Cisco. Receptury Kevin Dooley, Ian J. Brown

- Autorzy:
- Kevin Dooley, Ian J. Brown
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 12
- Stron:
- 960
- Druk:
- oprawa miękka
Opis
książki
:
Cisco. Receptury
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
- konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
- konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
- konfigurowanie systemu uwierzytelniania,
- konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
- parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
- zarządzenie routerami z uwzględnieniem usług SNMP i innych,
- wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.

Wybrane bestsellery
-
Promocja
Never has something cried out for a cookbook quite as much as Cisco's Internetwork Operating System (IOS). IOS is powerful and flexible, but also confusing and daunting. Most tasks can be accomplished in several different ways. And you don't want to spend precious time figuring out which way is best when you're trying to solve a problem quickly.Tha-
- ePub + Mobi 160 pkt
(160,65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
While several publishers (including O'Reilly) supply excellent documentation of router features, the trick is knowing when, why, and how to use these features There are often many different ways to solve any given networking problem using Cisco devices, and some solutions are clearly more effective than others. The pressing question for a network e-
- ePub + Mobi 152 pkt
(143,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
-
Promocja
This unique book offers a vendor-neutral approach for designing large local area networks according to business or organizational needs, rather than from a product perspective. Author and independent network design consultant Kevin Dooley outlines "top-down network design" for building a technological infrastructure to fit your organization's requi-
- ePub + Mobi 152 pkt
(143,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
-
Nowość Promocja
Ten podręcznik dla psychologów klinicznych ułatwi zastosowanie osiągnięć nauki o mózgu w praktyce. Znalazły się tu najnowsze informacje o pięciu najbardziej dotykanych przez traumę obszarach mózgu. Opisano, w jaki sposób urazy psychiczne są powiązane z różnymi zmianami w jego strukturach i jak wpływają na aktywność mózgową. Przedstawiono również szereg technik terapii osób po urazach psychicznych. Poszczególne narzędzia są łatwe w użyciu i przynoszą widoczne efekty w leczeniu. Do omówienia każdej techniki terapeutycznej dołączono krótką listę symptomów traumatycznych, przy których ma ona zastosowanie, a także informację o badaniach naukowych i praktyczne wskazówki dla terapeuty. Wartościowym aspektem książki, z punktu widzenia skuteczności leczenia, jest wsparcie w psychoedukacji pacjenta — zrozumienie, na czym polega i z czym się wiąże uraz psychiczny, stanowi ważny etap procesu zdrowienia.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
O tym przekonuje się osiemnastoletnia Elaine. Po tym, jak wbiła nóż w plecy własnej matki, dziewczyna ucieka z nadzieją na posmakowanie życia, jakiego nigdy nie miała okazji poznać. Rzeczywistość okazuje się zdecydowanie bardziej brutalna niż w opowieściach kobiety, która ją wychowała.- PDF + ePub + Mobi
- Druk 27 pkt
(27,45 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł (-50%) -
Promocja
Niniejsza książka powstała z myślą o szefach, menedżerach, kierownikach zespołów – osobach zarządzających aktywnością innych w firmach i organizacjach. Znajdziesz w niej niezbędną teorię, ale przede wszystkim praktykę: sprawdzone narzędzia służące usprawnieniu pracy z ludźmi i poprawie efektywności działań zespołów, czerpiące wprost z psychologii.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Masz czasem tak, że po prostu nie dajesz rady? Czujesz, że nie spełniasz oczekiwań - współpracowników, szefów, podwładnych, przełożonych, rodziny, znajomych, swoich własnych? Świata? Że jeszcze chwila i oszalejesz albo schowasz się w mysiej dziurze i już nigdy z niej nie wyjdziesz?- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja
