Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane
- Autorzy:
- Jerzy Kluczewski, Damian Strojek
- Promocja Przejdź
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 442
- Dostępny format:
-
PDF
Opis
książki
:
Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule.
Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi czytelnikowi naukę administrowania sieciami teleinformatycznymi w wielu skomplikowanych konfiguracjach urządzeń bez potrzeby zakupu drogiego sprzętu Cisco.
Treść książki obejmuje podstawy konfigurowania protokołów, usług oraz technik sieciowych, takich jak: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie. Ta część obejmuje również konfigurowanie przełączników wielowarstwowych 3560-24PS oraz 3650-24PS.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja Promocja 2za1
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się same. Odpowiadają za to wykwalifikowani specjaliści ― administratorzy sieci ― którzy od lat mogą przebierać w atrakcyjnych ofertach zatrudnienia i bez wątpienia także w przyszłości będą przez pracodawców równie intensywnie poszukiwani.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja Promocja 2za1
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza.- Videokurs pkt
(147,00 zł najniższa cena z 30 dni)
269.49 zł
490.00 zł (-45%) -
Promocja Promocja 2za1
Książka Podstawy sieci dla technika i studenta - Część 1 to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej, zasadę działania urządzeń i usług działających w współczesnym Internecie.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.81 zł
59.00 zł (-34%) -
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
494.00 zł
760.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?- Videokurs pkt
(190,00 zł najniższa cena z 30 dni)
418.00 zł
760.00 zł (-45%)
Jerzy Kluczewski, Damian Strojek - pozostałe książki
-
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub pkt
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58,05 zł najniższa cena z 30 dni)
84.16 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
(26,90 zł najniższa cena z 30 dni)
42.71 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi pkt
(26,90 zł najniższa cena z 30 dni)
42.64 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,90 zł najniższa cena z 30 dni)
42.98 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(17,90 zł najniższa cena z 30 dni)
29.24 zł
44.00 zł (-34%)
Ebooka "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-656-4525-8, 9788365645258
- Data wydania ebooka :
- 2020-03-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 124217
- Rozmiar pliku Pdf:
- 15.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Cisco
Sieci komputerowe » Konfiguracja sieci
Spis treści książki
1 WSTĘP ............................................................................................................. 13
2 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 17
2.1 DOMENY ROZGŁOSZENIOWE, CZYLI WSTĘP DO ROUTINGU ............................................. 17
2.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU .......................................................... 19
2.2.1 Routery sąsiadujące ................................................................................ 19
2.2.2 Sieć przyległa bezpośrednio .................................................................... 20
2.2.3 Typ źródła routingu ................................................................................. 21
2.2.4 Odległość administracyjna ...................................................................... 21
2.2.5 Metryka routingu .................................................................................... 22
2.2.6 Tablica routingu ...................................................................................... 23
2.2.7 Aktualizaje routingu ................................................................................ 24
2.2.8 Sumaryzacja tras routingu ...................................................................... 24
2.2.9 Split Horizon ............................................................................................ 25
2.3 PROTOKÓŁ RIPV1 ................................................................................................ 28
2.3.1 Podstawowe cechy protokołu RIPv1 ........................................................ 28
2.3.2 Konfigurowanie adresów IP dla interfejsów ............................................ 28
2.3.3 Konfigurowanie protokołu RIP za pomocą zakładki Config ..................... 29
2.3.4 Konfigurowanie protokołu RIP za pomocą poleceń IOS .......................... 31
2.3.5 Automatyczna sumaryzacja sieci ............................................................ 32
2.3.6 Sprawdzanie konfiguracji protokołu RIP ................................................. 32
