Packet Tracer for young beginning admins Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(ebook)
(audiobook)
(audiobook)
- Autorzy:
- Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
- Wydawnictwo:
- ITStart (Z chęcią przeczytam książkę w języku polskim)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 394
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Packet Tracer for young beginning admins
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it.
The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises.
The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises.
The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science.
Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Wybrane bestsellery
-
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
-
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(52,15 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- PDF + ePub + Mobi
- Druk 54 pkt
(54,50 zł najniższa cena z 30 dni)
54.50 zł
109.00 zł (-50%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 67 pkt
(59,15 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs 79 pkt
(69,65 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek - pozostałe książki
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 90 pkt
(83,85 zł najniższa cena z 30 dni)
90.83 zł
129.00 zł (-30%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 90 pkt
(83,85 zł najniższa cena z 30 dni)
90.83 zł
129.00 zł (-30%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 91 pkt
(83,85 zł najniższa cena z 30 dni)
91.23 zł
129.00 zł (-29%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 91 pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 91 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(83,85 zł najniższa cena z 30 dni)
91.13 zł
129.00 zł (-29%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 45 pkt
(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 44 pkt
(41,60 zł najniższa cena z 30 dni)
44.81 zł
64.00 zł (-30%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(28,60 zł najniższa cena z 30 dni)
31.05 zł
44.00 zł (-29%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W ksi(21,45 zł najniższa cena z 30 dni)
23.16 zł
33.00 zł (-30%)
Ebooka "Packet Tracer for young beginning admins" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Packet Tracer for young beginning admins" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Packet Tracer for young beginning admins" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tłumaczenie:
- Joanna Margowniczy
- ISBN Ebooka:
- 978-83-656-4579-1, 9788365645791
- Data wydania ebooka :
- 2023-03-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 215316
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 17MB
- Rozmiar pliku ePub:
- 23.8MB
- Rozmiar pliku Mobi:
- 23.5MB
- Pobierz przykładowy rozdział PDF »
- Pobierz przykładowy rozdział EPUB »
- Pobierz przykładowy rozdział MOBI »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
TABLE OF CONTENTS
1 INTRODUCTION................................................................................................ 11
1.1 MAIN CHANGES IN THE PACKET TRACER 8.2 ............................................................. 11
1.2 DETAILED COMMENTS APPLYING TO THE PROGRAM VERSION. ...................................... 12
1.3 KEEP ME LOGGED IN OPTION .................................................................................. 12
1.4 THE MINIMUM SYSTEM REQUIREMENTS. .................................................................. 13
2 DOWNLOADING AND INSTALLING CISCO PACKET TRACER ............................... 17
2.1 DOWNLOADING FROM NETACAD .......................................................................... 17
2.2 INSTALLING THE PACKET TRACER (VERSION 8.2.0) ..................................................... 23
2.3 THE FIRST RUN OF THE PACKET TRACER PROGRAM ..................................................... 24
3 GETTING STARTED WITH THE CISCO PACKET TRACER ........................................ 29
3.1 THE MAIN PROGRAM WINDOW ............................................................................. 29
3.2 THE MAIN AREAS OF THE PROGRAM WINDOW .......................................................... 30
3.3 TOOLBAR ICONS ................................................................................................... 32
3.4 GENERAL PURPOSE TOOLBAR ICONS ........................................................................ 35
4 BASICS OF WORKING WITH THE CISCO PACKET TRACER .................................... 39
4.1 FIRST STEPS ........................................................................................................ 39
4.1.1 Working with Devices .............................................................................. 39
4.1.2 Replacing and Adding Modules ............................................................... 40
4.1.3 Network Cabling ...................................................................................... 45
4.1.4 Connecting Devices.................................................................................. 47
4.1.5 Basic Device Configuration ...................................................................... 49
4.1.5.1 Global Configuration Mode ............................................................................. 49
4.1.5.2 Desktop Tools .................................................................................................. 50
4.1.6 Check the Status of Your Configuration ................................................... 52
4.1.6.1 Status of Network Adapter LEDs .................................................................... 52
4.1.6.2 IP Address Display .......................................................................................... 54
4.1.6.3 Inspect Tool ..................................................................................................... 54
4.1.6.4 Command Line for PC ..................................................................................... 55
4.1.7 Testing Connection (Real Mode) ............................................................. 57
4.1.7.1 Simple Way - Graphic PING ........................................................................... 57
4.1.7.2 Standard Method - PING via Command Line ................................................. 58
4.1.7.3 Advanced Graphic PING ................................................................................. 59
4.1.8 Testing Connection (Simulation Mode) ................................................... 61