Ku świadomemu celebrowaniu życia Co ma dla nas tantra?>> Na dźwięk słowa "buddyzm" nasze skojarzenia często biegną w kierunku ascetycznych mnichów, wyrzekających się doczesności na ścieżce duchowego samodoskonalenia. Z kolei tantra to duchowość zakotwiczona w materii - przyjemność i pożądanie zajmują w niej ważne miejsce. Nie bez powodu wielu ludzi- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
W wieku mniej więcej dziesięciu lat zaczynamy się uczyć, jak być grzecznymi dziewczynkami: jakich emocji nie wolno nam wyrażać, jak powinnyśmy się zachowywać i wyglądać, do czego mamy dążyć, w co wierzyć, kogo wolno kochać i jakiego życia należy pragnąć. Grzeczne dziewczynki nie są głodne, wściekłe ani dzikie. Wszystkie te rzeczy, które świadczą o tym, że kobieta jest człowiekiem, są brudnym sekretem grzecznej dziewczynki. Świat dookoła nas używa wielu środków łagodnej i mniej łagodnej perswazji, aby uwarunkować kobiety i nauczyć je pożądanych zachowań. Mimo upływu lat ideał kobiety uległej, cichej, skromnej i posłusznej ma się świetnie.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Indiana Fisher, absolwentka Harvardu i asystentka dyrektora generalnego w renomowanej bostońskiej firmie deweloperskiej, początkowo żywiła przekonanie, że jej posada będzie trampoliną do sukcesu. Niestety, po roku spędzonym na podawaniu kawy, kserowaniu dokumentów, a przede wszystkim na chronieniu szefa firmy Ryana przed konsekwencjami jego własnej nieodpowiedzialności entuzjazm Indiany nieco przygasł.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 14 pkt
(19,95 zł najniższa cena z 30 dni)
14.99 zł
39.90 zł (-62%) -
Promocja
Twórcą idei zwanej Porozumieniem bez Przemocy (Nonviolent Communication — NVC) jest amerykański psycholog Marshall B. Rosenberg. Zaproponował on sposób komunikacji, w którym odchodzi się od paradygmatu szukania winnego, ustalania za wszelką cenę, kto ma rację, na rzecz budowania relacji i wypracowywania na jej podstawie rozwiązań wygrany – wygrany. Nie ma tu miejsca na przemoc, strach, ocenianie, co dobre, a co złe, w zamian jest uważność na fakty i obserwacje, refleksja, jakie uczucia, a zatem i potrzeby, wywołują w nas dane sceny, sytuacje czy zachowanie drugiego człowieka. Nie ma spychania na kogoś odpowiedzialności za własne samopoczucie. Jest koncentracja na słuchaniu, dbanie o siebie i innych. W efekcie, w atmosferze porozumienia, wszystkim pracuje się przyjemniej i spokojniej. Wzrasta entuzjazm, pojawiają się nowe pomysły, poprawiają się wyniki finansowe. Firma ma świetną reputację jako pracodawca, więc do wolnych stanowisk ustawia się kolejka chętnych.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Oto unikalny poradnik, który krok po kroku poprowadzi Cię przez ekscytujący proces odnajdywania i przebudzania Twojego wewnętrznego superbohatera. Kiedy odkryjesz swoją sekretną tożsamość i nauczysz się korzystać z jej supermocy, zauważysz, jak łatwe jest przezwyciężanie trudności, jak świetnie się czujesz, gdy przebojowo osiągasz na pozór nierealne cele, i jak odważnie podejmujesz kolejne wyzwania. Mimo że brzmi to jak garść obietnic bez pokrycia, przekonasz się, że koncepcja Alter Ego jest osiągnięciem naukowym, opartym na wiedzy o psychologii człowieka. Zasady tego rozwiązania zostały tu dokładnie wyjaśnione. Sporo radości przyniesie Ci również czytanie opowieści z życia olimpijczyków, biznesmenów, artystów i... zwykłych ludzi, którym także się udało — właśnie w efekcie odkrycia swojego alter ego!- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Promocja
Kalina wiedzie niemal idealne życie. Ma cudownych rodziców, energiczną rezolutną siostrę i wiele planów na przyszłość. Oprócz tego nie wdaje się w relacje damsko-męskie, bo najnormalniej w świecie nie ma na to ani czasu, ani ochoty. Wszystko się zmienia pewnego dnia, gdy jadąc rowerem na uczelnię, wjeżdża w auto pewnego mężczyzny.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.99 zł
39.90 zł (-62%)
Zobacz pozostałe książki z serii Receptury
-
Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 38 pkt
(38,50 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Recenzje książki: Cisco. Receptury (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Niemal 1000 stron konkretów na temat routerów Cisco, a więc urządzeń spotykanych najczęściej w różnego rodzaju sieciach. Setki przykładów dotyczących sposobów konfiguracji, zarządzania routerem, praw dostępu, routingu, protokołów, interfejsów, usług.
