Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser Jerzy Kluczewski, Robert Wszelaki
- Autorzy:
- Jerzy Kluczewski, Robert Wszelaki
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 172
- Dostępny format:
-
PDF
Opis
książki
:
Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser
Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede
wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne
zadania sprawdzające umiejętności uczestników kursów.
Tom 4 pokazuje możliwości programu Packet Tracer przydatne dla instruktorów
Akademii Cisco. Opisano w nim główne zasady tworzenia i konfigurowania praktycznych
zadań interaktywnych oraz pracy w trybie Multiuser. Autorzy opisują w książce
szczegółowo możliwości pracy w trybie wielodostępowym oraz opcje kreowania plików
zadań PKA (Packet Tracer Activity).
Opisy w książce odnoszą się do najnowszej wersji Packet Tracer 6.2 dostępnej w chwili
jej publikowania.
Wybrane bestsellery
-
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 101 pkt
(39,90 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Learn, Master & Ace VMware Network Virtualization Exam #2V0-642 with hands-on knowledge Key Features Get your grips on the basics of NSX-V network virtualization platform Explore NSX core components along with a detailed compare and contrast of its benefits and implementation In-depth practical demonstration of network function virtualisation conc- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Building trust among customers and service providers in the zero trust environment. Key Features Visual demonstration of Blockchain fundamentals and concepts of Bitcoin. Easy understanding of Bitcoin internals with the help of Python and its procedural language features. Includes questions and programming exercises to help readers test their skill- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Automate Your Network Configuration, Management, and Operation Tasks with Python Key Features Get familiar with the basics of network automation. Understand how to automate various network devices like Routers, Switches, Servers, and Firewalls. Learn how to create customized scripts to manage multiple devices using Python. Description Python is t- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
A practical guide that will help you map, shield, and harden your network perimeter using Nessus and Wireshark Key Features Minimize your organization's exposure to cybersecurity threats with Vulnerability management. Learn how to locate vulnerabilities using Nessus and Wireshark. Explore and work with different network analysis and mapping tools.- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Description Honeypots are like digital traps designed to lure malicious attackers away from your real systems. Imagine setting up a fake store to attract thieves while your real store is safe and hidden. Honeypots work in a similar way, drawing the attention of cybercriminals and allowing you to study their tactics and potentially prevent future at- ePub + Mobi 80 pkt
(39,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%)
Jerzy Kluczewski, Robert Wszelaki - pozostałe książki
-
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 41 pkt
(27,90 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwośc(15,90 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(18,90 zł najniższa cena z 30 dni)
29.85 zł
43.00 zł (-31%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP(18,90 zł najniższa cena z 30 dni)
27.95 zł
43.00 zł (-35%) -
Promocja
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części ks(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule. Może być wykorzystywana na przedmiotach po(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny pop(24,90 zł najniższa cena z 30 dni)
36.40 zł
56.00 zł (-35%) -
Promocja
Książka: „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - Wiadomości podstawowe” zawiera porady dla osób chcących poznać działanie sieci oraz większości sprzętu, które tworzy współczesną architekturę sieciową. Użytkownicy początkujący dowiedzą się w jaki sposób pobrać oprogramowanie, jak dobierać, łączyć i konfigurować różne urządzenZarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości podstawowe
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
(24,90 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Promocja
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część I” jest podręcznikiem wspomagającym nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania sieciaKwalifikacja INF.02 i INF.07 - Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Cz. I
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak m(24,90 zł najniższa cena z 30 dni)