5 DEVICES USED TO CREATE NETWORK ............................................................... 67
5.1 HUBS ................................................................................................................. 67
5.2 REPEATERS ......................................................................................................... 77
5.3 BRIDGES ............................................................................................................. 78
5.3.1 Two‐segment Network Built with Two Hubs ........................................... 78
5.3.2 Sample Network with a Bridge ................................................................ 80
5.4 SWITCHES ........................................................................................................... 83
5.5 ACCESS POINTS .................................................................................................... 86
5.6 OTHER ACCESS POINT WIRELESS DEVICES ................................................................. 92
5.6.1 LAP‐PT Devices ........................................................................................ 92
5.6.2 3702i Device ............................................................................................ 92
5.6.3 WLC‐PT Device ......................................................................................... 93
5.6.4 WLC‐2504 Device ..................................................................................... 93
5.7 WI‐FI ACCESS ROUTERS ........................................................................................ 94
5.7.1 Standard Configuration of the Wi‐Fi Router ............................................ 94
5.7.2 Configuration of Wi‐Fi Router via HTTP .................................................. 99
5.8 DEVICES FOR CREATING GSM NETWORKS .............................................................. 118
5.9 HARDWARE FIREWALLS ....................................................................................... 119
5.9.1 Meraki‐MX65W Device ......................................................................... 119
5.9.2 Meraki‐Server Device ............................................................................ 120
5.9.3 ASA5505 and ASA5506 Devices ............................................................. 121
5.9.3.1 ASA 5505 Device ............................................................................................ 122
5.9.3.2 ASA 5506 Device ............................................................................................ 122
6 BASICS OF DATA TRANSMISSION AND OVERVIEW OF NETWORK SERVICES ..... 125
6.1 TRANSMISSION TYPES ......................................................................................... 125
6.1.1 Half Duplex ............................................................................................ 125
6.1.2 Full Duplex ............................................................................................. 127
6.2 CONFIGURING NETWORK SERVICES ........................................................................ 127
6.2.1 DHCP...................................................................................................... 128
6.2.2 HTTP ...................................................................................................... 130
6.2.3 FTP ......................................................................................................... 133
6.2.4 SMTP/POP3 ........................................................................................... 138
6.2.5 DNS ........................................................................................................ 143
6.2.6 Firewall .................................................................................................. 148
7 SKILL EXERCISES – PART I ................................................................................ 159
7.1 DEVICE‐TO‐DEVICE CONNECTIONS ........................................................................ 159
7.1.1 Connection of Devices According to the Scheme ................................... 159
7.1.2 Connecting Devices to the Wi‐Fi Router and Access Point .................... 160
7.1.3 Connecting Computers That Are At Longer Distance Then 100 Meters 161
7.1.4 Using a HUB to Connect Devices Into a Single Local Network ............... 162
7.1.5 Using a Bridge to Limit Packet Collisions on a Local Network ............... 163
7.2 CONFIGURE SERVICES ON SERVERS ........................................................................ 164
7.2.1 DNS and HTTP Configuration ................................................................ 164
7.2.2 Configuring DHCP and FTP .................................................................... 165
7.2.3 Mail Server Configuration (SMTP, POP3) .............................................. 167
8 CONFIGURING CISCO ROUTERS ...................................................................... 171
8.1 EXPLORING THE EQUIPMENT OF CISCO ROUTERS ...................................................... 171
8.1.1 Series 1841 ............................................................................................ 171
8.1.2 Series 1941 ............................................................................................ 173
8.1.3 Series 2620XM ....................................................................................... 174
8.1.4 Series 2621XM ....................................................................................... 177
8.1.5 Series 2811 ............................................................................................ 178
8.1.6 Series 2901 ............................................................................................ 179
8.1.7 Series 2911 ............................................................................................ 179
8.1.8 IR829 Router .......................................................................................... 180
8.1.9 819IOX Router ....................................................................................... 181
8.1.10 CGR 1240 Router ................................................................................... 182
8.1.11 ISR 4321 Router ..................................................................................... 182
8.1.12 819IOX Router ....................................................................................... 184
8.1.13 819HGW Router .................................................................................... 184
8.1.14 Series PT Router ..................................................................................... 185