Prawdziwa biblia administratora sieci, który może z routerami Cisco robić wszystko - wystarczy znaleźć rozdział, tytuł porady i zastosować się do gotowej wskazówki.
Każda porada jest porządnie opisana, a jej zrozumienie nie powinno stanowić najmniejszego problemu. Są przykłady, fragmenty kodu, tabele, opisy, wyjaśnienia, a w razie konieczności nawet rysunki poglądowe.
To z pewnością jedna z najlepszych książek poświęcona routerom Cisco - bez zbędnej teorii, ogólników, rozwodzenia się nad nudnymi i zwykle ukrytymi w głębi grubych tomów opisami.
Tutaj od razu znajdziesz to, czego właśnie szukasz. A w wypadku awarii czy błędów w konfiguracji, będzie to lektura, która najszybciej rozwiąże Twoje problemy.
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Recepty na Cisco
System operacyjny IOS firmy Cisco z jednej strony charakteryzuje się znacznymi możliwościami, z drugiej jednak jest bardzo skomplikowany. Większość zadań można w nim realizować na wiele sposobów, a tymczasem czas leci... W sukurs tym, których interesuje zastosowanie od razu najwłaściwszego rozwiązania, przyszli Kevin Dooley i Ian J. Brown, autorzy książki „Cisco. Receptury”, proponowanej przez wydawnictwo Helion.
Większość zadań konfiguracyjnych systemu może zostać podzielona na kilka niezależnych etapów. W tej sytuacji administratorowi sieci niezbędny jest przede wszystkim zestaw dobrych receptur - informacji do realizacji najczęściej powtarzających się zadań. I takie, w liczącej blisko 1000 stron książce, otrzymuje. „Cisco. Receptury” to przykłady rozwiązań większości problemów konfiguracyjnych.Recenzja: Dziennik Łódzki N; 12 maj 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cisco Cookbook
- Tłumaczenie:
- Marek Pałczyński, Grzegorz Werner, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1330-7, 8373613307
- Data wydania książki drukowanej :
- 2004-02-02
- Format:
- B5
- Numer z katalogu:
- 2282
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Receptury
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.0. Wprowadzenie (19)
- 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
- 1.2. Zapisywanie konfiguracji routera na serwerze (24)
- 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
- 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
- 1.5. Usuwanie konfiguracji startowej (31)
- 1.6. Pobieranie nowego obrazu IOS (34)
- 1.7. Uruchamianie różnych obrazów IOS (37)
- 1.8. Uruchamianie za pośrednictwem sieci (41)
- 1.9. Kopiowanie obrazu IOS na serwer (43)
- 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
- 1.11. Usuwanie plików z pamięci flash (47)
- 1.12. Partycjonowanie pamięci flash (49)
- 1.13. Wykorzystanie routera jako serwera TFTP (51)
- 1.14. Wykorzystanie usługi FTP routera (53)
- 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
- 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
- 1.17. Pobieranie informacji o wyposażeniu (61)
- 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)
- 2.0. Wprowadzenie (67)
- 2.1. Tworzenie aliasów poleceń (68)
- 2.2. Zarządzaniem tablicą ARP routera (70)
- 2.3. Dostosowywanie parametrów buforów routera (73)
- 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
- 2.5. Wyłączanie obsługi protokołu CDP (82)
- 2.6. Wykorzystanie "małych serwerów" (83)
- 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
- 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
- 2.9. Korzystanie z systemu nazw domenowych (92)
- 2.10. Wyłączanie odwzorowania nazw domenowych (95)
- 2.11. Określanie czasu ponownego uruchomienia routera (97)
- 2.12. Awaryjne zrzuty pamięci do pliku (100)
- 2.13. Generowanie raportów zawierających dane o interfejsach (102)
- 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
- 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
- 2.16. Generowanie pliku nazw stacji (109)
- 3.0. Wprowadzenie (113)
- 3.1. Identyfikatory użytkowników (114)
- 3.2. Szyfrowanie haseł (118)
- 3.3. Doskonalsze techniki szyfrowania (119)
- 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
- 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
- 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
