- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 270
- Dostępny format:
-
PDF
Opis
książki
:
Rozwiązania zadań z sieci komputerowych
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.
Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:
- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.
Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja 2za1
This book is a comprehensive guide into platform engineering, that will have you up-to-speed on the why and how of platform teams in no time. It offers industry-based use cases and a detailed blueprint on building an internal developer platform.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This book covers evidence extraction techniques for iOS and Android platforms. Through hands-on approach, you will gain practical skills to perform logical & physical acquisitions using open-source and commercial tools on iPhone & Android devices.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość Promocja Promocja 2za1
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition includes network protocol cracking, brute for- ePub + Mobi 76 pkt
(59,49 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
Nowość Promocja Promocja 2za1
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical hacker using Kali Linux. It starts from scratch, explaini- ePub + Mobi 76 pkt
(59,49 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
Nowość Promocja Promocja 2za1
Description This simple, well organized book provides the theory as well as the practical aspects of computer network. It covers the pillars of a computer network, like transmission, data transfer, and communication. It covers foundational concepts, explaining the OSI and TCP/IP models, digital transmission, interfaces, modems, and media characteri- ePub + Mobi 76 pkt
(59,49 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
Nowość Promocja Promocja 2za1
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 96 pkt
(59,59 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja Promocja 2za1
This book offers a holistic view of edge computing and the IoT space, helping you develop a foundational set of skills and learn terminologies to explore the subject in greater depth.- PDF + ePub 76 pkt
(50,99 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%)
Jerzy Kluczewski - pozostałe książki
-
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 85 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
85.03 zł
129.00 zł (-34%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 85 pkt
(58,05 zł najniższa cena z 30 dni)
85.14 zł
129.00 zł (-34%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 84 pkt
(58,05 zł najniższa cena z 30 dni)
84.59 zł
129.00 zł (-34%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 84 pkt
(58,05 zł najniższa cena z 30 dni)
84.69 zł
129.00 zł (-34%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 84 pkt
(58,05 zł najniższa cena z 30 dni)
84.83 zł
129.00 zł (-34%) -
Promocja Promocja 2za1
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 42 pkt
(26,33 zł najniższa cena z 30 dni)
42.66 zł
64.00 zł (-33%) -
Promocja Promocja 2za1
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 41 pkt
(26,33 zł najniższa cena z 30 dni)
41.60 zł
64.00 zł (-35%) -
Promocja Promocja 2za1
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,33 zł najniższa cena z 30 dni)
42.21 zł
64.00 zł (-34%) -
Promocja Promocja 2za1
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(17,33 zł najniższa cena z 30 dni)
30.49 zł
43.00 zł (-29%) -
Promocja Promocja 2za1
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP(17,33 zł najniższa cena z 30 dni)
28.65 zł
43.00 zł (-33%)
Ebooka "Rozwiązania zadań z sieci komputerowych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rozwiązania zadań z sieci komputerowych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rozwiązania zadań z sieci komputerowych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-656-4535-7, 9788365645357
- Data wydania ebooka :
- 2020-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 140768
- Rozmiar pliku Pdf:
- 11.4MB
- Pobierz przykładowy rozdział PDF »
Spis treści książki
Spis treści
3
Spis treści
1 WSTĘP ............................................................................................................. 15
1.1 PRZEZNACZENIE CZĘŚCI 2 ZBIORU ZADAŃ ................................................................... 15
1.2 DODATKOWE WSKAZÓWKI DLA SPRAWDZAJĄCYCH ZADANIA .......................................... 16
1.3 NAGŁÓWEK SPRAWOZDANIA .................................................................................. 16
1.4 WYMAGANIA SYSTEMOWE DOTYCZĄCE ZADAŃ ........................................................... 17
1.5 WSTĘPNE USTAWIENIA PROGRAMU ......................................................................... 17
1.6 PRZYKŁADOWE ROZWIĄZANIE (1-001) ..................................................................... 18
1.6.1 Topologia ................................................................................................. 18
1.6.2 Wyniki ...................................................................................................... 18
1.6.3 Spostrzeżenia i wnioski końcowe ............................................................. 20
2 PROTOKÓŁ IP ................................................................................................... 23
2.1 KONFIGUROWANIE ADRESACJI IPV4 (2-001) ................................................... 23
2.1.1 Topologia ................................................................................................. 23
2.1.2 Wyniki ...................................................................................................... 23
2.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 23
2.2 BADANIE ADRESACJI IPV4 (2-002) ................................................................... 24
2.2.1 Topologia ................................................................................................. 24
2.2.2 Wyniki ...................................................................................................... 24
2.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 25
2.3 PODSTAWOWE KONFIGUROWANIE IPV6 (2-003) ........................................... 25
2.3.1 Topologia ................................................................................................. 25
2.3.2 Wyniki ...................................................................................................... 25
2.3.3 Spostrzeżenia i wnioski końcowe ............................................................. 26
2.4 BADANIE ADRESACJI IPV6 (2-004) ................................................................... 26
