Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II
- Autorzy:
- Jerzy Kluczewski, Damian Strojek
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 480
- Dostępny format:
-
PDF
Opis
książki
:
Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule.
Może być wykorzystywana na przedmiotach poruszających zagadnienia projektowania, zarządzania i administrowania sieciami komputerowymi obejmującymi zagadnienia: podstawy konfigurowania następujących protokołów, usług i technik sieciowych: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie, przełączniki wielowarstwowe 3560-24PS i 3650-24PS. Zawiera ćwiczenia praktyczne oraz wskazówki do rozwiązań zadań w postaci plików do samodzielnego pobrania.
Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja
Nowa biografia autora bestsellerów Steve Jobs, Leonardo da Vinci, Innowatorzy i Kod życia. Elon Musk to zdumiewająco intymna historia najbardziej fascynującego i kontrowersyjnego innowatora naszych czasów łamiącego zasady wizjonera, który wprowadził świat w erę pojazdów elektrycznych, prywatnej eksploracji kosmosu i sztucznej inteligencji. A, no- Audiobook MP3 53 pkt
(47,89 zł najniższa cena z 30 dni)
53.99 zł
59.99 zł (-10%) -
Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Chris Miller przedstawia wciągającą i solidnie udokumentowaną historię chipów, które rządzą światem. Jego książka to pasjonująca opowieść o trwającej bitwie pomiędzy Chinami i USA. Bitwie o kontrolę nad najważniejszym zasobem — technologią mikrochipów, która jest niezbędnym elementem geostrategicznej rywalizacji w XXI wieku.- ePub + Mobi 59 pkt
(46,44 zł najniższa cena z 30 dni)
59.92 zł
74.90 zł (-20%) -
Promocja
Dużym walorem książki jest obudowanie zadań krótkimi fabułami, które sprawiają, że Czytelnik nie ma do czynienia jedynie z danymi, poleceniami i kodem, lecz także zyskuje poczucie, że konfrontuje się z faktycznymi problemami, z jakimi mógłby się zetknąć także poza egzaminem. To kolejna w ofercie wydawnictwa Helion pozycja, dzięki której maturę z informatyki można zdać na najwyższym poziomie!- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Promocja
Wielu uczniom ― ale także ich skazanym na opłacanie kosztownych korepetycji rodzicom ― matematyka kojarzy się jak najgorzej. Nie każdy nauczyciel bowiem potrafi przekazać swoją pasję do tego przedmiotu w taki sposób, by zainspirować młodego człowieka. Nie każdy też umie wytłumaczyć (pozornie) skomplikowane reguły algebraiczne i nauczyć trików pozwalających liczyć prościej, sprytniej i zupełnie bez problemów.- PDF + ePub + Mobi
- Druk 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.50 zł
29.00 zł (-50%) -
Promocja
Matematyka z natury rzeczy nie jest łatwa. Dla wielu to najtrudniejszy przedmiot w szkole. Sprawia problemy nie tylko uczniom, ale także tym, którzy jej uczą. Niełatwo przygotować lekcje tak, aby uczynić zrozumiałym to, co trudno zrozumieć. Autorka przekonała się o tym w czasie swojej pracy jako nauczycielka, a teraz swoimi pomysłami dzieli się z czytelnikami, proponując scenariusze lekcji w szkole podstawowej. Zgromadzony tu materiał nauczania jest zgodny z podstawą programową nauczania matematyki w szkole podstawowej.- Druk 19 pkt
(14,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 2. Projektowanie i administrowanie bazami danych. Podręcznik do nauki zawodu technik informatyk i technik programista opiera się na nowej podstawie programowej, obowiązującej od 1 września 2019 roku. Omówiono tu zagadnienia teoretyczne z zakresu projektowania i tworzenia baz danych oraz administrowania nimi.
