Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
- Autor:
- Jerzy Kluczewski
- Promocja Przejdź
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 456
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych.
Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy.
Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)70.95 zł
129.00 zł(-45%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
Jerzy Kluczewski - pozostałe książki
-
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(48.00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(33.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(48.00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(32.25 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(32.25 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne zadania sprawdzające umiejętności uczestników kursów. Tom 4 pokazuje możliwości programu Packet Tracer p...
Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser
(29.25 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne...
Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części...
Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II
(36.75 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. ...
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
(42.00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Data wydania książki drukowanej:
- 2023-01-23
- ISBN Ebooka:
- 978-83-656-4577-7, 9788365645777
- Data wydania ebooka:
-
2022-11-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 190575
- Rozmiar pliku Pdf:
- 14.7MB
- Rozmiar pliku ePub:
- 32.1MB
- Rozmiar pliku Mobi:
- 50.3MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści książki
Spis treści:
1 WSTĘP DO IPV6 .................................................................................................. 9
1.1 UŻYTA WERSJA PACKET TRACERA .............................................................................. 9
1.2 KTÓRA TEMATYKA NIE ZOSTAŁA OPISANA?................................................................... 9
1.3 KRÓTKO NA TEMAT PROTOKOŁU IPV5 ........................................................................ 9
1.4 POWODY POWSTANIA PROTOKOŁU IPV6 .................................................................. 10
1.5 STATYSTYKI WYKORZYSTANIA ADRESÓW IPV6 ............................................................ 10
1.6 PROBLEMY ZWIĄZANE Z WYKORZYSTANIEM IPV6 ....................................................... 14
1.7 OGÓLNE CECHY ADRESU IPV6 W STOSUNKU DO IPV4 ................................................. 15
1.8 OBLICZANIE LICZBY ADRESÓW W PODSIECI ................................................................. 17
1.9 TYPY ADRESÓW IPV6 ............................................................................................ 18
1.10 ADRES LINK-LOCAL ............................................................................................... 20
1.11 OGÓLNA BUDOWA ADRESU IPV6 ............................................................................ 21
1.12 ZASADY BUDOWY ADRESU IPV6 .............................................................................. 21
1.13 PODSTAWOWE SPECJALNE ADRESY IPV6 ................................................................... 22
1.14 PODSUMOWANIE ROZDZIAŁU.................................................................................. 23
2 PODSTAWY TWORZENIA SIECI ZA POMOCĄ IPV6 .............................................. 27
2.1 ZASADY ADRESOWANIA IPV6 ................................................................................. 27
2.2 DŁUGOŚĆ PREFIKSU IPV6 ...................................................................................... 28
2.3 RODZAJE ADRESÓW UNICAST IPV6 .......................................................................... 28
2.4 STRUKTURA ADRESU GUA IPV6 ............................................................................. 29
2.5 KONFIGURACJA STATYCZNA GUA I LLA .................................................................... 30
2.6 PODSIEĆ Z PREFIKSEM /64 ..................................................................................... 32
2.7 PODSIEĆ Z PREFIKSEM /80 ..................................................................................... 34
2.8 PODSIEĆ Z PREFIKSEM /96 ..................................................................................... 37
2.9 PODSIEĆ Z PREFIKSEM /112 ................................................................................... 39
2.10 PODSIEĆ Z PREFIKSEM /120 ................................................................................... 41
2.11 PODSIEĆ Z PREFIKSEM /126 ................................................................................... 44
2.12 WIELE PODSIECI IPV6 Z RÓŻNYMI PREFIKSAMI ........................................................... 46
2.13 PODZIAŁ SIECI IPV6 NA PODSIECI IPV6..................................................................... 50
2.14 PODSUMOWANIE ROZDZIAŁU.................................................................................. 54
3 PODSTAWY ADRESOWANIA DYNAMICZNEGO IPV6 .......................................... 57
3.1 NAGŁÓWEK PAKIETU IPV6 ............................................................................... 57
3.2 PODSTAWOWE TYPY KOMUNIKATÓW NDP .................................................... 58
3.3 OGÓLNY OPIS KOMUNIKATÓW ICMPV6 ......................................................... 60
3.4 ADRESACJA DYNAMICZNA DLA GUA IPV6 ....................................................... 63
3.5 METODA SLAAC ............................................................................................... 63
