 Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Kiedy przyszły administrator rozpoczyna przygodę z sieciami komputerowymi, na początek potrzebuje wiedzy teoretycznej. Można ją zdobyć stosunkowo szybko i prosto, czytając książki, publikacje lub inne materiały. W pewnym momencie jednak teoria musi zostać uzupełniona umiejętnościami praktycznymi....
Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco
(0,00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%)
Jerzy Kluczewski - pozostałe książki
-
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(24.90 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(24.90 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(24.90 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(15.90 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(24.90 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(14.90 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne zadania sprawdzające umiejętności uczestników kursów. Tom 4 pokazuje możliwości programu Packet Tracer p...
Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser
(14.90 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne...
Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane
(24.90 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części...
Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II
(19.90 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. ...
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
(19.90 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Data wydania książki drukowanej:
- 2016-01-01
- ISBN Ebooka:
- 978-83-611-7391-5, 9788361173915
- Data wydania ebooka:
-
2020-08-28
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 124772
- Rozmiar pliku Pdf:
- 11.2MB
- Pobierz przykładowy rozdział PDF
- Kategorie:
Sieci komputerowe » Cisco
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Protokoły
Spis treści książki
Spis treści
3
SPIS TREŚCI
1. WSTĘP ............................................................................................................... 9
2. PRACA Z DUŻYMI TOPOLOGIAMI – GRUPOWANIE URZĄDZEŃ .......................... 13
2.1. GRUPOWANIE URZĄDZEŃ – WSTĘP .......................................................................... 13
2.2. GRUPOWANIE URZĄDZEŃ – OPIS PRZYCISKÓW NARZĘDZIOWYCH .................................... 13
2.3. GRUPOWANIE URZĄDZEŃ – ALGORYTM KROK PO KROKU .............................................. 14
2.4. PRZENOSZENIE POJEDYNCZEGO URZĄDZENIA Z CHMURY DO POZIOMU GŁÓWNEGO ............ 19
2.5. PRZENOSZENIE POJEDYNCZEGO URZĄDZENIA Z POZIOMU GŁÓWNEGO DO CHMURY ............ 21
2.6. PRZEZNACZENIE PRZYCISKU VIEWPORT ..................................................................... 24
2.7. PRZEZNACZENIE PRZYCISKU SET TILED BACKGROUND ................................................... 24
2.8. ZMIANA NAZWY CHMURY....................................................................................... 28
2.9. GRUPOWANIE URZĄDZEŃ. PODSUMOWANIE ............................................................. 28
3. PROTOKÓŁ DHCP DLA IPV4 ............................................................................... 33
3.1. WSTĘP DO PROTOKOŁU DHCP (USŁUGA DHCP) ............................................................. 33
3.1.1. Podstawy działania usługi DHCP ................................................................... 33
3.1.2. Fazy działania usługi DHCP ........................................................................... 34
3.2. KONFIGUROWANIE USŁUGI DHCP NA SERWERZE ............................................................. 38
3.2.1. Konfigurowanie karty sieciowej za pomocą wiersza poleceń ........................ 39
3.2.2. Konfigurowanie karty sieciowej za pomocą trybu graficznego ..................... 40
3.2.3. Konfigurowanie usługi serwera DHCP ........................................................... 41
3.2.4. Kasowanie usługi DHCP w serwerze .............................................................. 45
3.2.5. Wyłączenie usługi DHCP w serwerze ............................................................. 45
3.2.6. Usuwanie puli adresów DHCP w serwerze .................................................... 45
3.3. KONFIGUROWANIE USŁUGI DHCP NA ROUTERZE ............................................................. 46
3.3.1. Konfigurowanie interfejsu routera (serwera DHCP) ...................................... 47
3.3.2. Konfigurowanie puli adresów routera (serwera DHCP) ................................ 47
3.3.3. Wyświetlanie tablicy przydzielonych adresów IP w DHCP ............................. 49