36.40 zł
56.00 zł (-35%)
Ebooka "Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Ebooka:
- 978-83-611-7393-9, 9788361173939
- Data wydania ebooka :
- 2020-08-28 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124773
- Rozmiar pliku Pdf:
- 5.3MB
- Pobierz przykładowy rozdział PDF »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
Spis treści
3
SPIS TREŚCI
1. WSTĘP ............................................................................................................... 9
2. WPROWADZENIE DO PROGRAMU PACKET TRACER .......................................... 13
2.1. ODMIANY PROGRAMU PACKET TRACER .................................................................... 13
2.2. PODSTAWOWE MOŻLIWOŚCI PLIKÓW PKA ................................................................ 13
2.3. TERMINOLOGIA DOTYCZĄCA PROJEKTOWANIA ZADANIA PKA ........................................ 14
3. OPIS KREATORA ACTIVITY WIZARD ................................................................... 17
3.1. WSTĘP ............................................................................................................... 17
3.2. SEKCJA WELCOME ................................................................................................ 17
3.3. SEKCJA VARIABLE MANAGER .................................................................................. 17
3.3.1. Zakładka Seeds ........................................................................................ 18
3.3.2. Zakładka Number .................................................................................... 18
3.3.3. Zakładka Strings ...................................................................................... 19
3.3.4. Zakładka IP Addresses ............................................................................. 20
3.4. SEKCJA INSTRUCTIONS ........................................................................................... 21
3.5. SEKCJA ANSWER NETWORK .................................................................................... 22
3.5.1. Zakładka Assessment Tree ...................................................................... 24
3.5.2. Zakładka Connectivity Test ...................................................................... 26
3.5.3. Zakładka Scoring Model .......................................................................... 27
3.5.4. Zakładka Overal Feedback ...................................................................... 27
3.5.5. Zakładka Settings .................................................................................... 28
3.5.5.1. Time Settings. ....................................................................................................... 29
3.5.5.2. Feedback Settings. ............................................................................................... 30
3.5.5.3. User Profile Locking. ............................................................................................. 30
3.6. SEKCJA INITIAL NETWORK ...................................................................................... 31
3.6.1. Zakładka Locking Options........................................................................ 32
3.6.2. Zakładka Initial Network Setup ............................................................... 34
3.6.3. Zakładka Object Locations ...................................................................... 35
3.7. SEKCJA PASSWORD ............................................................................................... 38
3.8. SEKCJA TEST ACTIVITY ........................................................................................... 38
3.9. SEKCJA CHECK ACTIVITY ........................................................................................ 39
3.10. SEKCJA SAVE ................................................................................................... 40
3.11. SEKCJA SAVE AS … ........................................................................................... 40
3.12. SEKCJA SAVE AS PKZ ......................................................................................... 41
Spis treści
4
3.13. SEKCJA EXPORT AS CC...................................................................................... 42
3.14. SEKCJA EXIT .................................................................................................... 42
3.15. URUCHOMIANIE PLIKU PKA ............................................................................... 43
3.15.1. Zawartość okna PT Activity ..................................................................... 43
3.15.2. Opis przycisków okna PT Activity ............................................................ 45