3.6 PROCEDURA EUI-64 ............................................................................................ 64
3.7 METODA SLAAC I BEZSTANOWY DHCPV6 ........................................................ 65
3.8 STANOWY DHCPV6 .......................................................................................... 66
3.9 PODSIEĆ Z METODĄ SLAAC ................................................................................... 67
3.10 PODSIEĆ Z METODĄ SLAAC I BEZSTANOWYM DHCPV6 ............................................... 71
3.11 PODSIEĆ ZE STANOWYM DHCPV6 ........................................................................... 76
3.12 SERWER DHCPV6 ................................................................................................ 80
3.13 PODSUMOWANIE ROZDZIAŁU.................................................................................. 83
4 PODSTAWY KONFIGUROWANIA TRAS STATYCZNYCH IPV6 ............................... 87
4.1 RODZAJE TRAS STATYCZNYCH ......................................................................... 87
4.2 DO CZEGO SŁUŻY INTERFEJS LOOPBACK ? ....................................................... 87
4.3 PRZYKŁADOWA TOPOLOGIA DLA SIECI POINT-TO-POINT ................................ 88
4.4 TRASA STATYCZNA Z INTERFEJSEM WYJŚCIOWYM .......................................... 90
4.5 TRASA STATYCZNA Z GUA JAKO NEXT HOP ...................................................... 91
4.6 TRASA STATYCZNA Z LLA JAKO NEXT HOP ........................................................ 92
4.7 TRASA STATYCZNA DOMYŚLNA Z INTERFEJSEM WYJŚCIOWYM ...................... 93
4.8 TRASA STATYCZNA DOMYŚLNA Z GUA JAKO NEXT HOP .................................. 94
4.9 TRASA STATYCZNA DOMYŚLNA Z LLA JAKO NEXT HOP .................................... 95
4.10 PRZYKŁADOWA TOPOLOGIA DO KONFIGURACJI TRAS ZAPASOWYCH ............ 96
4.11 TRASA ZAPASOWA Z INTERFEJSEM WYJŚCIOWYM .......................................... 98
4.12 TRASA ZAPASOWA Z GUA JAKO NEXT HOP .................................................... 100
4.13 TRASA ZAPASOWA Z LLA JAKO NEXT HOP ...................................................... 102
4.14 TRASY STATYCZNE Z INTERFEJSEM WYJŚCIOWYM (WIELE PODSIECI) ........... 104
4.15 TRASY STATYCZNE Z NEXT HOP (WIELE PODSIECI) ......................................... 108
4.16 PODSUMOWANIE ROZDZIAŁU................................................................................ 110
5 WPROWADZENIE DO RIPNG, EIGRPV6, OSPFV3 .............................................. 115
5.1 RIPNG ............................................................................................................ 115
5.2 EIGRPV6 ......................................................................................................... 115
5.3 OSPFV3 .......................................................................................................... 116
5.4 ODLEGŁOŚCI ADMINISTRACYJNE DLA RIPNG, EIGRPV6, OSPFV3 ................... 117
5.5 METRYKI DLA RIPNG, EIGRPV6, OSPFV3 ........................................................ 120
5.6 PODSTAWOWE POLECENIA DLA RIPNG ......................................................... 122
5.7 KONFIGUROWANIE PROTOKOŁU RIPNG ....................................................... 122
5.8 PODSTAWOWE POLECENIA DLA EIGRPV6 ..................................................... 126
5.9 KONFIGUROWANIE PROTOKOŁU EIGRPV6 .................................................... 126
5.10 PODSTAWOWE POLECENIA DLA OSPFV3 ...................................................... 131
5.11 KONFIGUROWANIE PROTOKOŁU OSPFV3 ..................................................... 132
5.12 PODSUMOWANIE ROZDZIAŁU................................................................................ 136
6 SKRYPTY KONFIGURACYJNE W SYSTEMIE CISCO IOS ....................................... 139
6.1 DLACZEGO STOSUJEMY PLIKI KONFIGURACYJNE? ......................................... 139
6.2 PODSTAWOWE TRYBY KONFIGURACYJNE W IOS .......................................... 139
6.3 SPOSOBY WYKONYWANIA POLECEŃ KONFIGURACYJNYCH W IOS ................ 140
6.4 PRZYGOTOWANIE WZORCA PLIKU SKRYPTU KONFIGURACYJNEGO .............. 143
6.5 PRZYGOTOWANIE I WYKONYWANIE PLIKU SKRYPTU DLA ROUTERÓW ........ 145
6.6 WYKORZYSTANE PLIKI KONFIGURACYJNE W IOS ........................................... 156
6.7 PODSUMOWANIE ROZDZIAŁU................................................................................ 157
7 PODSTAWY FILTROWANIA RUCHU ZA POMOCĄ ACL W IPV6 .......................... 161
7.1 WPROWADZENIE DO ACL .............................................................................. 161
7.2 PRZYKŁADOWA TOPOLOGIA DO TESTOWANIA ACL ...................................... 161
7.3 TWORZENIE ACL W SIECI IPV6 ....................................................................... 169
7.4 PODSUMOWANIE ROZDZIAŁU................................................................................ 173
8 MIGRACJA IPV4 DO IPV6 ................................................................................ 177
8.1 WSTĘP ........................................................................................................... 177
8.2 KONFIGURACJA DUAL STACK ......................................................................... 177
8.3 KONFIGURACJA ISATAP ................................................................................. 183
8.4 TECHNIKA TUNELOWANIA 6OVER4 ............................................................... 189
8.5 PODSUMOWANIE ROZDZIAŁU................................................................................ 195