2.3.7 Wyświetlanie istniejących tras w tablicy routingu .................................. 33
2.3.8 Wyświetlanie bieżących ustawień protokołu RIP .................................... 33
2.3.9 Konfigurowanie liczników (timerów) dla protokołu RIP .......................... 34
2.4 PROTOKÓŁ RIPV2 ................................................................................................ 36
2.4.1 Cechy wspólne protokołu RIP w wersji 1 i 2 ............................................ 36
2.4.2 Różnice pomiędzy protokołem RIP v1 i RIP v2 ......................................... 37
2.5 PROTOKÓŁ EIGRP ............................................................................................... 37
2.5.1 Wprowadzenie do EIGRP ......................................................................... 37
2.5.2 Pojęcia podstawowe dotyczące EIGRP .................................................... 38
2.5.3 Podstawowe polecenia konfiguracyjne i weryfikujące ............................ 38
2.5.4 Przykład konfigurowania i sprawdzania protokołu EIGRP ...................... 39
2.5.5 Wybór najlepszej trasy w protokole EIGRP.............................................. 45
2.5.6 Konfiguracja parametrów dla interfejsów w protokole EIGRP ................ 49
2.6 PROTOKÓŁ OSPFV2 ............................................................................................. 50
2.6.1 Wprowadzenie do OSPFv2 ...................................................................... 50
2.6.2 Podstawowe pojęcia dotyczące OSPFv2 .................................................. 51
2.6.3 Algorytm SPF ........................................................................................... 51
2.6.4 Wybór routerów DR i BDR w OSPFv2 ...................................................... 57
2.6.5 Konfigurowanie protokołu OSPFv2 .......................................................... 57
2.6.6 Wyświetlanie istniejących tras OSPF w tablicy routingu ......................... 60
2.6.7 Dystrybucje tras pomiędzy różnymi protokołami .................................... 60
2.6.7.1 Przykładowe polecenia dla protokołu RIP ....................................................... 61
2.6.7.2 Przykładowe polecenia dla protokołu EIGRP ................................................... 62
2.6.7.3 Przykładowe polecenia dla protokołu OSPF .................................................... 63
2.7 PROTOKÓŁ BGPV4 ............................................................................................... 63
2.7.1 Wprowadzenie do BGPv4 ........................................................................ 63
2.7.2 Podstawowe polecenia IOS konfigurujące eBGPv4 ................................. 64
2.7.3 Konfigurowanie protokołu eBGPv4 ......................................................... 65
3 ROUTING STATYCZNY ....................................................................................... 73
3.1 WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 73
3.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 73
3.3 RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 74
3.4 KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 75
3.5 KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 78
3.6 KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 81
3.7 KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 86
3.8 KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 87
4 LISTY KONTROLI DOSTĘPU ................................................................................ 93
4.1 WSTĘP ............................................................................................................... 93
4.2 RODZAJE ACL ...................................................................................................... 94
4.2.1 Standardowe ACL .................................................................................... 94
4.2.2 Rozszerzone ACL ...................................................................................... 94
4.2.3 Nazywane ACL ......................................................................................... 95
4.3 ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................................ 95
4.4 PLANOWANIE LIST KONTROLI DOSTĘPU ..................................................................... 96
4.5 NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .............................................................................. 97
4.5.1 Zła kolejność wprowadzanych reguł ....................................................... 98
4.5.2 Niekompletne reguły ............................................................................... 99
4.5.3 Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ........... 100
4.6 NUMERACJA LIST KONTROLI DOSTĘPU ..................................................................... 101