- Druk 59 pkt
-
Promocja
Współcześni uczeni, czy to poszukując nowej fizyki w CERN-ie, czy to zgłębiając czarne dziury i początek wszechświata, są głęboko przekonani, że fundamentalne prawa przyrody muszą być proste, naturalne i eleganckie. Jednak zdaniem fizyczki Sabine Hossenfelder dogmatyczne stosowanie tych zasadniczo estetycznych, a przez to subiektywnych kryteriów obecnie hamuje rozwój fizyki. Supersymetria, wielka unifikacja, wieloświat, superstruny – hipotezy formułowane głównie na podstawie wrażenie matematycznej schludności – albo nie znalazły potwierdzenia w danych eksperymentalnych, albo, co gorsza, są z gruntu nietestowalne.- ePub + Mobi 42 pkt
(15,90 zł najniższa cena z 30 dni)
42.33 zł
59.90 zł (-29%) -
Promocja
"Metody Ilościowe w Ekonomii, Finansach i Zarządzaniu" to cykl publikacji zawierający treści programowe z matematyki oraz statystyki obowiązujące studentów kierunków ekonomicznych, przydatne również osobom prowadzącym prace naukowe i badawcze. Cykl ten rozpoczyna Matematyka, w której przedstawione są najważniejsze pojęcia z zakresu analizy matematy(5,90 zł najniższa cena z 30 dni)
14.83 zł
17.45 zł (-15%) -
Promocja
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs 494 pkt
(39,90 zł najniższa cena z 30 dni)
494.00 zł
760.00 zł (-35%)
Jerzy Kluczewski, Damian Strojek - pozostałe książki
-
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(30,90 zł najniższa cena z 30 dni)
49.81 zł
74.00 zł (-33%) -
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 84 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 96 pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 84 pkt
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 96 pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 84 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58,05 zł najniższa cena z 30 dni)
84.16 zł
129.00 zł (-35%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 42 pkt
(26,90 zł najniższa cena z 30 dni)
42.71 zł
64.00 zł (-33%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 42 pkt
(26,90 zł najniższa cena z 30 dni)
42.64 zł
64.00 zł (-33%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,90 zł najniższa cena z 30 dni)
42.98 zł
64.00 zł (-33%)
Ebooka "Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-656-4523-4, 9788365645234
- Data wydania ebooka :
- 2020-03-02 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124165
- Rozmiar pliku Pdf:
- 13.1MB
- Pobierz przykładowy rozdział PDF »
Spis treści książki
1 WSTĘP ............................................................................................................. 13
2 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 17
2.1 DOMENY ROZGŁOSZENIOWE, CZYLI WSTĘP DO ROUTINGU ............................................. 17
2.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU .......................................................... 19
2.2.1 Routery sąsiadujące ................................................................................ 19
2.2.2 Sieć przyległa bezpośrednio .................................................................... 20
2.2.3 Typ źródła routingu ................................................................................. 21
2.2.4 Odległość administracyjna ...................................................................... 21
2.2.5 Metryka routingu .................................................................................... 22
2.2.6 Tablica routingu ...................................................................................... 23
2.2.7 Aktualizaje routingu ................................................................................ 24
2.2.8 Sumaryzacja tras routingu ...................................................................... 24
2.2.9 Split Horizon ............................................................................................ 25
2.3 PROTOKÓŁ RIPV1 ................................................................................................ 28
2.3.1 Podstawowe cechy protokołu RIPv1 ........................................................ 28
2.3.2 Konfigurowanie adresów IP dla interfejsów ............................................ 28
2.3.3 Konfigurowanie protokołu RIP za pomocą zakładki Config ..................... 29
2.3.4 Konfigurowanie protokołu RIP za pomocą poleceń IOS .......................... 31
2.3.5 Automatyczna sumaryzacja sieci ............................................................ 32
2.3.6 Sprawdzanie konfiguracji protokołu RIP ................................................. 32
2.3.7 Wyświetlanie istniejących tras w tablicy routingu .................................. 33
2.3.8 Wyświetlanie bieżących ustawień protokołu RIP .................................... 33
2.3.9 Konfigurowanie liczników (timerów) dla protokołu RIP .......................... 34