- 3.7. Wysyłanie komunikatów do innych użytkowników (128)
- 3.8. Zmiana liczby portów VTY (130)
- 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
- 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
- 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
- 3.12. Komunikaty (137)
- 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
- 3.14. Wyłączanie linii routera (142)
- 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
- 3.16. Ograniczenie dostępu do usługi Telnet (146)
- 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
- 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
- 3.19. Automatyzacja procedury logowania (149)
- 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
- 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
- 3.22. Definiowanie uprawnień użytkowników (159)
- 3.23. Definiowanie uprawnień portu (162)
- 4.0. Wprowadzenie (165)
- 4.1. Centralny system uwierzytelniania użytkowników (167)
- 4.2. Ograniczanie dostępu do poleceń (170)
- 4.3. Brak komunikacji z serwerem TACACS+ (172)
- 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
- 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
- 4.6. Zapisywanie zdarzeń systemowych (177)
- 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
- 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
- 4.9. Przykładowy plik konfiguracyjny serwera (181)
- 5.0. Wprowadzenie (187)
- 5.1. Wyszukiwanie trasy (190)
- 5.2. Wyświetlanie tras określonego rodzaju (192)
- 5.3. Zmiana formatu maski (194)
- 5.4. Routing statyczny (198)
- 5.5. Routing zamienny (202)
- 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
- 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
- 5.8. Testowanie polityki routingu (211)
- 5.9. Zmiana odległości administracyjnej (212)
- 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)
- 6.0. Wprowadzenie (219)
- 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
- 6.2. Filtrowanie tras protokołu RIP (224)
- 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
- 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
- 6.5. Trasa domyślna w protokole RIP (233)
- 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
- 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
- 6.8. Dodawanie stałej wartości do metryk tras (239)
- 6.9. Zmiana zależności czasowych (241)
- 6.10. Zmiana przerwy między pakietami (244)
- 6.11. Wyzwalane uaktualnienia (246)
- 6.12. Zwiększanie pojemności bufora wejściowego (248)
- 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
- 6.14. Włączanie uwierzytelniania RIP (252)
- 6.15. Uogólnianie tras RIP (254)
- 6.16. Znaczniki tras (257)
- 7.0. Wprowadzenie (261)
- 7.1. Konfigurowanie protokołu EIGRP (263)
- 7.2. Filtrowanie tras protokołu EIGRP (266)
- 7.3. Redystrybucja tras w protokole EIGRP (270)
- 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
- 7.5. Trasa domyślna w protokole EIGRP (275)
- 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
- 7.7. Uogólnianie tras w protokole EIGRP (279)
- 7.8. Zmiana metryk EIGRP (282)
- 7.9. Zależności czasowe (284)
- 7.10. Uwierzytelnianie w protokole EIGRP (286)
- 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
- 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
- 7.13. Routing EIGRP w sieciach wyniesionych (291)
- 7.14. Oznaczanie tras (292)
- 7.15. Status mechanizmu EIGRP (294)
- 8.0. Wprowadzenie (299)
- 8.1. Konfigurowanie obsługi protokołu OSPF (305)
- 8.2. Filtrowanie tras w protokole OSPF (307)
- 8.3. Zmiana kosztu (309)
- 8.4. Trasa domyślna w protokole OSPF (312)
- 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
- 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
- 8.7. Wybór routera DR (318)
- 8.8. Ustawianie wartości RID protokołu OSPF (321)
- 8.9. Uwierzytelnianie w protokole OSPF (323)
- 8.10. Wybór odpowiedniego typu obszaru (327)
- 8.11. Uogólnianie tras OSPF (335)
- 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
- 8.13. Oznaczenie tras OSPF (340)
- 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
- 8.15. Zależności czasowe protokołu OSPF (343)
- 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
- 8.17. Debugowanie procesu OSPF (346)
- 9.0. Wprowadzenie (347)