4.7 STANDARDOWA ACL .......................................................................................... 102
4.7.1 Składania standardowej ACL ................................................................. 102
4.7.2 Zastosowanie standardowej ACL .......................................................... 102
4.8 ROZSZERZONA ACL ............................................................................................ 106
4.8.1 Składnia rozszerzonej ACL ..................................................................... 106
4.8.2 Zastosowanie rozszerzonej ACL ............................................................. 108
4.8.2.1 Blokowanie podsieci ...................................................................................... 109
4.8.2.2 Blokowanie usługi WWW .............................................................................. 111
4.8.2.3 Blokowanie usługi FTP ................................................................................... 113
4.8.2.4 Blokowanie polecenia ping ............................................................................ 116
4.8.2.5 Zastosowanie rozszerzonych nazywanych ACL .............................................. 120
5 TECHNOLOGIA VOIP ....................................................................................... 125
5.1 WPROWADZENIE DO TECHNOLOGII VOIP ................................................................ 125
5.2 URZĄDZENIE KOŃCOWE TYPU IP PHONE ................................................................. 125
5.3 PRZYGOTOWANIE TELEFONU IP DO PRACY ............................................................... 126
5.4 CALL MANAGER EXPRESS ..................................................................................... 129
5.5 KONFIGUROWANIE PROSTEJ SIECI VOIP .................................................................. 129
5.6 KOMUNIKACJA POMIĘDZY DWIEMA CENTRALAMI VOIP .............................................. 135
6 PROTOKÓŁ STP .............................................................................................. 145
6.1 WPROWADZENIE DO PROTOKOŁU STP ................................................................... 145
6.2 PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 145
6.3 GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 147
6.3.1 Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 147
6.3.2 Wybór przełącznika głównego (Root bridge) ........................................ 148
6.3.3 Ustalanie roli portu głównego (root port) ............................................. 149
6.3.4 Ustalanie roli portu desygnowanego (designated port) ........................ 150
6.4 OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 150
6.4.1 Pierwszy przypadek niesprawności łącza .............................................. 151
6.4.2 Drugi przypadek niesprawności łącza ................................................... 153
6.5 OPIS PROTOKOŁU RSTP ...................................................................................... 154
6.6 PORÓWNANIE DZIAŁANIA RSTP I STP .................................................................... 154
6.6.1 Włączenie protokołu RSTP ..................................................................... 155
6.6.2 Wyłączenie protokołu RSTP ................................................................... 155
7 PROTOKÓŁ VTP .............................................................................................. 159
7.1 WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 159
7.2 ZASTOSOWANIE PROTOKOŁU VTP ORAZ RSTP ......................................................... 160
7.2.1 Konfigurowanie protokołu RSTP bez używania VTP .............................. 160
7.2.2 Konfigurowanie protokołu RSTP bez używania VTP .............................. 166
8 TECHNOLOGIA FRAME RELAY ......................................................................... 173
8.1 KRÓTKI OPIS TECHNOLOGII FRAME RELAY ................................................................ 173
8.2 ZASADA DZIAŁANIA FRAME RELAY .......................................................................... 174
8.2.1 Podstawy działania Frame Relay ........................................................... 174
8.2.2 Format ramki Frame Relay .................................................................... 175
8.2.3 Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 176
8.3 MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 177
8.3.1 Protokół Inverse ARP ............................................................................. 177
8.3.2 Status połączenia Frame Relay .............................................................. 178
8.3.3 Numery zarezerwowane DLCI ............................................................... 178