2.4 PROTOKÓŁ RIPV2 ................................................................................................ 36
2.4.1 Cechy wspólne protokołu RIP w wersji 1 i 2 ............................................ 36
2.4.2 Różnice pomiędzy protokołem RIP v1 i RIP v2 ......................................... 37
2.5 PROTOKÓŁ EIGRP ............................................................................................... 37
2.5.1 Wprowadzenie do EIGRP ......................................................................... 37
2.5.2 Pojęcia podstawowe dotyczące EIGRP .................................................... 38
2.5.3 Podstawowe polecenia konfiguracyjne i weryfikujące ............................ 38
2.5.4 Przykład konfigurowania i sprawdzania protokołu EIGRP ...................... 39
2.5.5 Wybór najlepszej trasy w protokole EIGRP.............................................. 45
2.5.6 Konfiguracja parametrów dla interfejsów w protokole EIGRP ................ 49
2.6 PROTOKÓŁ OSPFV2 ............................................................................................. 50
2.6.1 Wprowadzenie do OSPFv2 ...................................................................... 50
2.6.2 Podstawowe pojęcia dotyczące OSPFv2 .................................................. 51
2.6.3 Algorytm SPF ........................................................................................... 51
2.6.4 Wybór routerów DR i BDR w OSPFv2 ...................................................... 57
2.6.5 Konfigurowanie protokołu OSPFv2 .......................................................... 57
2.6.6 Wyświetlanie istniejących tras OSPF w tablicy routingu ......................... 60
2.6.7 Dystrybucje tras pomiędzy różnymi protokołami .................................... 60
2.6.7.1 Przykładowe polecenia dla protokołu RIP ....................................................... 61
2.6.7.2 Przykładowe polecenia dla protokołu EIGRP ................................................... 62
2.6.7.3 Przykładowe polecenia dla protokołu OSPF .................................................... 63
2.7 PROTOKÓŁ BGPV4 ............................................................................................... 63
2.7.1 Wprowadzenie do BGPv4 ........................................................................ 63
2.7.2 Podstawowe polecenia IOS konfigurujące eBGPv4 ................................. 64
2.7.3 Konfigurowanie protokołu eBGPv4 ......................................................... 65
3 ROUTING STATYCZNY ....................................................................................... 73
3.1 WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 73
3.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 73
3.3 RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 74
3.4 KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 75
3.5 KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 78
3.6 KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 81
3.7 KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 86
3.8 KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 87
4 LISTY KONTROLI DOSTĘPU ................................................................................ 93
4.1 WSTĘP ............................................................................................................... 93
4.2 RODZAJE ACL ...................................................................................................... 94
4.2.1 Standardowe ACL .................................................................................... 94
4.2.2 Rozszerzone ACL ...................................................................................... 94
4.2.3 Nazywane ACL ......................................................................................... 95
4.3 ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................................ 95
4.4 PLANOWANIE LIST KONTROLI DOSTĘPU ..................................................................... 96
4.5 NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .............................................................................. 97
4.5.1 Zła kolejność wprowadzanych reguł ....................................................... 98
4.5.2 Niekompletne reguły ............................................................................... 99
4.5.3 Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ........... 100
4.6 NUMERACJA LIST KONTROLI DOSTĘPU ..................................................................... 101
4.7 STANDARDOWA ACL .......................................................................................... 102
4.7.1 Składania standardowej ACL ................................................................. 102
