Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
- Autor:
- Jerzy Kluczewski
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 390
-
PDF
Opis ebooka: Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz
zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów.
Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak:
routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura,
technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie
RADIUS i NETFLOW.
Wybrane bestsellery
-
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejn...(96.85 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł(-25%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(44.85 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł(-25%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(147.00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%) -
Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać — w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsel...(34.50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł(-45%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(40.05 zł najniższa cena z 30 dni)40.05 zł
89.00 zł(-55%) -
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszone To wydanie Tajników Kubernetes zostało uzupełnione o najnowsze narzędzia i kod oraz najświeższe funkcje Kubernetes 1.18. Książka...
Tajniki Kubernetes. Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszone Tajniki Kubernetes. Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszone
(107.73 zł najniższa cena z 30 dni)107.73 zł
119.70 zł(-10%) -
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od te...
Podstawy sieci komputerowych dla technika i studenta-cz1 Podstawy sieci komputerowych dla technika i studenta-cz1
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Sieci komputerowe są niezwykle ważną częścią współczesnego świata. To dzięki nim możliwe jest istnienie globalnej wioski, przesyłanie ogromnych ilości danych, szybkie komunikowanie się i mnóstwo aktywności, bez których nie wyobrażamy sobie już codziennego życia. Sieci muszą b...
MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA
(34.65 zł najniższa cena z 30 dni)29.70 zł
99.00 zł(-70%) -
Fale radiowe, światłowody, kable — sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają k...
Jerzy Kluczewski - pozostałe książki
-
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...
Computer Networks in Packet Tracer for intermediate users Computer Networks in Packet Tracer for intermediate users
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...
Computer Networks in Packet Tracer for advanced users Computer Networks in Packet Tracer for advanced users
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(96.75 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(96.75 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48.00 zł najniższa cena z 30 dni)35.20 zł
64.00 zł(-45%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(48.00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrow...
Pracownia Urządzeń Techniki Komputerowej dla ucznia i studenta Pracownia Urządzeń Techniki Komputerowej dla ucznia i studenta
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(48.00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-611-7399-1, 9788361173991
- Data wydania ebooka:
-
2020-08-28
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124774
- Rozmiar pliku Pdf:
- 9.3MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
Spis treści
3
SPIS TREŚCI
1. WSTĘP ............................................................................................................. 11
2. ROUTING STATYCZNY ....................................................................................... 15
2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 15
2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 15
2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 16
2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 17
2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 20
2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 23
2.7. KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 27
2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 29
3. LISTY KONTROLI DOSTĘPU ................................................................................ 35
3.1. WSTĘP ............................................................................................................. 35
3.2. RODZAJE LIST ACL ............................................................................................ 36
3.2.1. Standardowe ACL .................................................................................... 36
3.2.2. Rozszerzone ACL ...................................................................................... 36
3.2.3. Nazywane ACL ......................................................................................... 37
3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................... 37
3.4. PLANOWANIE LIST KONTROLI DOSTĘPU ......................................................... 38
3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .................................................................... 39
3.5.1. Zła kolejność wprowadzonych reguł ....................................................... 40
3.5.2. Niekompletne reguły ............................................................................... 41
3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ............. 42
3.6. NUMERACJA LIST DOSTĘPOWYCH ................................................................... 43
3.7. STANDARDOWE (PROSTE) ACL ........................................................................ 44
3.7.1. Składnia standardowych ACL .................................................................. 44
3.7.2. Zastosowanie standardowych ACL w praktyce ....................................... 44
3.8. ROZSZERZONE ACL .......................................................................................... 48
3.8.1. Składnia rozszerzonych ACL ..................................................................... 48
3.8.2. Zastosowanie rozszerzonych ACL w praktyce .......................................... 50
3.8.2.1. Blokowanie podsieci ........................................................................................ 50
3.8.2.2. Blokowanie usługi WWW ................................................................................ 53
3.8.2.3. Blokowanie usługi FTP ..................................................................................... 56
3.8.2.4. Blokowanie polecenia ping .............................................................................. 59
3.8.2.5. Zastosowanie nazywanych list ACL w praktyce ............................................... 63
4. TECHNOLOGIA VOICE OVER IP .......................................................................... 69