2.4.1 Topologia ................................................................................................. 26
2.4.2 Wyniki ...................................................................................................... 26
2.4.3 Spostrzeżenia i wnioski końcowe ............................................................. 27
3 ZASTOSOWANIE CIDR-VLSM ............................................................................. 31
3.1 CDIR-VLSM (3-001) .......................................................................................... 31
3.1.1 Topologia ................................................................................................. 31
3.1.2 Wyniki ...................................................................................................... 31
3.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 32
3.2 CDIR-VLSM-STATIC-ROUTING (3-002) ............................................................. 33
3.2.1 Topologia ................................................................................................. 33
3.2.2 Wyniki ...................................................................................................... 33
Spis treści
4
3.2.3 Trasy statyczne ........................................................................................ 35
3.2.4 Spostrzeżenia i wnioski końcowe ............................................................. 35
4 TOPOLOGIE SIECIOWE ...................................................................................... 39
4.1 TOPOLOGIA SINGLE RING (4-001) .................................................................... 39
4.1.1 Spostrzeżenia i wnioski końcowe ............................................................. 39
4.2 TOPOLOGIA DOUBLE RING (4-002) .................................................................. 40
4.2.1 Topologia ................................................................................................. 40
4.2.2 Spostrzeżenia i wnioski końcowe ............................................................. 40
4.3 TOPOLOGIA PARTIAL MESH (4-003) ................................................................ 41
4.3.1 Topologia ................................................................................................. 41
4.3.2 Spostrzeżenia i wnioski końcowe ............................................................. 41
4.4 TOPOLOGIA FULL MESH (4-004) ...................................................................... 42
4.4.1 Topologia ................................................................................................. 42
4.4.2 Spostrzeżenia i wnioski końcowe ............................................................. 42
4.5 TOPOLOGIA HIERARCHICZNA (4-005) .............................................................. 43
4.5.1 Topologia ................................................................................................. 43
4.5.2 Spostrzeżenia i wnioski końcowe ............................................................. 44
4.6 TOPOLOGIA GWIAZDY (4-006) ........................................................................ 44
4.6.1 Topologia ................................................................................................. 45
4.6.2 Spostrzeżenia i wnioski końcowe ............................................................. 45
4.7 TOPOLOGIA GWIAZDY ROZSZERZONEJ (4-007) ............................................... 46
4.7.1 Topologia ................................................................................................. 46
4.7.2 Spostrzeżenia i wnioski końcowe ............................................................. 46
5 ROUTING STATYCZNY ....................................................................................... 49
5.1 ROUTING STATYCZNY IPV4 (5-001) .................................................................. 49
5.1.1 Topologia ................................................................................................. 49
5.1.2 Wyniki ...................................................................................................... 50
5.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 50
5.2 ROUTINGSTATYCZNY IPV4 (5-002) .................................................................. 50
5.2.1 Topologia ................................................................................................. 51
5.2.2 Wyniki ...................................................................................................... 51
5.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 52
5.3 ROUTING STATYCZNY IPV6 (5-003) .................................................................. 53
5.3.1 Topologia ................................................................................................. 53
5.3.2 Wyniki ...................................................................................................... 53
5.4 ROUTING STATYCZNY IPV6 (5-004) .................................................................. 54
5.4.1 Topologia ................................................................................................. 54
5.4.2 Wyniki ...................................................................................................... 54
Spis treści
5
5.5 STATYCZNA TRASA ZAPASOWA IPV4 (5-005) ................................................... 55
5.5.1 Topologia ................................................................................................. 55
5.5.2 Wyniki ...................................................................................................... 56
5.5.3 Spostrzeżenia i wnioski końcowe ............................................................. 57
5.6 WIELE TRAS STATYCZNYCH IPV4 (5-006) ......................................................... 57
5.6.1 Topologia ................................................................................................. 58
5.6.2 Wyniki ...................................................................................................... 58
5.7 WIELE TRAS STATYCZNYCH IPV6 (5-007) ......................................................... 58
5.7.1 Topologia ................................................................................................. 59
5.7.2 Wyniki ...................................................................................................... 59
6 BADANIE MODELU OSI ..................................................................................... 63
6.1 PROTOKÓŁ ICMP – CZĘŚĆ 1 (6-001) ................................................................. 63
6.1.1 Topologia ................................................................................................. 63