4.7.2 Zastosowanie standardowej ACL .......................................................... 102
4.8 ROZSZERZONA ACL ............................................................................................ 106
4.8.1 Składnia rozszerzonej ACL ..................................................................... 106
4.8.2 Zastosowanie rozszerzonej ACL ............................................................. 108
4.8.2.1 Blokowanie podsieci ...................................................................................... 109
4.8.2.2 Blokowanie usługi WWW .............................................................................. 111
4.8.2.3 Blokowanie usługi FTP ................................................................................... 113
4.8.2.4 Blokowanie polecenia ping ............................................................................ 116
4.8.2.5 Zastosowanie rozszerzonych nazywanych ACL .............................................. 120
5 TECHNOLOGIA VOIP ....................................................................................... 125
5.1 WPROWADZENIE DO TECHNOLOGII VOIP ................................................................ 125
5.2 URZĄDZENIE KOŃCOWE TYPU IP PHONE ................................................................. 125
5.3 PRZYGOTOWANIE TELEFONU IP DO PRACY ............................................................... 126
5.4 CALL MANAGER EXPRESS ..................................................................................... 129
5.5 KONFIGUROWANIE PROSTEJ SIECI VOIP .................................................................. 129
5.6 KOMUNIKACJA POMIĘDZY DWIEMA CENTRALAMI VOIP .............................................. 135
6 PROTOKÓŁ STP .............................................................................................. 145
6.1 WPROWADZENIE DO PROTOKOŁU STP ................................................................... 145
6.2 PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 145
6.3 GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 147
6.3.1 Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 147
6.3.2 Wybór przełącznika głównego (Root bridge) ........................................ 148
6.3.3 Ustalanie roli portu głównego (root port) ............................................. 149
6.3.4 Ustalanie roli portu desygnowanego (designated port) ........................ 150
6.4 OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 150
6.4.1 Pierwszy przypadek niesprawności łącza .............................................. 151
6.4.2 Drugi przypadek niesprawności łącza ................................................... 153
6.5 OPIS PROTOKOŁU RSTP ...................................................................................... 154
6.6 PORÓWNANIE DZIAŁANIA RSTP I STP .................................................................... 154
6.6.1 Włączenie protokołu RSTP ..................................................................... 155
6.6.2 Wyłączenie protokołu RSTP ................................................................... 155
7 PROTOKÓŁ VTP .............................................................................................. 159
7.1 WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 159
7.2 ZASTOSOWANIE PROTOKOŁU VTP ORAZ RSTP ......................................................... 160
7.2.1 Konfigurowanie protokołu RSTP bez używania VTP .............................. 160
7.2.2 Konfigurowanie protokołu RSTP bez używania VTP .............................. 166
8 TECHNOLOGIA FRAME RELAY ......................................................................... 173
8.1 KRÓTKI OPIS TECHNOLOGII FRAME RELAY ................................................................ 173
8.2 ZASADA DZIAŁANIA FRAME RELAY .......................................................................... 174
8.2.1 Podstawy działania Frame Relay ........................................................... 174
8.2.2 Format ramki Frame Relay .................................................................... 175
8.2.3 Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 176
8.3 MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 177
8.3.1 Protokół Inverse ARP ............................................................................. 177
8.3.2 Status połączenia Frame Relay .............................................................. 178
8.3.3 Numery zarezerwowane DLCI ............................................................... 178
8.4 KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 179
9 PROTOKÓŁ PPP .............................................................................................. 187
9.1 WPROWADZENIE DO PROTOKOŁU PPP ................................................................... 187