8.4 KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 179
9 PROTOKÓŁ PPP .............................................................................................. 187
9.1 WPROWADZENIE DO PROTOKOŁU PPP ................................................................... 187
9.1.1 Cechy protokołu PPP.............................................................................. 187
9.1.2 Podwarstwa NCP (protokół NCP) .......................................................... 187
9.1.3 Podwarstwa LCP (protokół LCP) ............................................................ 187
9.2 RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 187
9.2.1 Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 188
9.2.2 Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 190
10 PROTOKÓŁ RADIUS ........................................................................................ 197
10.1 KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ................................................. 197
10.2 KONFIGURACJA PROTOKOŁU RADIUS .................................................................... 197
11 TECHNOLOGIA NETFLOW ............................................................................... 203
11.1 WSTĘP DO TECHNOLOGII NETFLOW ..................................................................... 203
11.2 DZIAŁANIE NETFLOW........................................................................................ 203
11.3 KONFIGUROWANIE NETFLOW ............................................................................ 204
12 TRANSLACJA ADRESÓW ZA POMOCĄ NAT ...................................................... 211
12.1 WPROWADZENIE DO NAT ................................................................................... 211
12.1.1 Powody stosowania techniki NAT ......................................................... 211
12.1.2 Terminologia technik NAT ..................................................................... 211
12.1.3 Odpowiedniki anglojęzyczne w terminologii NAT ................................. 211
12.2 RODZAJE TRANSLACJI NAT ................................................................................... 213
12.2.1 Translacja statyczna (static NAT) .......................................................... 213
12.2.2 Translacja dynamiczna (dynamic NAT) ................................................. 213
13 TRANSLACJA ADRESÓW ZA POMOCĄ L2NAT .................................................. 219
13.1 WPROWADZENIE DO L2NAT ............................................................................... 219
13.2 SCHEMAT DZIAŁANIA L2NAT ............................................................................... 220
13.2.1 Przykład prostej konfiguracji L2NAT ...................................................... 222
13.2.2 Obsługa powtarzających się adresów IP w L2NAT ................................ 224
14 WIRTUALNE SIECI PRYWATNE ........................................................................ 229
14.1 POJĘCIA PODSTAWOWE .................................................................................. 229
14.2 PODSTAWOWE PROTOKOŁY, METODY SZYFROWANIA I UWIERZYTELNIANIA .. 230
14.3 KONFIGUROWANIE REMOTE ACCESS VPN .................................................... 231
14.4 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE BEZ IPSEC ............................ 239
14.5 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE ZA POMOCĄ IPSEC ............... 241
15 PRZEŁĄCZNIKI WIELOWARSTWOWE ............................................................... 249
15.1 WPROWADZENIE DO PRZEŁĄCZANIA W WARSTWIE SIECI ............................................. 249
15.2 MODELE PRZEŁĄCZNIKÓW WIELOWARSTWOWYCH W PACKET TRACER .......................... 249
15.3 RESETOWANIE PRZEŁĄCZNIKA ............................................................................... 251
15.4 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3560-24PS ............................ 252
15.4.1 Uwaga dotycząca routingu w przełączniku 3560-24PS ......................... 252
15.4.2 Przykład topologii router-przełącznik .................................................... 252
15.4.3 Przykład topologii przełącznik L3 – przełącznik L2 ................................ 255
15.5 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3650-24PS ............................ 261
15.5.1 Uwaga wstępna dotycząca przełącznika 3650-24PS ............................. 261
15.5.2 Przykład topologii przełącznik L3 – przełączniki L2 ............................... 262
15.5.3 Przykład topologii z przełącznikami L3 opartej na światłowodach ....... 266
16 ĆWICZENIA .................................................................................................... 281