6.1.2 Wyniki ...................................................................................................... 63
6.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 64
6.2 PROTOKÓŁ ICMP – CZĘŚĆ 2 (6-002) ................................................................. 65
6.2.1 Topologia ................................................................................................. 65
6.2.2 Wyniki ...................................................................................................... 65
6.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 66
6.3 PROTOKÓŁ ARP - CZĘŚĆ 1 (6-003) .................................................................... 67
6.3.1 Topologia ................................................................................................. 67
6.3.2 Wyniki ...................................................................................................... 67
6.3.3 Spostrzeżenia i wnioski końcowe ............................................................. 68
6.4 PROTOKÓŁ ARP - CZĘŚĆ 2 (6-004) .................................................................... 68
6.4.1 Topologia ................................................................................................. 69
6.4.2 Wyniki ...................................................................................................... 69
6.5 PROTOKÓŁ CDP – CZĘŚĆ 1 (6-005) ................................................................... 71
6.5.1 Topologia ................................................................................................. 72
6.5.2 Wyniki ...................................................................................................... 72
6.5.3 Spostrzeżenia i wnioski końcowe ............................................................. 73
6.6 PROTOKÓŁ CDP - CZĘŚĆ 2 (6-006) .................................................................... 73
6.6.1 Topologia ................................................................................................. 74
6.6.2 Wyniki ...................................................................................................... 74
6.6.3 Spostrzeżenia i wnioski końcowe ............................................................. 74
6.7 PROTOKÓŁ DNS (6-007) ................................................................................... 76
6.7.1 Topologia ................................................................................................. 76
6.7.2 Wyniki ...................................................................................................... 76
6.7.3 Spostrzeżenia i wnioski końcowe ............................................................. 76
6.8 PROTOKÓŁ ETHERNET 802.3 (6-008) ............................................................... 77
Spis treści
6
6.8.1 Topologia ................................................................................................. 77
6.8.2 Wyniki ...................................................................................................... 77
6.8.3 Spostrzeżenia i wnioski końcowe ............................................................. 78
6.9 PROTOKÓŁ ETHERNET 802.1Q (6-009) ............................................................ 78
6.9.1 Topologia ................................................................................................. 78
6.9.2 Wyniki ...................................................................................................... 79
6.9.3 Spostrzeżenia i wnioski końcowe ............................................................. 79
6.10 PROTOKÓŁ FTP (6-010) .................................................................................... 80
6.10.1 Topologia ................................................................................................. 80
6.10.2 Wyniki ...................................................................................................... 80
6.10.3 Spostrzeżenia i wnioski końcowe ............................................................. 82
6.11 PROTOKÓŁ HTTP (6-011) ................................................................................... 83
6.11.1 Topologia ................................................................................................. 83
6.11.2 Wyniki ...................................................................................................... 83
6.11.3 Spostrzeżenia i wnioski końcowe ............................................................. 83
6.12 PROTOKOŁY SMTP/POP3 (6-012) .................................................................... 83
6.12.1 Topologia ................................................................................................. 84
6.12.2 Wyniki ...................................................................................................... 84
6.12.3 Spostrzeżenia i wnioski końcowe ............................................................. 85
6.13 PROTOKÓŁ TCP (6-013).................................................................................... 86
6.13.1 Topologia ................................................................................................. 86
6.13.2 Wyniki ...................................................................................................... 86
6.14 PROTOKÓŁ UDP (6-014) ................................................................................... 91
6.14.1 Topologia ................................................................................................. 91
6.14.2 Wyniki ...................................................................................................... 91
6.14.3 Spostrzeżenia i wnioski końcowe ............................................................. 92
6.15 PROTOKÓŁ TFTP (6-015) .................................................................................. 93
6.15.1 Topologia ................................................................................................. 93
6.15.2 Wyniki ...................................................................................................... 93
6.15.3 Spostrzeżenia i wnioski końcowe ............................................................. 94
6.16 PROTOKÓŁ VTP (6-016) ................................................................................... 94
6.16.1 Topologia ................................................................................................. 94
6.16.2 Wyniki ...................................................................................................... 95
6.16.3 Spostrzeżenia i wnioski końcowe ............................................................. 96
7 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 99