3.3.4. Sprawdzenie działania usługi DHCP w routerze ............................................ 50
3.3.5. Usuwanie konfiguracji DHCP w routerze (serwerze DHCP) ........................... 51
3.3.6. Usuwanie konfiguracji DHCP w komputerach (klientach DHCP) ................... 52
3.4. USŁUGA DHCP W SIECI Z WIELOMA ROUTERAMI ............................................................. 52
3.4.1. Konfigurowanie routera pośredniczącego .................................................... 55
3.4.2. Uruchomienie usługi DHCP i konfigurowanie puli adresów .......................... 55
3.4.3. Sprawdzenie tablicy przydzielonych adresów IP na routerze ........................ 57
3.5. KONFIGUROWANIE DHCP NA ROUTERZE BEZPRZEWODOWYM ........................................... 58
3.5.1. Konfigurowanie DHCP na routerze WRT300N ............................................... 58
3.5.2. Konfigurowanie DHCP na podstawie adresów MAC ..................................... 63
Spis treści
4
4. PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 71
4.1. TRANSMISJA PAKIETÓW POMIĘDZY PODSIECIAMI ......................................... 71
4.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU ........................................... 73
4.2.1. Routery sąsiadujące ...................................................................................... 73
4.2.2. Sieć przyległa bezpośrednio .......................................................................... 73
4.2.3. Typ źródła routingu ....................................................................................... 74
4.2.4. Odległość administracyjna ............................................................................ 75
4.2.5. Metryka routingu .......................................................................................... 77
4.2.6. Tablica routingu ............................................................................................ 77
4.2.7. Aktualizacja routingu .................................................................................... 78
4.2.8. Sumaryzacja tras routingu ............................................................................ 78
4.2.9. Technika Split Horizon ................................................................................... 79
4.3. PROTOKÓŁ RIP V1 ................................................................................................. 82
4.3.1. Konfigurowanie adresów IP dla interfejsów .................................................. 82
4.3.2. Podstawowe cechy protokołu RIP w wersji 1 ................................................ 82
4.3.3. Konfigurowanie protokołu RIP w wersji 1 ..................................................... 83
4.3.4. Konfigurowanie protokołu RIP za pomocą zakładki Config ........................... 83
4.3.5. Konfigurowanie protokołu RIP za pomocą poleceń IOS ................................ 85
4.3.6. Automatyczna sumaryzacja sieci .................................................................. 86
4.3.7. Sprawdzanie konfiguracji protokołu RIP ....................................................... 86
4.3.8. Wyświetlanie istniejących tras w tablicy routingu ........................................ 87
4.3.9. Wyświetlanie bieżących ustawień protokołu RIP .......................................... 87
4.3.10. Konfigurowanie liczników (timerów) dla protokołu RIP .............................. 88
4.3. PROTOKÓŁ RIP V2 ............................................................................................ 90
4.4.1. Cechy wspólne protokołu RIP w wersji 1 i 2 .................................................. 90
4.4.2. Różnice pomiędzy protokołem RIP v1 i RIP v2 ............................................... 91
4.4. PROTOKÓŁ EIGRP ............................................................................................ 91
4.5.1. Wprowadzenie do EIGRP ............................................................................... 91
4.5.2. Pojęcia podstawowe ..................................................................................... 92
4.5.3. Podstawowe polecenia konfiguracyjne i weryfikujące .................................. 93
4.5.4. Przykład konfigurowania i sprawdzania protokołu EIGRP ............................ 93
4.5.5. Wybór najlepszej trasy w protokole EIGRP ................................................... 99
4.5. PROTOKÓŁ OSPF ............................................................................................ 104
4.6.1. Wprowadzenie do OSPF v2 ......................................................................... 104
4.6.2. Podstawowe pojęcia ................................................................................... 105