16.1 PROTOKÓŁ RIP .................................................................................................. 281
16.1.1 Ćwiczenie – Konfigurowanie RIP v.1 ...................................................... 281
16.1.2 Ćwiczenie – Konfigurowanie RIP v.2 ...................................................... 282
16.1.3 Ćwiczenie – Konfigurowanie RIP v.2 wraz z routingiem statycznym ..... 283
16.1.4 Ćwiczenie – Eksportowanie konfiguracji protokołu RIP v.2 ................... 284
16.1.5 Ćwiczenie – Błędna adresacja podsieci lokalnych ................................. 284
16.1.6 Ćwiczenie – Błędna konfiguracja protokołu .......................................... 285
16.1.7 Ćwiczenie – Błędna konfiguracja interfejsów i wersji RIP ...................... 286
16.2 PROTOKÓŁ EIGRP ............................................................................................. 288
16.2.1 Ćwiczenie – Konfigurowanie EIGRP ....................................................... 288
16.2.2 Ćwiczenie – Konfigurowanie i sprawdzanie EIGRP ................................ 289
16.2.3 Ćwiczenie – Konfigurowanie i sprawdzanie bezpiecznego EIGRP ......... 290
16.2.4 Ćwiczenie – Konfigurowanie metryki i drogi pakietu w EIGRP .............. 291
16.2.5 Ćwiczenie – Błędna konfiguracja sieci przyległych ................................ 292
16.2.6 Ćwiczenie – Błędna maska blankietowa ................................................ 293
16.2.7 Ćwiczenie – Błędny numer procesu EIGRP ............................................. 294
16.3 PROTOKÓŁ OSPF ............................................................................................... 295
16.3.1 Ćwiczenie – Podstawowe konfigurowanie OSPF ................................... 295
16.3.2 Ćwiczenie – Konfiguracja bezpiecznego OSPF z router-id ..................... 296
16.3.3 Ćwiczenie – Konfiguracja OSPF ze zmianą kosztów łączy...................... 297
16.3.4 Ćwiczenie – Konfigurowanie OSPF w oparciu o adres loopback ............ 298
16.3.5 Ćwiczenie – Konfigurowanie OSPF w oparciu o priorytet ...................... 300
16.3.6 Ćwiczenie – Błędny numer obszaru ....................................................... 300
16.3.7 Ćwiczenie – Błędna maska blankietowa ................................................ 301
16.3.8 Ćwiczenie – Błędna konfiguracja interfejsu ........................................... 303
16.4 PROTOKÓŁ EBGP ............................................................................................... 304
16.4.1 Ćwiczenie – Konfigurowanie eBGP za pomocą adresu loopback .......... 304
16.4.2 Ćwiczenie – Konfigurowanie eBGP za pomocą ID routera .................... 305
16.4.3 Ćwiczenie – Brak wpisów dotyczących sąsiadów BGP ........................... 306
16.4.4 Ćwiczenie – Brak wpisu dla sieci lokalnej .............................................. 307
16.5 ROUTING STATYCZNY .......................................................................................... 309
16.5.1 Ćwiczenie – Routing statyczny za pomocą następnego przeskoku ....... 309
16.5.2 Ćwiczenie – Routing statyczny za pomocą interfejsu wyjściowego ....... 310
16.5.3 Ćwiczenie – Droga pakietów (routing statyczny) .................................. 311
16.5.4 Ćwiczenie – tworzenie routingu za pomocą następnego przeskoku ..... 312
16.5.5 Ćwiczenie – Błędna maska podsieci przy konfiguracji wpisu routingu .. 314
16.5.6 Ćwiczenie – Nieprawidłowy adres IP następnego przeskoku ................ 315
16.6 LISTY KONTROLI DOSTĘPU ACL ...................................................................... 316
16.6.1 Ćwiczenie – Konfigurowanie podstawowej listy ACL ............................. 316
16.6.2 Ćwiczenie – Konfigurowanie rozszerzonej listy ACL ............................... 317
16.6.3 Ćwiczenie – Konfigurowanie rozszerzonych list ACL oraz EIGRP ........... 318
16.6.4 Ćwiczenie – Nazwane listy ACL oraz protokołu routingu OSPF ............. 320
16.7 TECHNOLOGIA VOIP ........................................................................................... 322
16.7.1 Ćwiczenie – Konfigurowanie telefonów VoIP i routera jako centrali ..... 322
16.7.2 Ćwiczenie – Konfigurowanie telefonów VoIP w dwóch sieciach ........... 323
16.8 PROTOKÓŁ STP ................................................................................................. 324
16.8.1 Ćwiczenie – Konfigurowanie RapidPVST oraz VLANów ......................... 324
16.8.2 Ćwiczenie – RapidPVST, VLANy oraz funkcji PortFast ............................ 326
16.8.3 Ćwiczenie – Konfigurowanie STP, VTP ................................................... 327
16.8.4 Ćwiczenie – PVST, VTP oraz routing między VLANami .......................... 329
16.9 PROTOKÓŁ VTP ................................................................................................. 330