- 9.1. Konfiguracja protokołu BGP (356)
- 9.2. Opcja eBGP-multihop (362)
- 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
- 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
- 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
- 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
- 9.7. Zmiana wartości preferencji lokalnych (375)
- 9.8. Rozkładanie ruchu (379)
- 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
- 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
- 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
- 9.12. Uogólnianie wysyłanych informacji o trasach (390)
- 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
- 9.14. Redystrybucja tras w protokole BGP (396)
- 9.15. Grupowanie sąsiednich routerów BGP (400)
- 9.16. Uwierzytelnianie routerów (402)
- 9.17. Łączenie różnych technik (404)
- 10.0. Wprowadzenie (407)
- 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
- 10.2. Opcje protokołu LMI (415)
- 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
- 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
- 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
- 10.6. Symulacja sieci Frame Relay (424)
- 10.7. Kompresja danych Frame Relay (426)
- 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
- 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)
- 11.0. Wprowadzenie (433)
- 11.1. Szybkie przełączanie i mechanizm CEF (437)
- 11.2. Ustawianie wartości pola DSCP i TOS (441)
- 11.3. Priorytety kolejek (444)
- 11.4. Kolejki użytkownika (447)
- 11.5. Kolejki użytkownika a priorytety kolejek (451)
- 11.6. Kolejkowanie WFQ (452)
- 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
- 11.8. Unikanie przeciążeń - algorytm WRED (457)
- 11.9. Protokół RSVP (460)
- 11.10. Ogólne metody kształtowania ruchu (463)
- 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
- 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
- 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
- 11.14. Przeglądanie parametrów kolejek (476)
- 12.0. Wstęp (479)
- 12.1. Tworzenie tunelu (484)
- 12.2. Tunelowanie obcych protokołów w IP (488)
- 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
- 12.4. Przeglądanie stanu tunelu (493)
- 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
- 12.6. Generowanie kluczy RSA (502)
- 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
- 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
- 12.9. Kontrola stanu protokołu IPSec (512)
- 13.0. Wstęp (517)
- 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
- 13.2. Użycie interfejsów dialera (528)
- 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
- 13.4. Użycie interfejsów zapasowych (534)
- 13.5. Użycie funkcji dozoru dialera (537)
- 13.6. Zagwarantowanie poprawnego rozłączenia (539)
- 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
- 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)
- 14.0. Wstęp (547)
- 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
- 14.2. Ustawianie zegara (552)
- 14.3. Konfiguracja strefy czasowej (553)
- 14.4. Konfiguracja czasu letniego (555)
- 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
- 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
- 14.7. Konfiguracja routera jako NTP Master (562)
- 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
- 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
- 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
- 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
- 14.12. Uwierzytelnianie NTP (570)
- 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
- 14.14. Ograniczanie urządzeń równorzędnych (573)
- 14.15. Konfiguracja okresu zegara (574)
- 14.16. Sprawdzanie stanu protokołu NTP (575)
- 14.17. Rozwiązywanie problemów z protokołem NTP (577)
- 15.0. Wstęp (581)
- 15.1. Konfiguracja DLSw (586)
- 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
- 15.3. Konwersja adresów Ethernet na Token Ring (596)
- 15.4. Konfiguracja SDLC (599)
- 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
- 15.6. Użycie połączeń STUN (604)
- 15.7. Użycie połączeń BSTUN (607)
- 15.8. Kontrola fragmentacji pakietów DLSw (609)