8.2 CONFIGURE CISCO ROUTERS USING THE GRAPHICAL INTERFACE .................................. 187
8.2.1 Interface Configuration ......................................................................... 187
8.2.2 GUI‐Configurable Routing Protocols ..................................................... 192
8.2.2.1 Static Routing ................................................................................................ 192
8.2.2.2 RIP Routing Protocol .................................................................................... 196
8.3 CONFIGURING CISCO ROUTERS IN CISCO IOS ........................................................... 200
8.3.1 Basics ..................................................................................................... 201
8.3.2 Wizard Mode ......................................................................................... 203
8.3.2.1 Simple Wizard Mode ..................................................................................... 204
8.3.2.2 Advanced Wizard Mode ................................................................................ 207
8.3.3 Basic Router Configuration Modes ........................................................ 210
8.3.3.1 Console Mode Support .................................................................................. 210
8.3.3.2 Using Help ..................................................................................................... 212
8.3.3.3 View the Status of the Router ....................................................................... 216
8.3.4 Configure Router Name, Passwords, and Message Of The Day (MOTD)
219
8.3.5 Other Modes of Operation of the Router .............................................. 222
8.3.5.1 Console Port Configuration ........................................................................... 223
8.3.5.2 Configuration of Virtual Terminals (Telnet, SSH) ........................................... 224
8.3.5.3 Interface Configuration ................................................................................. 228
8.3.5.4 Configuration of Sub‐Interfaces..................................................................... 235
8.3.6 DHCP Configuration ............................................................................... 236
8.3.7 Static Routing Configuration ................................................................. 238
8.3.8 RIP Routing Protocol Configuration ....................................................... 241
8.3.9 EIGRP Routing Protocol Configuration .................................................. 245
8.3.10 OSPF Routing Protocol Configuration .................................................... 248
8.3.11 Local Definition of Router Names .......................................................... 252
8.3.12 Save the Current Configuration ............................................................. 254
8.3.13 Securing Your Configuration .................................................................. 256
9 CONFIGURING CISCO SWITCHES ..................................................................... 263
9.1 EXPLORING THE EQUIPMENT OF CISCO SWITCHES ..................................................... 263
9.1.1 Switch 2950 ........................................................................................... 263
9.1.2 Switch 2950T ......................................................................................... 264
9.1.3 Switch 2960 ........................................................................................... 264
9.1.4 PT‐Switch and PT‐Empty Switch ........................................................... 264
9.1.5 Series 3560 ............................................................................................ 266
9.1.6 Series IE 2000 ........................................................................................ 266
9.2 CONFIGURE CISCO SWITCHES USING THE GRAPHICAL INTERFACE ................................. 267
9.2.1 Interface Configuration ......................................................................... 267
9.2.2 Configuring Virtual LANs (VLANs) .......................................................... 270
9.2.3 Enabling Communication Between VLANs ............................................ 274
9.3 CONFIGURING CISCO SWITCHES IN THE IOS ............................................................. 278
9.3.1 Basic Information .................................................................................. 278
9.3.2 Basic Switch Configuration Modes ........................................................ 279
9.3.3 Interface Configuration ......................................................................... 279
9.3.4 VLAN Configuration ............................................................................... 280
9.3.5 Configuration of Virtual Terminals (Telnet, SSH) ................................... 283
9.3.6 REP Protocol .......................................................................................... 286
9.3.6.1 Purpose of REP .............................................................................................. 287
9.3.6.2 Basic Concepts of REP .................................................................................... 287
10 PHYSICAL TOPOLOGY IN THE CISCO PACKET TRACER ................................... 293
10.1 ARRANGING DEVICES .......................................................................................... 301
10.2 PHYSICAL CABLE LENGTHS AND DISTANCES ............................................................. 301
10.3 CABLE MANAGEMENT ......................................................................................... 304
11 SKILL EXERCISES – PART II ........................................................................... 309
11.1 CONFIGURE DEVICES USING THE GRAPHICAL INTERFACE ............................................ 309
11.1.1 Interface configuration, static routing .................................................. 309
11.1.2 Switch Modes, VLANs Configuration ..................................................... 310
11.2 ROUTING PROTOCOLS, REMOTE MANAGEMENT ...................................................... 311
11.2.1 RIPv2 and Configuration Using Telnet, Local Name Definition ............. 311
11.2.2 RIPv2 and Configuration Using Telnet, Local Name Definition ............. 312
11.2.3 EIGRP and Configuration via SSH, HTTP and DNS ................................. 313
11.3 VLANS, ROUTER ON A STICK, REMOTE MANAGEMENT ............................................. 314