4.6.3. Algorytm SPF ............................................................................................... 106
4.6.4. Wybór routerów DR i BDR w OSPF v2 ......................................................... 110
4.6.5. Konfigurowanie protokołu OSPF v2 ............................................................. 111
4.6.6. Wyświetlanie istniejących tras OSPF w tablicy routingu ............................. 113
Spis treści
5
4.6. PROTOKÓŁ BGP ............................................................................................. 114
4.7.1. Wprowadzenie do BGP v4 ........................................................................... 114
4.7.2. Podstawowe polecenia IOS konfigurujące eBGP v4 .................................... 115
4.7.3. Konfigurowanie protokołu eBGP v4 ............................................................ 115
5. ĆWICZENIA PODSTAWOWE ............................................................................ 123
5.1. GRUPOWANIE URZĄDZEŃ ............................................................................. 123
Ćwiczenie 5-1-1 (grupowanie urządzeń w chmurze) ............................................. 123
Ćwiczenie 5-1-2 (grupowanie sieci szkieletowych i komórkowych) ....................... 125
5.2. PROTOKÓŁ DHCP ........................................................................................... 127
Ćwiczenie 5-2-1 (konfigurowanie protokołu DHCP) .............................................. 127
Ćwiczenie 5-2-2 (konfigurowanie protokołu DHCP) .............................................. 131
Ćwiczenie 5-2-3 (konfigurowanie protokołu DHCP w routerze Wi-Fi) ................... 134
Ćwiczenie 5-2-4 (konfigurowanie DHCP na podstawie adresu MAC) .................... 138
5.3. PROTOKÓŁ RIP ............................................................................................... 142
Ćwiczenie 5-3-1 (konfigurowanie RIP V.1) ............................................................. 142
Ćwiczenie 5-3-2 (konfigurowanie RIP V.2) ............................................................. 144
Ćwiczenie 5-3-3 (konfigurowanie RIP V.2) ............................................................. 146
Ćwiczenie 5-3-4 (konfigurowanie RIP V.2) ............................................................. 148
Ćwiczenie 5-3-5 (konfigurowanie RIP V.2) ............................................................. 150
Ćwiczenie 5-3-6 (sprawdzanie i eksportowanie konfiguracji RIP V.2) ................... 152
5.4. PROTOKÓŁ EIGRP .......................................................................................... 153
Ćwiczenie 5-4-1 (konfigurowanie i sprawdzanie EIGRP) ....................................... 153
Ćwiczenie 5-4-2 (konfigurowanie i sprawdzanie EIGRP) ....................................... 158
Ćwiczenie 5-4-3 (konfigurowanie i sprawdzanie EIGRP) ....................................... 162
Ćwiczenie 5-4-4 (konfigurowanie metryki i drogi pakietu w EIGRP) ..................... 170
5.5. PROTOKÓŁ OSPF ............................................................................................ 177
Ćwiczenie 5-5-1 (podstawowe konfigurowanie OSPF) .......................................... 177
Ćwiczenie 5-5-2 (podstawowe konfigurowanie OSPF) .......................................... 180
Ćwiczenie 5-5-3 (koszty łącz i sprawdzanie drogi pakietów w OSPF) .................... 185
5.6. PROTOKÓŁ BGP ............................................................................................. 193
Ćwiczenie 5-6-1 (konfigurowanie eBGP za pomocą Loopback) ............................. 193
Ćwiczenie 5-6-2 (konfigurowanie eBGP za pomocą identyfikatora) ..................... 197
6. SYTUACJE PROBLEMOWE ............................................................................... 207
6.1. SYTUACJE PROBLEMOWE W PROTOKOLE DHCP ............................................................. 207
Ćwiczenie 6-1-1 (błędna konfiguracja puli DHCP) ................................................. 207
Ćwiczenie 6-1-2 (błędna konfiguracja routera pośredniczącego) ......................... 214
Ćwiczenie 6-1-3 (błędna konfiguracja adresu bramy i DNS) ................................. 220
6.2. SYTUACJE PROBLEMOWE W PROTOKOLE RIP ................................................................. 223
Spis treści
6
Ćwiczenie 6-2-1 (błędna adresacja podsieci lokalnych) ........................................ 223
Ćwiczenie 6-2-2 (błędna konfiguracja protokołu RIP) ........................................... 225
Ćwiczenie 6-2-3 (błędna konfiguracja interfejsów i wersji RIP) ............................. 231