7.1 PROTOKÓŁ RIPV1 (7-001) ................................................................................ 99
7.1.1 Topologia ................................................................................................. 99
7.1.2 Wyniki ...................................................................................................... 99
7.1.3 Spostrzeżenia i wnioski końcowe ........................................................... 100
Spis treści
7
7.2 PROTOKÓŁ RIPV2 (7-002) .............................................................................. 101
7.2.1 Topologia ............................................................................................... 101
7.2.2 Wyniki .................................................................................................... 101
7.2.3 Spostrzeżenia i wnioski końcowe ........................................................... 102
7.3 KONFIGUROWANIE RIPV2 (7-003) ................................................................. 103
7.3.1 Topologia ............................................................................................... 103
7.3.2 Wyniki .................................................................................................... 103
7.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 105
7.4 KONFIGUROWANIE RIPV2 (7-004) ................................................................. 106
7.4.1 Topologia ............................................................................................... 106
7.4.2 Wyniki .................................................................................................... 107
7.4.3 Spostrzeżenia i wnioski końcowe ........................................................... 110
7.5 PROTOKÓŁ RIPNG– CZĘŚĆ 1 (7-005) .............................................................. 110
7.5.1 Topologia ............................................................................................... 110
7.5.2 Wyniki .................................................................................................... 111
7.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 112
7.6 PROTOKÓŁ RIPNG – CZĘŚĆ 2 (7-006) .............................................................. 113
7.6.1 Topologia ............................................................................................... 113
7.6.2 Wyniki .................................................................................................... 113
7.7 TRASA ZAPASOWA W PROTOKOLE RIPV2 (7-007) ......................................... 114
7.7.1 Topologia ............................................................................................... 115
7.7.2 Wyniki .................................................................................................... 115
7.7.3 Spostrzeżenia i wnioski końcowe ........................................................... 116
7.8 PROTOKÓŁ RIPV2 W PRZEŁĄCZNIKU 3650 (7-008) ........................................ 117
7.8.1 Topologia ............................................................................................... 117
7.8.2 Wyniki .................................................................................................... 117
7.9 PROTOKÓŁ EIGRPV4 (7-009) .......................................................................... 119
7.9.1 Topologia ............................................................................................... 119
7.9.2 Wyniki .................................................................................................... 119
7.9.3 Spostrzeżenia i wnioski końcowe ........................................................... 120
7.10 PROTOKÓŁ EIGRPV4 (7-010) .......................................................................... 120
7.10.1 Topologia ............................................................................................... 121
7.10.2 Wyniki .................................................................................................... 121
7.11 PROTOKÓŁ EIGRPV4 (7-011) .......................................................................... 123
7.11.1 Topologia ............................................................................................... 123
7.11.2 Wyniki .................................................................................................... 123
7.11.3 Spostrzeżenia i wnioski końcowe ........................................................... 124
7.12 PROTOKÓŁ EIGRPV6 (7-012) .......................................................................... 125
7.12.1 Topologia ............................................................................................... 126
Spis treści
8
7.12.2 Spostrzeżenia i wnioski końcowe ........................................................... 127
7.13 PROTOKÓŁ EIGRPV4 W PRZEŁĄCZNIKU 3650 (7-013) .................................... 128
7.13.1 Topologia ............................................................................................... 129
7.13.2 Wyniki .................................................................................................... 129
7.14 PROTOKÓŁ OSPFV2 (7-014) ........................................................................... 131
7.14.1 Topologia ............................................................................................... 131
7.14.2 Wyniki .................................................................................................... 131
7.15 PROTOKÓŁ OSPFV3 (7-015) ........................................................................... 133
7.15.1 Topologia ............................................................................................... 133
7.15.2 Wyniki .................................................................................................... 134
7.16 PROTOKÓŁ OSPFV2 (7-016) ........................................................................... 135
7.16.1 Topologia ............................................................................................... 136
7.16.2 Wyniki .................................................................................................... 136
7.16.3 Spostrzeżenia i wnioski końcowe ........................................................... 136
7.17 PROTOKÓŁ OSPF W PRZEŁĄCZNIKU 3650 (7-017) ......................................... 137
7.17.1 Topologia ............................................................................................... 137
7.17.2 Wyniki .................................................................................................... 137
7.18 PROTOKÓŁ EBGP (7-018) ............................................................................... 139
7.18.1 Topologia ............................................................................................... 139