- 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
- 15.10. Obsługa priorytetów SNA (612)
- 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
- 15.12. Poznanie stanu DLSw (615)
- 15.13. Poznanie stanu SDLC (616)
- 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)
- 16.0. Wstęp (625)
- 16.1. Poznanie stanu interfejsu (626)
- 16.2. Konfiguracja interfejsów szeregowych (634)
- 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
- 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
- 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
- 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
- 16.7. Konfiguracja podinterfejsów ATM (646)
- 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
- 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
- 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
- 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
- 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)
- 17.0. Wprowadzenie (663)
- 17.1. Konfigurowanie SNMP (667)
- 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
- 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
- 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
- 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
- 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
- 17.7. Ograniczanie dostępu do bazy MIB (681)
- 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
- 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
- 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
- 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
- 17.12. Utrwalanie numerów interfejsów (693)
- 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
- 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
- 17.15. Ustawianie rozmiaru pakietu SNMP (701)
- 17.16. Ustawianie rozmiaru kolejki SNMP (702)
- 17.17. Ustawianie limitów czasu SNMP (704)
- 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
- 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
- 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
- 17.21. Włączanie obsługi protokołu SNMPv3 (712)
- 17.22. Korzystanie z SAA (717)
- 18.0. Wprowadzenie (723)
- 18.1. Włączanie lokalnego rejestrowania w routerze (725)
- 18.2. Ustawianie rozmiaru dziennika (727)
- 18.3. Usuwanie zawartości dziennika routera (728)
- 18.4. Wysyłanie komunikatów dziennika na ekran (729)
- 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
- 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
- 18.7. Zmiana domyślnej kategorii rejestrowania (734)
- 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
- 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
- 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
- 18.11. Porządkowanie plików syslog w serwerze (740)
- 18.12. Testowanie konfiguracji serwera syslog (742)
- 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
- 18.14. Ograniczanie natężenia ruchu syslog (745)
- 19.0. Wprowadzenie (747)
- 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
- 19.2. Dodawanie komentarza do listy ACL (753)
- 19.3. Filtrowanie ruchu według aplikacji (754)
- 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
- 19.5. Ograniczanie kierunku sesji TCP (761)
- 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
- 19.7. Filtrowanie według pól DSCP i TOS (765)
- 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
- 19.9. Rejestrowanie sesji TCP (768)
- 19.10. Analizowanie wpisów dziennika ACL (770)
- 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
- 19.12. Obsługa pasywnego trybu FTP (776)
- 19.13. Używanie kontekstowych list dostępu (777)
- 20.0. Wprowadzenie (783)
- 20.1. Korzystanie z adresu pomocnika IP (785)
- 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
- 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
- 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
- 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
- 20.6. Definiowanie okresu dzierżawy DHCP (795)
- 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
- 20.8. Konfigurowanie klienta bazy danych DHCP (798)
- 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
- 20.10. Wyświetlanie stanu DHCP (801)
- 20.11. Debugowanie DHCP (803)