Ćwiczenie 6-2-4 (problem z opcją split horizon w protokole RIP) .......................... 235
6.3. SYTUACJE PROBLEMOWE W PROTOKOLE EIGRP ....................................................... 241
Ćwiczenie 6-3-1 (błędna konfiguracja sieci przyległych) ....................................... 241
Ćwiczenie 6-3-2 (błędna maska blankietowa) ....................................................... 245
Ćwiczenie 6-3-3 (błędny numer procesu EIGRP) .................................................... 252
6.4. SYTUACJE PROBLEMOWE W PROTOKOLE OSPF ........................................................ 255
Ćwiczenie 6-4-1 (błędny numer obszaru) .............................................................. 255
Ćwiczenie 6-4-2 (błędna konfiguracja interfejsu) .................................................. 260
Ćwiczenie 6-4-3 (błędna maska blankietowa) ....................................................... 266
6.5. SYTUACJE PROBLEMOWE W PROTOKOLE BGP .......................................................... 271
Ćwiczenie 6-5-1 (błędny numer systemu sąsiadującego) ...................................... 271
Ćwiczenie 6-5-2 (brak wpisu dla sieci lokalnej) ..................................................... 277
Ćwiczenie 6-5-3 (brak konfiguracji łącza szeregowego) ........................................ 280
7. ĆWICZENIA ZAAWANSOWANE ....................................................................... 287
7.1. GRUPOWANIE URZĄDZEŃ W SIECIACH WAN ..................................................... 287
Ćwiczenie 7-1-1 (grupowanie urządzeń sieci WAN w chmurze) ............................ 287
7.2. PROTOKÓŁ DHCP ................................................................................................ 295
Ćwiczenie 7-2-1 (konfigurowanie protokołu DHCP) .............................................. 295
Ćwiczenie 7-2-2 (konfigurowanie routera pośredniczącego w DHCP) ................... 297
Ćwiczenie 7-2-3 (konfigurowanie wielu serwerów DHCP) ..................................... 302
7.3. PROTOKÓŁ RIP .................................................................................................... 308
Ćwiczenie 7-3-1 (konfigurowanie protokołu RIP) .................................................. 308
Ćwiczenie 7-3-2 (konfigurowanie protokołu RIP) .................................................. 309
Ćwiczenie 7-3-3 (konfigurowanie sumaryzacji w protokole RIP) ........................... 310
7.4. PROTOKÓŁ EIGRP ............................................................................................... 320
Ćwiczenie 7-4-1 (konfigurowanie i weryfikacja protokołu EIGRP)......................... 320
Ćwiczenie 7-4-2 (konfigurowanie EIGRP i routingu między VLAN) ........................ 327
7.5. PROTOKÓŁ OSPF ................................................................................................. 339
Ćwiczenie 7-5-1 (konfigurowanie OSPF oraz weryfikacja tras) ............................. 339
Ćwiczenie 7-5-2 (konfigurowanie OSPF w oparciu o adres Loopback) .................. 345
Ćwiczenie 7-5-3 (konfigurowanie OSPF w oparciu o priorytet) ............................. 351
7.6. PROTOKÓŁ BGP .................................................................................................. 355
Ćwiczenie 7-6-1 (konfigurowanie BGP z użyciem adresu Loopback) ..................... 355
Ćwiczenie 7-6-2 (konfigurowanie BGP z użyciem ID routera) ................................ 358
8. SŁOWNICZEK .................................................................................................. 367
ITStart - inne książki
-
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(0,00 zł najniższa cena z 30 dni)
48.75 zł
65.00 zł(-25%) -
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowan...(0,00 zł najniższa cena z 30 dni)
28.98 zł
44.00 zł(-34%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały pods...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym, a z myślą o osobach starszych zastosowano większą czcionkę. Ksi...(0,00 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została przygotowana dla czytelnika ...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z edytorem tekstu to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została dostosowana do czyteln...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z arkuszem kalkulacyjnym czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Z myślą o seniorach w książce zastosowano większe czcionki. Książka napisan...(0,00 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Jerzy Kluczewski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.