4. TWORZENIE ZADANIA INTERAKTYWNEGO ........................................................ 49
4.1. PROJEKTOWANIE PLIKÓW ŹRÓDŁOWYCH DLA ZADANIA PKA .......................................... 49
4.1.1. Przygotowanie pliku topologii początkowej ............................................ 49
4.1.2. Przygotowanie pliku topologii końcowej ................................................. 50
4.1.3. Przygotowanie schematu oceniania i pliku instrukcji .............................. 50
4.2. GENEROWANIE ZADANIA PKA ZA POMOCĄ KREATORA ................................................. 51
5. TRYB WIELODOSTĘPOWY MULTIUSER .............................................................. 65
5.1. WPROWADZENIE DO TRYBU MULTIUSER ................................................................... 65
5.2. IDEA PRACY WIELODOSTĘPOWEJ (MULTIUSER) ........................................................... 66
5.3. UWAGI TECHNICZNE DOTYCZĄCE TRYBU MULTIUSER ................................................... 67
5.4. STANY POŁĄCZEŃ W TRYBIE MULTIUSER ................................................................... 68
5.5. WYŁĄCZENIE KOMUNIKACJI W TRYBIE MULTIUSER ...................................................... 69
5.6. TWORZENIE CHMURY W TRYBIE MULTIUSER .............................................................. 69
5.7. MODELE KONFIGURACYJNE W TRYBIE MULTIUSER ....................................................... 69
5.8. KONFIGUROWANIE TRYBU WIELODOSTĘPOWEGO ........................................................ 70
5.9. MODEL INSTRUKTOR – STUDENT ............................................................................. 70
5.9.1. Wstęp ...................................................................................................... 70
5.9.2. Przykładowy scenariusz Instruktor-Student ............................................ 71
5.9.3. Konfigurowanie połączenia Multiuser dla instruktora ............................ 71
5.9.4. Konfigurowanie połączenia Multiuser dla studenta ................................ 74
5.10. MODEL STUDENT – STUDENT ............................................................................. 77
5.10.1. Wstęp ...................................................................................................... 77
5.10.2. Przykładowy scenariusz Student–Student ............................................... 78
5.10.3. Konfigurowanie połączenia trybu Multiuser dla studenta 1 ................... 78
5.10.4. Konfigurowanie połączenia trybu Multiuser dla studenta 2 ................... 80
5.11. MODEL: STUDENT – STUDENT – STUDENT ........................................................... 84
5.11.1. Przykład konfiguracji routingu dynamicznego OSPF ............................... 85
5.11.2. Przykładowy scenariusz Student-Student-Student dla OSPF ................... 86
5.11.3. Konfigurowanie połączenia trybu Multiuser dla studenta 1 ................... 86
5.11.4. Konfigurowanie połączenia trybu Multiuser dla studenta 2 ................... 87
5.11.5. Konfigurowanie połączenia trybu Multiuser dla studenta 3 ................... 88
5.11.6. Przykład konfiguracji sieci wirtualnych VLAN .......................................... 89
Spis treści
5
5.11.7. Przykładowy scenariusz Student-Student-Student dla sieci VLAN ........... 89
5.11.8. Konfigurowanie połączenia Multiuser dla studenta 1 ............................. 90
5.11.9. Konfigurowanie połączenia trybu Multiuser dla studenta 2 ................... 91
5.11.10. Konfigurowanie połączenia trybu Multiuser dla studenta 3 ............... 91
5.11.11. Przykładowy scenariusz Student-Student-Student dla routingu między
sieciami VLAN .......................................................................................................... 92
5.11.12. Konfigurowanie połączenia Multiuser dla studenta 1 ......................... 93
5.11.13. Konfigurowanie połączenia trybu Multiuser dla studenta 2 ............... 93
5.11.14. Konfigurowanie połączenia trybu Multiuser dla studenta 3 ............... 94
5.12. MODEL SZEREGOWY SERWER/KLIENT ................................................................... 94
5.12.1. Wstęp ...................................................................................................... 94
5.12.2. Przykładowy scenariusz dla modelu szeregowego serwer/klient ............ 96
5.12.3. Konfigurowanie sieci Multiuser dla studenta 1 ....................................... 96
5.12.4. Konfigurowanie sieci Multiuser dla studenta 2 ....................................... 96
5.12.5. Konfigurowanie sieci Multiuser dla studenta N-1 .................................. 97