7.18.2 Wyniki .................................................................................................... 140
8 REDYSTRYBUCJA TRAS ROUTINGU .................................................................. 145
8.1 REDYSTRYBUCJA TRAS EIGRPV4 – EIGRPV4 (8-001) ....................................... 145
8.1.1 Topologia ............................................................................................... 145
8.1.2 Wyniki .................................................................................................... 145
8.2 REDYSTRYBUCJA TRAS EIGRPV4 – OSPFV2 (8-002) ........................................ 145
8.2.1 Topologia ............................................................................................... 146
8.2.2 Wyniki .................................................................................................... 146
8.3 REDYSTRYBUCJA TRAS EIGRPV4 – RIPV2 (8-003) ........................................... 146
8.3.1 Topologia ............................................................................................... 147
8.3.2 Wyniki .................................................................................................... 147
8.4 REDYSTRYBUCJA TRAS OSPFV2 – OSPFV2 (8-004) ......................................... 147
8.4.1 Topologia ............................................................................................... 148
8.4.2 Wyniki .................................................................................................... 148
8.5 REDYSTRYBUCJA TRAS OSPFV2 – RIPV2 (8-005) ............................................ 148
8.5.1 Topologia ............................................................................................... 149
8.5.2 Wyniki .................................................................................................... 149
9 PROTOKÓŁ DHCP ........................................................................................... 153
9.1 PROTOKÓŁ DHCPV4 NA ROUTERZE BEZPRZEWODOWYM (9-001) ................ 153
Spis treści
9
9.1.1 Topologia ............................................................................................... 153
9.1.2 Wyniki .................................................................................................... 153
9.2 DHCPV4 – FILTROWANIE ADRESÓW MAC (9-002) ......................................... 153
9.2.1 Topologia ............................................................................................... 154
9.2.2 Wyniki .................................................................................................... 154
9.3 KONFIGUROWANIE DHCPV4 W JEDNYM ROUTERZE (9-003) ........................ 154
9.3.1 Topologia ............................................................................................... 155
9.3.2 Wyniki .................................................................................................... 155
9.4 KONFIGUROWANIE DHCPV4 W DWÓCH ROUTERACH (9-004) ...................... 156
9.4.1 Topologia ............................................................................................... 156
9.4.2 Wyniki .................................................................................................... 157
9.5 DHCPV4 SNOOPING (9-005) .......................................................................... 158
9.5.1 Topologia ............................................................................................... 158
9.5.2 Wyniki .................................................................................................... 158
9.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 159
9.6 DHCPV4 SNOOPING (9-006) .......................................................................... 159
9.6.1 Topologia ............................................................................................... 159
9.6.2 Wyniki .................................................................................................... 160
9.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 161
9.7 KONFIGUROWANIE DHCPV6 W DWÓCH ROUTERACH (9-007) ...................... 161
9.7.1 Topologia ............................................................................................... 161
9.7.2 Wyniki .................................................................................................... 161
10 LISTY ACL ....................................................................................................... 165
10.1 ACL ZEZWALAJĄCA NA RUCH FTP (10-001) .................................................... 165
10.1.1 Topologia ............................................................................................... 165
10.1.2 Wyniki .................................................................................................... 165
10.1.3 Spostrzeżenia i wnioski końcowe ........................................................... 167
10.2 ACL ZEZWALAJĄCA NA RUCH HTTP (10-002) ................................................. 167
10.2.1 Topologia ............................................................................................... 168
10.2.2 Wyniki .................................................................................................... 168
10.2.3 Spostrzeżenia i wnioski końcowe ........................................................... 170
10.3 ACL ZEZWALAJĄCA NA RUCH HTTPS (10-003) ............................................... 170
10.3.1 Topologia ............................................................................................... 171
10.3.2 Wyniki .................................................................................................... 171
10.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 173
10.4 ACL ZEZWALAJĄCA NA RUCH ICMP (10-004) ................................................. 173
10.4.1 Topologia ............................................................................................... 174
10.4.2 Wyniki .................................................................................................... 174
10.4.3 Spostrzeżenia i wnioski końcowe ........................................................... 176
Spis treści
10
10.5 ACL BLOKUJĄCA RUCH HTTP (10-005) ........................................................... 176
10.5.1 Topologia ............................................................................................... 177
10.5.2 Wyniki .................................................................................................... 177
10.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 178
10.6 ACL BLOKUJĄCA RUCH ICMP (10-006) ........................................................... 178
