Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Jerzy Kluczewski
- Autor:
- Jerzy Kluczewski
- Wydawnictwo:
- ITStart
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 390
- Dostępny format:
-
PDF
Opis
książki
:
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz
zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów.
Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak:
routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura,
technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie
RADIUS i NETFLOW.
Wybrane bestsellery
-
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 101 pkt
(39,90 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Wireshark: A hackers guide to network insights Key Features Issue resolution to identify and solve protocol, network, and security issues. Analysis of network traffic offline through exercises and packet captures. Expertise in vulnerabilities to gain upper hand on safeguard systems. Description Ethical Hacking and Network Analysis with Wireshark- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Identify vulnerabilities across applications, network and systems using simplified cybersecurity scripting Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. Includes powerful Python libraries to analyze the web an- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Dive into the world of securing digital networks, cloud, IoT, mobile infrastructure, and much more. Key Features Courseware and practice papers with solutions for C.E.H. v11. Includes hacking tools, social engineering techniques, and live exercises. Add on coverage on Web apps, IoT, cloud, and mobile Penetration testing.. Description The 'Certif- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Learn, Master & Ace VMware Network Virtualization Exam #2V0-642 with hands-on knowledge Key Features Get your grips on the basics of NSX-V network virtualization platform Explore NSX core components along with a detailed compare and contrast of its benefits and implementation In-depth practical demonstration of network function virtualisation conc- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%)
Jerzy Kluczewski - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 83 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 45 pkt
(27,90 zł najniższa cena z 30 dni)
45.26 zł
64.00 zł (-29%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 41 pkt
(27,90 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(27,90 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(18,90 zł najniższa cena z 30 dni)
28.60 zł
44.00 zł (-35%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(18,90 zł najniższa cena z 30 dni)
29.85 zł
43.00 zł (-31%) -
Promocja
Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne zadania sprawdzające umiejętności uczestników kursów. Tom 4 pokazuje możliwości programu Packet Tracer przydatne dla instruktorów Akademii Cisco. Opisano w nim główne zasady tworzenia i ko(15,90 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%)
Ebooka "Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Ebooka:
- 978-83-611-7399-1, 9788361173991
- Data wydania ebooka :
- 2020-08-28 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124774
- Rozmiar pliku Pdf:
- 9.3MB
- Pobierz przykładowy rozdział PDF »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
Spis treści
3
SPIS TREŚCI
1. WSTĘP ............................................................................................................. 11
2. ROUTING STATYCZNY ....................................................................................... 15
2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 15
2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 15
2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 16
2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 17
2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 20
2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 23
2.7. KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 27
2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 29
3. LISTY KONTROLI DOSTĘPU ................................................................................ 35
3.1. WSTĘP ............................................................................................................. 35
3.2. RODZAJE LIST ACL ............................................................................................ 36
3.2.1. Standardowe ACL .................................................................................... 36
3.2.2. Rozszerzone ACL ...................................................................................... 36
3.2.3. Nazywane ACL ......................................................................................... 37
3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................... 37
3.4. PLANOWANIE LIST KONTROLI DOSTĘPU ......................................................... 38
3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .................................................................... 39
3.5.1. Zła kolejność wprowadzonych reguł ....................................................... 40
3.5.2. Niekompletne reguły ............................................................................... 41
3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ............. 42
3.6. NUMERACJA LIST DOSTĘPOWYCH ................................................................... 43
3.7. STANDARDOWE (PROSTE) ACL ........................................................................ 44
3.7.1. Składnia standardowych ACL .................................................................. 44
3.7.2. Zastosowanie standardowych ACL w praktyce ....................................... 44
3.8. ROZSZERZONE ACL .......................................................................................... 48
3.8.1. Składnia rozszerzonych ACL ..................................................................... 48
3.8.2. Zastosowanie rozszerzonych ACL w praktyce .......................................... 50
3.8.2.1. Blokowanie podsieci ........................................................................................ 50
3.8.2.2. Blokowanie usługi WWW ................................................................................ 53
3.8.2.3. Blokowanie usługi FTP ..................................................................................... 56
3.8.2.4. Blokowanie polecenia ping .............................................................................. 59
3.8.2.5. Zastosowanie nazywanych list ACL w praktyce ............................................... 63
4. TECHNOLOGIA VOICE OVER IP .......................................................................... 69
4.1. WPROWADZENIE DO TECHNOLOGII VOIP ....................................................... 69
Spis treści
4
4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE ........................................................ 69
4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY ..................................................... 70
4.4. CALL MANAGER EXPRES .................................................................................. 73
4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP.......................................................... 74
4.6. KOMUNIKACJAW SIECIACH VOIP ..................................................................... 80
5. URZĄDZENIA TYPU CHMURA ............................................................................ 89
5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY) ....................................................... 89
5.2. MODEM DSL (KABEL TELEFONICZNY) ..................................................................... 92
5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY) ............................................................ 96
6. PROTOKOŁY STP, RSTP, VTP ........................................................................... 105
6.1. WPROWADZENIE DO PROTOKOŁU STP ................................................................... 105
6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 105
6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 107
6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 107
6.3.2. Wybór przełącznika głównego .............................................................. 108
6.3.3. Ustalenie roli portu głównego ............................................................... 109
6.3.4. Ustalenie roli portu desygnowanego .................................................... 109
6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 109
6.5. KRÓTKI OPIS PROTOKOŁU RSTP ............................................................................ 114
6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP ................................................ 115
6.6.1. Włączenie protokołu RSTP ..................................................................... 115
6.6.2. Wyłączenie protokołu RSTP ................................................................... 115
6.7. WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 116
6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP ....................................... 117
6.8.1. Konfigurowanie protokołu RSTP bez używania VTP .............................. 117
6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP ............................ 124
7. TECHNOLOGIA FRAME RELAY ......................................................................... 131
7.1. KRÓTKI OPIS TECHNOLOGII FR............................................................................... 131
7.2. ZASADA DZIAŁANIA FR ........................................................................................ 132