9.1.1 Cechy protokołu PPP.............................................................................. 187
9.1.2 Podwarstwa NCP (protokół NCP) .......................................................... 187
9.1.3 Podwarstwa LCP (protokół LCP) ............................................................ 187
9.2 RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 187
9.2.1 Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 188
9.2.2 Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 190
10 PROTOKÓŁ RADIUS ........................................................................................ 197
10.1 KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ................................................. 197
10.2 KONFIGURACJA PROTOKOŁU RADIUS .................................................................... 197
11 TECHNOLOGIA NETFLOW ............................................................................... 203
11.1 WSTĘP DO TECHNOLOGII NETFLOW ..................................................................... 203
11.2 DZIAŁANIE NETFLOW........................................................................................ 203
11.3 KONFIGUROWANIE NETFLOW ............................................................................ 204
12 TRANSLACJA ADRESÓW ZA POMOCĄ NAT ...................................................... 211
12.1 WPROWADZENIE DO NAT ................................................................................... 211
12.1.1 Powody stosowania techniki NAT ......................................................... 211
12.1.2 Terminologia technik NAT ..................................................................... 211
12.1.3 Odpowiedniki anglojęzyczne w terminologii NAT ................................. 211
12.2 RODZAJE TRANSLACJI NAT ................................................................................... 213
12.2.1 Translacja statyczna (static NAT) .......................................................... 213
12.2.2 Translacja dynamiczna (dynamic NAT) ................................................. 213
13 TRANSLACJA ADRESÓW ZA POMOCĄ L2NAT .................................................. 219
13.1 WPROWADZENIE DO L2NAT ............................................................................... 219
13.2 SCHEMAT DZIAŁANIA L2NAT ............................................................................... 220
13.2.1 Przykład prostej konfiguracji L2NAT ...................................................... 222
13.2.2 Obsługa powtarzających się adresów IP w L2NAT ................................ 224
14 WIRTUALNE SIECI PRYWATNE ........................................................................ 229
14.1 POJĘCIA PODSTAWOWE .................................................................................. 229
14.2 PODSTAWOWE PROTOKOŁY, METODY SZYFROWANIA I UWIERZYTELNIANIA .. 230
14.3 KONFIGUROWANIE REMOTE ACCESS VPN .................................................... 231
14.4 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE BEZ IPSEC ............................ 239
14.5 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE ZA POMOCĄ IPSEC ............... 241
15 PRZEŁĄCZNIKI WIELOWARSTWOWE ............................................................... 249
15.1 WPROWADZENIE DO PRZEŁĄCZANIA W WARSTWIE SIECI ............................................. 249
15.2 MODELE PRZEŁĄCZNIKÓW WIELOWARSTWOWYCH W PACKET TRACER .......................... 249
15.3 RESETOWANIE PRZEŁĄCZNIKA ............................................................................... 251
15.4 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3560‐24PS ............................ 252
15.4.1 Uwaga dotycząca routingu w przełączniku 3560‐24PS ......................... 252
15.4.2 Przykład topologii router‐przełącznik .................................................... 252
15.4.3 Przykład topologii przełącznik L3 – przełącznik L2 ................................ 255
15.5 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3650‐24PS ............................ 261
15.5.1 Uwaga wstępna dotycząca przełącznika 3650‐24PS ............................. 261
15.5.2 Przykład topologii przełącznik L3 – przełączniki L2 ............................... 262
15.5.3 Przykład topologii z przełącznikami L3 opartej na światłowodach ....... 266
16 ĆWICZENIA .................................................................................................... 281
16.1 PROTOKÓŁ RIP .................................................................................................. 281
16.1.1 Ćwiczenie – Konfigurowanie RIP v.1 ...................................................... 281
16.1.2 Ćwiczenie – Konfigurowanie RIP v.2 ...................................................... 282