9 INNE ZAGADNIENIA DOTYCZĄCE IPV6 ............................................................ 199
9.1 SERWER SSH DLA IPV6 W ROUTERZE ............................................................. 199
9.2 ROUTING MIĘDZY VLANAMI W IPV6 ............................................................. 202
9.3 PROSTY FIREWALL W KOMPUTERZE DLA IPV6 .............................................. 206
9.4 PROSTY FIREWALL W SERWERZE DLA IPV6 ................................................... 212
9.5 ZŁOŻONY FIREWALL W SERWERZE DLA IPV6 ................................................ 216
9.6 PODSUMOWANIE ROZDZIAŁU................................................................................ 224
10 ZADANIA KONTROLNE .................................................................................... 227
10.1 WSTĘP DO ZADAŃ KONTROLNYCH ................................................................ 227
10.2 ZADANIE 1 (ADRESOWANIE PODSIECI) .......................................................... 229
10.3 ZADANIE 2 (PODZIAŁ SIECI NA PODSIECI) ...................................................... 233
10.4 ZADANIE 3 (ADRESOWANIE METODĄ SLAAC) ............................................... 237
10.5 ZADANIE 4 (ADRESOWANIE – BEZSTANOWY DHCPV6) ................................. 240
10.6 ZADANIE 5 (ADRESOWANIE – STANOWY DHCPV6) ....................................... 243
10.7 ZADANIE 6 (SERWER DHCPV6) ....................................................................... 246
10.8 ZADANIE 7 (TRASY STATYCZNE – INTERFEJS WYJŚCIOWY) ............................. 250
10.9 ZADANIE 8 (TRASY STATYCZNE – NEXT HOP) ................................................. 255
10.10 ZADANIE 9 (TRASA DOMYŚLNA – INTERFEJS WYJŚCIOWY) ........................ 260
10.11 ZADANIE 10 (TRASA DOMYŚLNA – NEXT HOP) ........................................... 267
10.12 ZADANIE 11 (TRASA ZAPASOWA – INTERFEJS WYJŚCIOWY) ...................... 274
10.13 ZADANIE 12 (TRASA ZAPASOWA – NEXT HOP)........................................... 279
10.14 ZADANIE 13 (TRASY STATYCZNE – WIELE PODSIECI) .................................. 284
10.15 ZADANIE 14 (RIP NG) ................................................................................. 288
10.16 ZADANIE 15 (OSPF V3) ............................................................................... 291
10.17 ZADANIE 16 (EIGRP V6) .............................................................................. 296
10.18 ZADANIE 17 (ACL) ...................................................................................... 302
10.19 ZADANIE 18 (DUAL STACK) ........................................................................ 305
10.20 ZADANIE 19 (PROTOKÓŁ ISATAP) .............................................................. 309
10.21 ZADANIE 20 (KONFIGUROWANIE SSH) ...................................................... 313
10.22 ZADANIE 21 (ROUTING MIĘDZY VLANAMI) ............................................... 321
10.23 ZADANIE 22 (LOKALNY FIREWALL W KOMPUTERACH) .............................. 326
10.24 ZADANIE 23 (FIREWALL W SERWERZE) ...................................................... 329
10.25 ZADANIE 24 (TUNELOWANIE 6OVER4) ...................................................... 332
10.26 PODSUMOWANIE ROZDZIAŁU ............................................................................ 335
11 LISTA PLIKÓW DOSTĘPNYCH NA SERWERZE FTP ............................................. 339
11.1 KATALOG CWICZENIA ....................................................................................... 339
11.2 KATALOG ZADANIA .......................................................................................... 343
11.3 KATALOG PKA-ROZWIAZANIE .......................................................................... 345
11.4 KATALOG PKA-SOURCE .................................................................................... 346
11.5 KATALOG PREZENTACJE ................................................................................... 356
12 LISTA RYSUNKÓW .......................................................................................... 359
13 LISTA TABEL ................................................................................................... 371
14 BIBLIOGRAFIA, NETOGRAFIA I WIDEOGRAFIA ................................................. 375
ITStart - inne książki
-
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(0,00 zł najniższa cena z 30 dni)
48.75 zł
65.00 zł(-25%) -
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowan...(0,00 zł najniższa cena z 30 dni)
28.98 zł
44.00 zł(-34%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały pods...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym, a z myślą o osobach starszych zastosowano większą czcionkę. Ksi...(0,00 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została przygotowana dla czytelnika ...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z edytorem tekstu to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została dostosowana do czyteln...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z arkuszem kalkulacyjnym czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Z myślą o seniorach w książce zastosowano większe czcionki. Książka napisan...(0,00 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkol...
Od zera do ECeDeeLa BASE z WIN10 Od zera do ECeDeeLa BASE z WIN10
Malwina Jarosz, Norbert Kwaśniak, Aleksander Zieliński, Bożena Borowska
(0,00 zł najniższa cena z 30 dni)51.75 zł
69.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Jerzy Kluczewski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.