4.1. WPROWADZENIE DO TECHNOLOGII VOIP ....................................................... 69
Spis treści
4
4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE ........................................................ 69
4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY ..................................................... 70
4.4. CALL MANAGER EXPRES .................................................................................. 73
4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP.......................................................... 74
4.6. KOMUNIKACJAW SIECIACH VOIP ..................................................................... 80
5. URZĄDZENIA TYPU CHMURA ............................................................................ 89
5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY) ....................................................... 89
5.2. MODEM DSL (KABEL TELEFONICZNY) ..................................................................... 92
5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY) ............................................................ 96
6. PROTOKOŁY STP, RSTP, VTP ........................................................................... 105
6.1. WPROWADZENIE DO PROTOKOŁU STP ................................................................... 105
6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 105
6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 107
6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 107
6.3.2. Wybór przełącznika głównego .............................................................. 108
6.3.3. Ustalenie roli portu głównego ............................................................... 109
6.3.4. Ustalenie roli portu desygnowanego .................................................... 109
6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 109
6.5. KRÓTKI OPIS PROTOKOŁU RSTP ............................................................................ 114
6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP ................................................ 115
6.6.1. Włączenie protokołu RSTP ..................................................................... 115
6.6.2. Wyłączenie protokołu RSTP ................................................................... 115
6.7. WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 116
6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP ....................................... 117
6.8.1. Konfigurowanie protokołu RSTP bez używania VTP .............................. 117
6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP ............................ 124
7. TECHNOLOGIA FRAME RELAY ......................................................................... 131
7.1. KRÓTKI OPIS TECHNOLOGII FR............................................................................... 131
7.2. ZASADA DZIAŁANIA FR ........................................................................................ 132
7.2.1. Podstawy działania Frame Relay ........................................................... 132
7.2.2. Format ramki Frame Relay .................................................................... 133
7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 134
7.3. MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 135
7.3.1. Rola protokołu Inverse ARP ................................................................... 136
7.3.2. Status połączenia Frame Relay .............................................................. 136
7.3.3. Numery zarezerwowane DLCI ............................................................... 137
7.4. KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 137
Spis treści
5
8. PROTOKÓŁ HDLC ............................................................................................ 145
8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC ..................................................... 145
8.1.1. Wersje protokołu HDLC (ISO, CISCO) ..................................................... 145
8.1.2. Struktury ramek dla HDLC ..................................................................... 145
8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT .................................................. 146
8.2.1. Domyślna konfiguracja DHLC-HDLC ...................................................... 146
8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC ............................. 147
8.2.3. Konfiguracja DHLC-PPP ......................................................................... 147
8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP ............................... 148
9. PROTOKÓŁ PPP .............................................................................................. 153
9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP ....................................................... 153
9.1.1. Cechy protokołu PPP.............................................................................. 153
9.1.2. Podwarstwa NCP (protokół NCP) .......................................................... 153
9.1.3. Podwarstwa LCP (protokół LCP) ............................................................ 153
9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 154
9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 154
9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 157
10. PROTOKÓŁ RADIUS ........................................................................................ 163
10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ............................................. 163
10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS ........................................... 163
11. TECHNOLOGIA NETFLOW ............................................................................... 169
11.1. WSTĘP DO TECHNOLOGII NETFLOW ................................................................. 169
11.2. DZIAŁANIE NETFLOW .................................................................................... 169
11.3. KONFIGUROWANIE NETFLOW ........................................................................ 170
12. ĆWICZENIA PODSTAWOWE ............................................................................ 177
12.1. ROUTING STATYCZNY ................................................................................ 177
12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku) ........... 177
12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego) .......... 180
12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów) ................... 188
12.2. LISTY KONTROLI DOSTĘPU ......................................................................... 193
12.2.1. Ćwiczenie (konfigurowanie standardowej ACL) .................................... 193
12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL) ....................................... 196