16.1.3 Ćwiczenie – Konfigurowanie RIP v.2 wraz z routingiem statycznym ..... 283
16.1.4 Ćwiczenie – Eksportowanie konfiguracji protokołu RIP v.2 ................... 284
16.1.5 Ćwiczenie – Błędna adresacja podsieci lokalnych ................................. 284
16.1.6 Ćwiczenie – Błędna konfiguracja protokołu .......................................... 285
16.1.7 Ćwiczenie – Błędna konfiguracja interfejsów i wersji RIP ...................... 286
16.2 PROTOKÓŁ EIGRP ............................................................................................. 288
16.2.1 Ćwiczenie – Konfigurowanie EIGRP ....................................................... 288
16.2.2 Ćwiczenie – Konfigurowanie i sprawdzanie EIGRP ................................ 289
16.2.3 Ćwiczenie – Konfigurowanie i sprawdzanie bezpiecznego EIGRP ......... 290
16.2.4 Ćwiczenie – Konfigurowanie metryki i drogi pakietu w EIGRP .............. 291
16.2.5 Ćwiczenie – Błędna konfiguracja sieci przyległych ................................ 292
16.2.6 Ćwiczenie – Błędna maska blankietowa ................................................ 293
16.2.7 Ćwiczenie – Błędny numer procesu EIGRP ............................................. 294
16.3 PROTOKÓŁ OSPF ............................................................................................... 295
16.3.1 Ćwiczenie – Podstawowe konfigurowanie OSPF ................................... 295
16.3.2 Ćwiczenie – Konfiguracja bezpiecznego OSPF z router‐id ..................... 296
16.3.3 Ćwiczenie – Konfiguracja OSPF ze zmianą kosztów łączy...................... 297
16.3.4 Ćwiczenie – Konfigurowanie OSPF w oparciu o adres loopback ............ 298
16.3.5 Ćwiczenie – Konfigurowanie OSPF w oparciu o priorytet ...................... 300
16.3.6 Ćwiczenie – Błędny numer obszaru ....................................................... 300
16.3.7 Ćwiczenie – Błędna maska blankietowa ................................................ 301
16.3.8 Ćwiczenie – Błędna konfiguracja interfejsu ........................................... 303
16.4 PROTOKÓŁ EBGP ............................................................................................... 304
16.4.1 Ćwiczenie – Konfigurowanie eBGP za pomocą adresu loopback .......... 304
16.4.2 Ćwiczenie – Konfigurowanie eBGP za pomocą ID routera .................... 305
16.4.3 Ćwiczenie – Brak wpisów dotyczących sąsiadów BGP ........................... 306
16.4.4 Ćwiczenie – Brak wpisu dla sieci lokalnej .............................................. 307
16.5 ROUTING STATYCZNY .......................................................................................... 309
16.5.1 Ćwiczenie – Routing statyczny za pomocą następnego przeskoku ....... 309
16.5.2 Ćwiczenie – Routing statyczny za pomocą interfejsu wyjściowego ....... 310
16.5.3 Ćwiczenie – Droga pakietów (routing statyczny) .................................. 311
16.5.4 Ćwiczenie – tworzenie routingu za pomocą następnego przeskoku ..... 312
16.5.5 Ćwiczenie – Błędna maska podsieci przy konfiguracji wpisu routingu .. 314
16.5.6 Ćwiczenie – Nieprawidłowy adres IP następnego przeskoku ................ 315
16.6 LISTY KONTROLI DOSTĘPU ACL ...................................................................... 316
16.6.1 Ćwiczenie – Konfigurowanie podstawowej listy ACL ............................. 316
16.6.2 Ćwiczenie – Konfigurowanie rozszerzonej listy ACL ............................... 317
16.6.3 Ćwiczenie – Konfigurowanie rozszerzonych list ACL oraz EIGRP ........... 318
16.6.4 Ćwiczenie – Nazwane listy ACL oraz protokołu routingu OSPF ............. 320
16.7 TECHNOLOGIA VOIP ........................................................................................... 322
16.7.1 Ćwiczenie – Konfigurowanie telefonów VoIP i routera jako centrali ..... 322
16.7.2 Ćwiczenie – Konfigurowanie telefonów VoIP w dwóch sieciach ........... 323
16.8 PROTOKÓŁ STP ................................................................................................. 324
16.8.1 Ćwiczenie – Konfigurowanie RapidPVST oraz VLANów ......................... 324
16.8.2 Ćwiczenie – RapidPVST, VLANy oraz funkcji PortFast ............................ 326
16.8.3 Ćwiczenie – Konfigurowanie STP, VTP ................................................... 327
16.8.4 Ćwiczenie – PVST, VTP oraz routing między VLANami .......................... 329
16.9 PROTOKÓŁ VTP ................................................................................................. 330
16.9.1 Ćwiczenie – Konfigurowanie VTP bez routingu między VLANami ........ 330
16.9.2 Ćwiczenie – Konfigurowanie VTP oraz routingu między VLANami ........ 339
16.10 PROTOKÓŁ FRAME RELAY ................................................................................ 346
16.10.1 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 346