5.12.6. Konfigurowanie sieci Multiuser dla studenta N ...................................... 97
5.13. MODEL INSTRUKTOR – WIELE STUDENTÓW ........................................................... 98
5.13.1. Routing statyczny – Założenia ................................................................. 98
5.13.2. Routing statyczny – Scenariusz ............................................................... 98
5.13.3. Routing statyczny – Konfigurowanie sieci dla instruktora ...................... 99
5.13.4. Routing statyczny – Tworzenie topologii sieci dla studenta .................. 101
5.13.5. Routing statyczny – Topologie sieci studentów ..................................... 101
5.13.6. Routing statyczny – Połączenie studenta z routerem RT ...................... 103
5.13.7. Protokół RIP v.2 – Założenia .................................................................. 104
5.13.8. Protokół RIP v.2 – Scenariusz ................................................................. 105
5.13.9. Protokół RIP v.2 – Konfigurowanie sieci instruktora............................. 105
5.13.10. Protokół RIP v.2 – Tworzenie topologii sieci studenta N ................... 109
5.13.11. Protokół RIP v.2 – Konfigurowanie sieci studenta N ......................... 110
5.13.12. Protokół RIP v.2 – Weryfikacja połączeń między sieciami ................. 111
5.13.13. Protokół VTP ...................................................................................... 111
5.13.14. Protokół VTP – Scenariusz ................................................................. 112
5.13.15. Protokół VTP – Konfiguracja VTPSERVER .......................................... 113
5.13.16. Protokół VTP – Konfigurowanie sieci instruktora ............................. 113
5.13.17. Protokół VTP – Utworzenie topologii sieci dla studenta N ................ 114
6. ĆWICZENIA .................................................................................................... 119
ĆWICZENIE 1 – SIEĆ LAN OPARTA NA SWITCHU. .................................................................. 119
ĆWICZENIE 2 – NAPRAWA PROBLEMÓW Z POŁĄCZENIEM W SIECI LAN. .................................... 120
ĆWICZENIE 3 – KONFIGURACJA SIECI LAN OPARTEJ NA SWITCHU WRAZ Z SERWERAMI. ................ 122
Spis treści
6
ĆWICZENIE 4 – BRAK DOSTĘPU DO USŁUG NA SERWERACH W SIECI LAN. .................................. 125
ĆWICZENIE 5 – KONFIGURACJA SIECI LAN Z DWOMA VLANAMI. ............................................ 127
ĆWICZENIE 6 – KONFIGURACJA SIECI LAN Z WIELOMA VLANAMI. ........................................... 129
ĆWICZENIE 7 –NIEPRAWIDŁOWA KONFIGURACJA VLANÓW. .................................................. 130
ĆWICZENIE 8 –ROUTING POMIĘDZY VLANAMI. ................................................................... 131
ĆWICZENIE 9 –BRAK POŁĄCZENIA Z JEDNYM VLANEM. ......................................................... 133
ĆWICZENIE 10 –LAN Z USŁUGĄ DHCP .............................................................................. 134
ĆWICZENIE 11 LAN WRAZ Z ROUTEREM DOSTĘPOWYM. ........................................................ 136
ĆWICZENIE 12 – BRAK KOMUNIKACJI BEZPRZEWODOWEJ W SIECI LAN WRAZ Z ROUTEREM
DOSTĘPOWYM. .............................................................................................................. 138
ĆWICZENIE 13 – KONFIGURACJA I ZABEZPIECZENIE ROUTERA W SIECI........................................ 140
ĆWICZENIE 14 – KONFIGURACJA ROUTINGU STATYCZNEGO .................................................... 142
ĆWICZENIE 15 – KONFIGURACJA ROUTINGU RIP .................................................................. 144
ĆWICZENIE 16 –BRAK ŁĄCZNOŚCI POMIĘDZY SIECIAMI W TOPOLOGII OPARTEJ NA ROUTINGU
STATYCZNYM. ................................................................................................................ 147
ĆWICZENIE 17 –BRAK ŁĄCZNOŚCI POMIĘDZY SIECIAMI Z ROUTINGIEM RIP ................................. 149
ĆWICZENIE 18 – ZDIAGNOZOWANIE I NAPRAWA PROBLEMÓW Z KOMUNIKACJĄ W SIECI. .............. 151
ĆWICZENIE 19 –PROBLEM Z KOMUNIKACJĄ W ROZBUDOWANEJ SIECI. ...................................... 155
ĆWICZENIE 20 – PROBLEMY Z KOMUNIKACJĄ W ROZBUDOWANEJ SIECI. .................................... 158
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 51 pkt
(34,90 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(32,90 zł najniższa cena z 30 dni)
48.10 zł
74.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 83 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Packet Tracer 6 dla kursów Cisco - Tom4 - Tworzenie plików PKA i praca w trybie Multiuser Jerzy Kluczewski, Robert Wszelaki (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.