- 21.0. Wprowadzenie (805)
- 21.1. Konfigurowanie podstawowych funkcji NAT (807)
- 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
- 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
- 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
- 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
- 21.6. Przepisywanie prefiksu sieci (815)
- 21.7. Regulowanie zegarów NAT (816)
- 21.8. Zmiana portów TCP używanych przez FTP (818)
- 21.9. Sprawdzanie stanu NAT (819)
- 21.10. Debugowanie NAT (821)
- 22.0. Wprowadzenie (823)
- 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
- 22.2. Korzystanie z wywłaszczania HSRP (832)
- 22.3. Reagowanie na problemy z innymi interfejsami (835)
- 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
- 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
- 22.6. Modyfikowanie zegarów HSRP (841)
- 22.7. Używanie HSRP w sieci Token Ring (843)
- 22.8. Obsługa SNMP w HSRP (846)
- 22.9. Zwiększanie bezpieczeństwa HSRP (847)
- 22.10. Wyświetlanie informacji o stanie HSRP (850)
- 22.11. Debugowanie HSRP (851)
- 23.0. Wprowadzenie (853)
- 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
- 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
- 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
- 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
- 23.5. Konfigurowanie CGMP (873)
- 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
- 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
- 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
- 23.9. Tunele DVMRP (880)
- 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
- 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
- 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
- 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
- 23.14. Przekształcanie transmisji broadcast w multicast (890)
- 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
- 23.16. Debugowanie routingu multicast (902)
Wstęp (15)
Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)
Rozdział 2. Zarządzanie routerem (67)
Rozdział 3. Prawa dostępu i przywileje użytkowników (113)
Rozdział 4. TACACS+ (165)
Rozdział 5. Routing IP (187)
Rozdział 6. Protokół RIP (219)
Rozdział 7. Protokół EIGRP (261)
Rozdział 8. Protokół OSPF (299)
Rozdział 9. Protokół BGP (347)
Rozdział 10. Protokół Frame Relay (407)
Rozdział 11. Kolejkowanie i przeciążenie sieci (433)
Rozdział 12. Tunele oraz sieci VPN (479)
Rozdział 13. Komutowane łącza zapasowe (517)
Rozdział 14. Czas i protokół NTP (547)
Rozdział 15. DLSw (581)
Rozdział 16. Interfejsy routera oraz media (625)
Rozdział 17. Simple Network Management Protocol (663)
Rozdział 18. Rejestrowanie (723)
Rozdział 19. Listy dostępu (747)
Rozdział 20. DHCP (783)
Rozdział 21. NAT (805)
Rozdział 22. Hot Standby Router Protocol (823)
Rozdział 23. Multicast IP (853)
Dodatek A Dodatkowe pakiety oprogramowania (905)
Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)
Skorowidz (923)
Helion - inne książki
-
Nowość Promocja
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 126 pkt
(126,75 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Bestseller Nowość Promocja
Poznaj historię programowania i przekonaj się, jak fascynujący jest świat koderów, od Charlesa Babbage’a i Ady Lovelace po Alana Turinga, Grace Hopper i Dennisa Ritchiego; od przełomowych bitów i bajtów po przejmujące ludzkie historie. Przekonaj się, że droga do sukcesu często bywa wyboista, triumf poprzedzają porażki, a depresja i kpiny ze strony innych to codzienność wielu pionierów. Strona po stronie odkrywaj nieoczywiste prawdy o technologii i o ludziach, których kod tworzy współczesny świat.- PDF + ePub + Mobi
- Druk 66 pkt
(44,50 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi w pierwszej kolejności opanujesz podstawy języka M. Po zapoznaniu się z kluczowymi koncepcjami stopniowo będziesz stosować tę wiedzę do coraz bardziej zaawansowanych przekształceń danych. Zajmiesz się także takimi zagadnieniami jak optymalizacja wydajności zapytań, obsługa błędów i implementacja efektywnych technik przetwarzania danych. W każdym rozdziale znajdziesz wiele przydatnych przykładów, za sprawą których rozwiniesz umiejętności pozwalające używać Power Query do radzenia sobie z realnymi wyzwaniami i poprawiania swoich umiejętności analitycznych. Przekonasz się, że dzięki zdobytym w ten sposób umiejętnościom z łatwością zastosujesz funkcje Power Query do przekształcania danych!- PDF + ePub + Mobi