16.9.1 Ćwiczenie – Konfigurowanie VTP bez routingu między VLANami ........ 330
16.9.2 Ćwiczenie – Konfigurowanie VTP oraz routingu między VLANami ........ 339
16.10 PROTOKÓŁ FRAME RELAY ................................................................................ 346
16.10.1 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 346
16.10.2 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 357
16.10.3 Ćwiczenie – Konfigurowanie Frame Relay z użyciem podinterfejsów ... 365
16.11 PROTOKÓŁ PPP ............................................................................................. 370
16.11.1 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem PAP . 370
16.11.2 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem CHAP 374
16.12 PROTOKÓŁ RADIUS ....................................................................................... 379
16.12.1 Ćwiczenie – Konfigurowanie protokołu RADIUS .................................... 379
16.13 TECHNOLOGIA NETFLOW .............................................................................. 382
16.13.1 Ćwiczenie – Badanie ruchu za pomocą tradycyjnego NETFLOW ........... 383
16.13.2 Ćwiczenie – Badanie ruchu za pomocą elastycznego NETFLOW ........... 386
16.14 TRANSLACJA ADRESÓW ZA POMOCĄ NAT I L2NAT ............................................... 391
16.14.1 Ćwiczenie – Konfigurowanie statycznej translacji NAT ......................... 391
16.14.2 Ćwiczenie – Konfigurowanie dynamicznej i statycznej translacji NAT .. 393
16.14.3 Ćwiczenie – Konfigurowanie translacji L2NAT ...................................... 397
16.15 WIRTUALNE SIECI PRYWATNE VPN .................................................................... 401
16.15.1 Ćwiczenie – Konfigurowanie prostej sieci VPN (Remote Access) ........... 401
16.16 PRZEŁĄCZNIKI WIELOWARSTWOWE 3560 I 3650 ................................................. 405
16.16.1 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3560 ...... 405
16.16.2 Ćwiczenie – Konfigurowanie sieci z jednym przełącznikiem 3560 ......... 414
16.16.3 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3650 ....... 419
17 DODATKI ........................................................................................................ 429
17.1 SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................................... 429
17.2 SKRÓCONE POLECENIA IOS .................................................................................. 433
17.2.1 Wprowadzenie do skróconych poleceń IOS ........................................... 433
17.2.2 Tabela najczęściej używanych poleceń .................................................. 433
18 LISTA PLIKÓW ................................................................................................ 439
18.1 PRZYKŁADY ....................................................................................................... 439
18.2 ĆWICZENIA ....................................................................................................... 441
18.3 ZADANIA .......................................................................................................... 442
ITStart - inne książki
-
Promocja Promocja 2za1
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(30,90 zł najniższa cena z 30 dni)
49.32 zł
74.00 zł (-33%) -
Promocja Promocja 2za1
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(30,90 zł najniższa cena z 30 dni)
49.81 zł
74.00 zł (-33%) -
Promocja Promocja 2za1
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(30,90 zł najniższa cena z 30 dni)
48.92 zł
74.00 zł (-34%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi pkt
(26,90 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja Promocja 2za1
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z różnym stopniem zaawansowania odnalazł coś dla siebie. Przedstawione zost- PDF + ePub + Mobi pkt
(17,90 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł (-25%) -
Promocja Promocja 2za1
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowania. Przedstawione zostały tutaj podstawowe pojęcia i nazwy związane- PDF + ePub + Mobi pkt
(17,90 zł najniższa cena z 30 dni)
29.31 zł
44.00 zł (-33%) -
Promocja Promocja 2za1
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały podstawowe pojęcia i nazwy związane z przeglądaniem Internetu i wyszukiw- PDF + ePub + Mobi pkt
(17,90 zł najniższa cena z 30 dni)
29.76 zł
44.00 zł (-32%) -
Promocja Promocja 2za1
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności związanych z edycją tekstów. Przedstawione zostały tutaj podstawowe pojęcia i nazwy związa- PDF + ePub + Mobi pkt
(17,90 zł najniższa cena z 30 dni)
29.19 zł
44.00 zł (-34%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane Jerzy Kluczewski, Damian Strojek (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.