16.10.2 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 357
16.10.3 Ćwiczenie – Konfigurowanie Frame Relay z użyciem podinterfejsów ... 365
16.11 PROTOKÓŁ PPP ............................................................................................. 370
16.11.1 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem PAP . 370
16.11.2 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem CHAP 374
16.12 PROTOKÓŁ RADIUS ....................................................................................... 379
16.12.1 Ćwiczenie – Konfigurowanie protokołu RADIUS .................................... 379
16.13 TECHNOLOGIA NETFLOW .............................................................................. 382
16.13.1 Ćwiczenie – Badanie ruchu za pomocą tradycyjnego NETFLOW ........... 383
16.13.2 Ćwiczenie – Badanie ruchu za pomocą elastycznego NETFLOW ........... 386
16.14 TRANSLACJA ADRESÓW ZA POMOCĄ NAT I L2NAT ............................................... 391
16.14.1 Ćwiczenie – Konfigurowanie statycznej translacji NAT ......................... 391
16.14.2 Ćwiczenie – Konfigurowanie dynamicznej i statycznej translacji NAT .. 393
16.14.3 Ćwiczenie – Konfigurowanie translacji L2NAT ...................................... 397
16.15 WIRTUALNE SIECI PRYWATNE VPN .................................................................... 401
16.15.1 Ćwiczenie – Konfigurowanie prostej sieci VPN (Remote Access) ........... 401
16.16 PRZEŁĄCZNIKI WIELOWARSTWOWE 3560 I 3650 ................................................. 405
16.16.1 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3560 ...... 405
16.16.2 Ćwiczenie – Konfigurowanie sieci z jednym przełącznikiem 3560 ......... 414
16.16.3 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3650 ....... 419
17 TEST SPRAWDZAJĄCY ..................................................................................... 429
17.1 TEST ............................................................................................................... 429
17.2 KLUCZ ODPOWIEDZI ...................................................................................... 451
18 ZADANIA PRAKTYCZNE SPRAWDZAJĄCE ......................................................... 455
18.1 ZADANIE 1 ........................................................................................................ 455
18.2 ZADANIE 2 ........................................................................................................ 457
19 DODATKI ........................................................................................................ 467
19.1 SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................................... 467
19.2 SKRÓCONE POLECENIA IOS .................................................................................. 471
19.2.1 Wprowadzenie do skróconych poleceń IOS ........................................... 471
19.2.2 Tabela najczęściej używanych poleceń .................................................. 471
20 LISTA PLIKÓW ................................................................................................ 477
20.1 PRZYKŁADY ....................................................................................................... 477
20.2 ĆWICZENIA ....................................................................................................... 479
20.3 ZADANIA .......................................................................................................... 480
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(30,90 zł najniższa cena z 30 dni)
49.32 zł
74.00 zł (-33%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(24,90 zł najniższa cena z 30 dni)
38.81 zł
59.00 zł (-34%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 52 pkt
(32,90 zł najniższa cena z 30 dni)
52.32 zł
79.00 zł (-34%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(30,90 zł najniższa cena z 30 dni)
48.92 zł
74.00 zł (-34%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 39 pkt
(24,90 zł najniższa cena z 30 dni)
39.31 zł
59.00 zł (-33%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi tylko pewien przerywnik, pomiędzy jednym i drugim, a może refleksją. Nie znajdziesz tutaj zn- PDF + ePub + Mobi 23 pkt
(13,90 zł najniższa cena z 30 dni)
23.67 zł
35.00 zł (-32%) -
Promocja
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi 41 pkt
(26,90 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z różnym stopniem zaawansowania odnalazł coś dla siebie. Przedstawione zost- PDF + ePub + Mobi 33 pkt
(17,90 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł (-25%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Kwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach - Część II Jerzy Kluczewski, Damian Strojek (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.