7.2.1. Podstawy działania Frame Relay ........................................................... 132
7.2.2. Format ramki Frame Relay .................................................................... 133
7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 134
7.3. MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 135
7.3.1. Rola protokołu Inverse ARP ................................................................... 136
7.3.2. Status połączenia Frame Relay .............................................................. 136
7.3.3. Numery zarezerwowane DLCI ............................................................... 137
7.4. KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 137
Spis treści
5
8. PROTOKÓŁ HDLC ............................................................................................ 145
8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC ..................................................... 145
8.1.1. Wersje protokołu HDLC (ISO, CISCO) ..................................................... 145
8.1.2. Struktury ramek dla HDLC ..................................................................... 145
8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT .................................................. 146
8.2.1. Domyślna konfiguracja DHLC-HDLC ...................................................... 146
8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC ............................. 147
8.2.3. Konfiguracja DHLC-PPP ......................................................................... 147
8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP ............................... 148
9. PROTOKÓŁ PPP .............................................................................................. 153
9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP ....................................................... 153
9.1.1. Cechy protokołu PPP.............................................................................. 153
9.1.2. Podwarstwa NCP (protokół NCP) .......................................................... 153
9.1.3. Podwarstwa LCP (protokół LCP) ............................................................ 153
9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 154
9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 154
9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 157
10. PROTOKÓŁ RADIUS ........................................................................................ 163
10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ............................................. 163
10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS ........................................... 163
11. TECHNOLOGIA NETFLOW ............................................................................... 169
11.1. WSTĘP DO TECHNOLOGII NETFLOW ................................................................. 169
11.2. DZIAŁANIE NETFLOW .................................................................................... 169
11.3. KONFIGUROWANIE NETFLOW ........................................................................ 170
12. ĆWICZENIA PODSTAWOWE ............................................................................ 177
12.1. ROUTING STATYCZNY ................................................................................ 177
12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku) ........... 177
12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego) .......... 180
12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów) ................... 188
12.2. LISTY KONTROLI DOSTĘPU ......................................................................... 193
12.2.1. Ćwiczenie (konfigurowanie standardowej ACL) .................................... 193
12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL) ....................................... 196
12.3. VOIP ........................................................................................................... 199
12.3.1. Ćwiczenie (konfigurowanie central VoIP) .............................................. 199
12.4. SIECI DOSTĘPOWE I MODEMY ............................................................................ 205
12.4.1. Ćwiczenie (konfigurowanie modemów) ................................................ 205
Spis treści
6
12.5. PROTOKÓŁ STP ............................................................................................. 213
12.5.1. Ćwiczenie (konfigurowanie protokołu STP) ........................................... 213
12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast) ............... 217
12.6. PROTOKÓŁ VTP ............................................................................................. 225
12.6.1. Ćwiczenie (konfigurowanie protokołu VTP) ........................................... 225
12.7. PROTOKÓŁ FRAME RELAY ................................................................................ 231
12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 231
12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay) ............................. 239
12.8. PROTOKÓŁ PPP ............................................................................................. 244
12.8.1. Ćwiczenie (konfigurowanie protokołu PPP) ........................................... 244
12.9. PROTOKÓŁ RADIUS ....................................................................................... 246
12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS) ..................................... 246
12.10. TECHNOLOGIA NETFLOW .............................................................................. 250
12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego) .......... 250
13. SYTUACJE PROBLEMOWE ............................................................................... 259
13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP ...................................................... 259
13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP) ......................... 259
13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP) ...................... 262
13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM ............................................. 265
13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej) .......................... 265
13.2.2. Ćwiczenie (duplikaty adresu IP) ............................................................. 266
13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych) .............. 268
13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy) ..................................... 270
13.2.5. Ćwiczenie (błędna trasa statyczna) ....................................................... 273
14. ĆWICZENIA ZAAWANSOWANE ....................................................................... 279
14.1. STANDARDOWE ACL .................................................................................. 279
14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu) ........... 279
14.2. ROZSZERZONE ACL .................................................................................... 285
14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu) ............. 285
14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP) ............. 292
14.3. ROUTING STATYCZNY ................................................................................ 299
14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku) .................. 299
14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera) ............. 306
14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji) .............. 317
14.4. KOMUNIKACJA W SIECIACH VOIP .............................................................. 326
14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP) ..................... 326
14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI ................................... 331
14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN) ............... 331
Spis treści
7
14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP) ....................... 338
14.6. PROTOKÓŁ PPP .......................................................................................... 345
14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP) ............................. 345
14.7. ZADANIA KOMPLEKSOWE ......................................................................... 350
14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci) ............... 350
14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci) .......................... 353
14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP) ........................... 358
15. DODATKI ........................................................................................................ 367
15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................... 367
15.2. SKRÓCONE POLECENIA IOS ........................................................................ 369
15.2.1. Wprowadzenie do skróconych poleceń ................................................. 369
15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne ............. 369
15.2.3. Korzyści wynikające z używania skróconych poleceń ............................ 372
15.3. PACKET TRACER 6.3 ................................................................................... 375
15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3 ................................. 375
15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3 ....................... 375
15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3 ..................... 378
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 51 pkt
(34,90 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 83 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Jerzy Kluczewski (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)