11.3.1 Switch Modes, VLAN Configuration ....................................................... 314
11.3.2 VLAN Configuration, Routing Between VLANs ...................................... 315
11.3.3 Remote Switch Management ................................................................ 316
11.3.4 Protocol REP in Switches ....................................................................... 317
12 WORKING WITH LARGE TOPOLOGIES ......................................................... 321
12.1 INTRODUCTION TO DEVICE GROUPING ................................................................... 321
12.2 DEVICE GROUPING – DESCRIPTION OF TOOL BUTTONS .............................................. 321
12.3 DEVICE GROUPING – STEP‐BY‐STEP ALGORITHM ..................................................... 322
12.4 MOVE A SINGLE DEVICE FROM THE CLOUD TO THE ROOT LEVEL .................................. 324
12.5 MOVE A SINGLE DEVICE FROM THE ROOT LEVEL TO THE CLOUD .................................. 326
12.6 PURPOSE OF THE SET TILED BACKGROUND BUTTON .................................................. 327
12.7 RENAME A CLOUD .............................................................................................. 329
12.8 MULTIUSER MODE ............................................................................................. 329
13 DHCP PROTOCOL FOR IPV4 ......................................................................... 339
13.1 INTRODUCTION TO DHCP .................................................................................... 339
13.1.1 DHCP Basics ........................................................................................... 339
13.1.2 DHCP Phases.......................................................................................... 340
13.2 CONFIGURING DHCP ON THE SERVER .................................................................... 345
13.2.1 Configuring the DHCP Server Service ..................................................... 345
13.2.2 Erasing DHCP on the Server ................................................................... 348
13.2.3 Disabling DHCP on the Server ................................................................ 348
13.2.4 Deleting DHCP Address Pool on the Server............................................ 348
13.3 CONFIGURING DHCP ON YOUR ROUTER ................................................................ 349
13.3.1 Configure the Router (DHCP Server) Address Pool ................................ 351
13.3.2 Viewing the Assigned IP Address Array in DHCP ................................... 353
13.3.3 Verifying the DHCP Service Is Working on the Router ........................... 353
13.3.4 Deleting the DHCP Configuration on the Router (DHCP Server) ............ 355
13.3.5 Deleting DHCP Configurations on Computers (DHCP Clients) ............... 355
13.4 DHCP ON A NETWORK WITH MULTIPLE ROUTERS .................................................... 355
13.4.1 Set Up an Intermediary Router .............................................................. 356
13.4.2 Start DHCP and Configure the Address Pool .......................................... 357
13.4.3 Check the Array of Assigned IP Addresses on the Router ...................... 358
13.5 CONFIGURING DHCP ON THE WIRELESS ROUTER ..................................................... 358
13.5.1 Configuring DHCP on the WRT300N ...................................................... 358
13.5.2 Configuring DHCP Based on MAC Addresses ......................................... 364
14 SKILL EXERCISES – PART III .......................................................................... 371
14.1 GROUPING DEVICES AND COMBINE TWO INSTANCES OF THE PROGRAM ....................... 371
14.1.1 Grouping Devices ................................................................................... 371
14.1.2 Device Grouping and Multiuser Function .............................................. 372
14.2 DHCP FOR IPV4 ................................................................................................ 373
14.2.1 Configuring DHCP on the Server ............................................................ 373
14.2.2 Configuring DHCP on the Router ........................................................... 374
14.2.3 Configuring DHCP on the Wireless Router ............................................. 375
14.2.4 DHCP Configuration on a Server That Is on a Remote Network ............ 376
15 MISTAKES MADE DURING NETWORK CONFIGURATION ...................... 381
15.1 WIRING OR PORT ERRORS.................................................................................... 381
15.2 DEVICE RELATED ERRORS ..................................................................................... 383
15.3 IP ADDRESSING ERRORS ...................................................................................... 383
16 LIST OF THE SAMPLES AND SKILL EXERCISE’S SOLUTIONS ............................ 391
16.1 THE SAMPLE SOLUTION FILES ............................................................................... 391
16.2 THE SKILL EXERCISE’S SOLUTIONS .......................................................................... 393
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(48,10 zł najniższa cena z 30 dni)
52.35 zł
74.00 zł (-29%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(38,35 zł najniższa cena z 30 dni)
41.57 zł
59.00 zł (-30%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 55 pkt
(51,35 zł najniższa cena z 30 dni)
55.43 zł
79.00 zł (-30%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(48,10 zł najniższa cena z 30 dni)
52.30 zł
74.00 zł (-29%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(48,10 zł najniższa cena z 30 dni)
52.30 zł
74.00 zł (-29%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.27 zł
59.00 zł (-30%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.72 zł
59.00 zł (-29%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.67 zł
59.00 zł (-29%) -
Promocja
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi tylko pewien przerywnik, pomiędzy jednym i drugim, a może refleksją. Nie znajdziesz tutaj zn- PDF + ePub + Mobi 24 pkt
(22,75 zł najniższa cena z 30 dni)
24.68 zł
35.00 zł (-29%) -
Promocja
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi 45 pkt
(41,60 zł najniższa cena z 30 dni)
45.21 zł
64.00 zł (-29%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
* pola obowiązkowe
Proszę czekać...
Oceny i opinie klientów: Packet Tracer for young beginning admins Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.