- Druk 126 pkt
(92,95 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Nowość Promocja
Ten praktyczny przewodnik zawiera receptury uwzględniające nowe funkcje środowiska Zabbix. Znajdziesz tu informacje potrzebne do konfiguracji Zabbiksa z wbudowanym trybem wysokiej dostępności. Dowiesz się także, jak korzystać z aprowizacji użytkowników LDAP JIT, implementować funkcję niskopoziomowego wykrywania hostów, a także jak tworzyć zaawansowane wyzwalacze. Każda receptura została opracowana z myślą o różnych typach monitorowania i korzystania z serwerów proxy Zabbix. Ponadto nauczysz się modyfikować serwer i bazę danych Zabbix, a także zarządzać nimi za pomocą interfejsu API. Poznasz również rozwiązania problemów, na które możesz natrafić podczas pracy z Zabbiksem.- PDF + ePub + Mobi
- Druk 69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Nowość Promocja
To trzecie, zaktualizowane i uzupełnione wydanie lubianego podręcznika programowania w Pythonie. Zawiera dodatkowe rozdziały dotyczące tak ważnych zagadnień jak algorytmy i struktury danych. Zawarty w książce materiał, w tym słowniki , ułatwi Ci tworzenie solidnego i wydajnego kodu. Znajdziesz tu jasne, zwięzłe i praktyczne rady przeznaczone dla programistów na różnym poziomie zaawansowania. Niezależnie od tego, czy tworzysz aplikacje internetowe, analizujesz dane, czy trenujesz modele sztucznej inteligencji, dzięki temu podręcznikowi zdobędziesz cenne umiejętności pracy z Pythonem!- PDF + ePub + Mobi
- Druk 69 pkt
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Nowość Promocja
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja
API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze sobą - swoisty język aplikacji. Jeśli jesteś programistą, testerem lub menedżerem projektów, zrozumienie tego języka otworzy Ci drzwi do efektywniejszej pracy, lepszego projektowania systemów i bardziej świadomego podejmowania decyzji. API bowiem to fundament współczesnych aplikacji — niezależnie od tego, czy mówimy o platformach mobilnych, aplikacjach webowych, czy systemach integracyjnych. Z tematyką API bezpośrednio powiązany jest Postman. To narzędzie, które pozwala tworzyć i wysyłać zapytania do API, symulować różne scenariusze reakcji aplikacji, automatyzować testy, a także monitorować działanie API w czasie rzeczywistym.- PDF + ePub + Mobi
- Druk 24 pkt
(27,45 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym przez firmę Microsoft do tworzenia aplikacji desktopowych lub „okienkowych” - to znaczy takich, które są bezpośrednio uruchamiane w systemie operacyjnym komputerów osobistych. Umożliwia on budowanie funkcjonalnych aplikacji także osobom nieposiadającym wysoce specjalistycznej wiedzy - wystarczą podstawy języka C#. Dzięki użyciu dostarczonych narzędzi zaczniesz budować profesjonalne oprogramowanie, zaawansowane zarówno pod względem funkcjonalności, jak i interfejsu.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Teraz możesz łatwo sprostać takim wyzwaniom i uzyskiwać niezwykłe rezultaty. Wystarczy, że skorzystasz z narzędzi dostępnych w Excelu ― i z tej książki. To zaktualizowane wydanie praktycznego przewodnika po Power Query. Pozwoli Ci opanować umiejętność efektywnego przetwarzania danych i wydobywania z nich wartościowych informacji. Dowiesz się, jak wykonywać złożone prace analityczne i jak używać procedur w języku M. Znajdziesz tu ponad 70 ćwiczeń i 200 plików, dzięki którym nauczysz się importować bezładne, rozdzielone tabele danych i automatycznie przekształcać je w ustrukturyzowane zbiory gotowe do analizy. Większość opisanych technik z łatwością zapamiętasz i użyjesz do swoich potrzeb.- PDF + ePub + Mobi
- Druk 54 pkt
(54,50 zł najniższa cena z 30 dni)
54.50 zł
109.00 zł (-50%) -
Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Cisco. Receptury Kevin Dooley, Ian J. Brown
(12)(6)
(6)
(0)
(0)
(0)
(0)
więcej opinii