12.3. VOIP ........................................................................................................... 199
12.3.1. Ćwiczenie (konfigurowanie central VoIP) .............................................. 199
12.4. SIECI DOSTĘPOWE I MODEMY ............................................................................ 205
12.4.1. Ćwiczenie (konfigurowanie modemów) ................................................ 205
Spis treści
6
12.5. PROTOKÓŁ STP ............................................................................................. 213
12.5.1. Ćwiczenie (konfigurowanie protokołu STP) ........................................... 213
12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast) ............... 217
12.6. PROTOKÓŁ VTP ............................................................................................. 225
12.6.1. Ćwiczenie (konfigurowanie protokołu VTP) ........................................... 225
12.7. PROTOKÓŁ FRAME RELAY ................................................................................ 231
12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 231
12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 239
12.8. PROTOKÓŁ PPP ............................................................................................. 244
12.8.1. Ćwiczenie (konfigurowanie protokołu PPP) ........................................... 244
12.9. PROTOKÓŁ RADIUS ....................................................................................... 246
12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS) ..................................... 246
12.10. TECHNOLOGIA NETFLOW .............................................................................. 250
12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego) .......... 250
13. SYTUACJE PROBLEMOWE ............................................................................... 259
13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP ...................................................... 259
13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP) ......................... 259
13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP) ...................... 262
13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM ............................................. 265
13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej) .......................... 265
13.2.2. Ćwiczenie (duplikaty adresu IP) ............................................................. 266
13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych) .............. 268
13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy) ..................................... 270
13.2.5. Ćwiczenie (błędna trasa statyczna) ....................................................... 273
14. ĆWICZENIA ZAAWANSOWANE ....................................................................... 279
14.1. STANDARDOWE ACL .................................................................................. 279
14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu) ........... 279
14.2. ROZSZERZONE ACL .................................................................................... 285
14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu) ............. 285
14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP) ............. 292
14.3. ROUTING STATYCZNY ................................................................................ 299
14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku) .................. 299
14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera) ............. 306
14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji) .............. 317
14.4. KOMUNIKACJA W SIECIACH VOIP .............................................................. 326
14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP) ..................... 326
14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI ................................... 331
14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN) ............... 331
Spis treści
7
14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP) ....................... 338
14.6. PROTOKÓŁ PPP .......................................................................................... 345
14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP) ............................. 345
14.7. ZADANIA KOMPLEKSOWE ......................................................................... 350
14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci) ............... 350
14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci) .......................... 353
14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP) ........................... 358
15. DODATKI ........................................................................................................ 367
15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................... 367
15.2. SKRÓCONE POLECENIA IOS ........................................................................ 369
15.2.1. Wprowadzenie do skróconych poleceń ................................................. 369
15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne ............. 369
15.2.3. Korzyści wynikające z używania skróconych poleceń ............................ 372
15.3. PACKET TRACER 6.3 ................................................................................... 375
15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3 ................................. 375
15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3 ....................... 375
15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3 ..................... 378
ITStart - inne książki
-
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start workin...
Computer Networks in Packet Tracer for beginners Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(44.25 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Matur...(38.35 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł(-25%) -
Arkusz kalkulacyjny Excel od podstaw to czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykorzystaniem komputera. Książka napisana z myślą o czytelnikach z różnymi stopniami zaawansowan...(33.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi ty...(22.75 zł najniższa cena z 30 dni)
22.87 zł
35.00 zł(-35%) -
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(48.00 zł najniższa cena z 30 dni)
48.00 zł
64.00 zł(-25%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(33.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały pods...(33.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności z...(33.00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%) -
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym, a z myślą o osobach starszych zastosowano większą czcionkę. Ksi...(33.75 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Jerzy Kluczewski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.