10.6.1 Topologia ............................................................................................... 179
10.6.2 Wyniki .................................................................................................... 179
10.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 180
10.7 ACL ROZSZERZONA NUMEROWANA (10-007) ............................................... 180
10.7.1 Topologia ............................................................................................... 180
10.7.2 Wyniki .................................................................................................... 180
11 KONFIGUROWANIE URZĄDZEŃ ASA ............................................................... 183
11.1 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 1 (11-001) ......................................... 183
11.1.1 Topologia ............................................................................................... 183
11.1.2 Wyniki .................................................................................................... 183
11.2 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 2 (11-002) ......................................... 184
11.2.1 Topologia ............................................................................................... 184
11.2.2 Wyniki .................................................................................................... 184
11.3 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 3 (11-003) ......................................... 185
11.3.1 Topologia ............................................................................................... 186
11.3.2 Wyniki .................................................................................................... 186
11.4 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 4 (11-004) ......................................... 187
11.4.1 Topologia ............................................................................................... 187
11.4.2 Wyniki .................................................................................................... 187
12 WYBRANE TECHNOLOGIE SIECIOWE ............................................................... 193
12.1 KONFIGUROWANIE VTP (12-001) .................................................................. 193
12.1.1 Topologia ............................................................................................... 193
12.1.2 Spostrzeżenia i wnioski końcowe ........................................................... 194
12.2 PROTOKÓŁ RADIUS (12-002) ......................................................................... 195
12.2.1 Topologia ............................................................................................... 195
12.2.2 Wyniki .................................................................................................... 195
12.3 TRANSLACJA STATYCZNA NAT (12-003) ......................................................... 196
12.3.1 Topologia ............................................................................................... 196
12.3.2 Wyniki .................................................................................................... 196
12.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 197
12.4 TRANSLACJA DYNAMICZNA NAT (12-004) ..................................................... 198
12.4.1 Topologia ............................................................................................... 198
12.4.2 Wyniki .................................................................................................... 198
Spis treści
11
12.5 PROTOKÓŁ NTP (12-005) ............................................................................... 198
12.5.1 Topologia ............................................................................................... 199
12.5.2 Wyniki .................................................................................................... 199
12.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 201
12.6 PROTOKÓŁ NETFLOW (12-006)...................................................................... 201
12.6.1 Topologia ............................................................................................... 201
12.6.2 Wyniki .................................................................................................... 202
12.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 202
13 SIECI LOKALNE ............................................................................................... 205
13.1 PROSTA BEZPRZEWODOWA SIEĆ LOKALNA (13-001) .................................... 205
13.1.1 Topologia ............................................................................................... 205
13.1.2 Wyniki – dokumentacja sieci ................................................................. 206
13.2 PROSTA PRZEWODOWA SIEĆ LOKALNA (13-002) .......................................... 207
13.2.1 Topologia ............................................................................................... 207
13.2.2 Wyniki – dokumentacja sieci ................................................................. 208
14 WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE ..................................................... 211
14.1 MIASTA-BUDYNKI-POMIESZCZENIA-SZAFY (14-001) ..................................... 211
14.1.1 Topologia logiczna ................................................................................ 212
14.1.2 Wyniki .................................................................................................... 212
14.2 MIASTO-BUDYNEK-POMIESZCZENIA (14-002)............................................... 216
14.2.1 Topologia logiczna ................................................................................ 216
14.2.2 Wyniki .................................................................................................... 217
15 ZADANIA ŚREDNIO ZAAWANSOWANE ............................................................ 223
15.1 KONFIGUROWANIE VPN IPSEC (15-001) ........................................................ 223
15.1.1 Topologia ............................................................................................... 223
15.1.2 Wyniki: ................................................................................................... 224
15.2 VLAN-ROUTING (15-002) .............................................................................. 225
15.2.1 Topologia logiczna ................................................................................ 225
15.2.2 Topologia fizyczna ................................................................................. 226
15.3 ROUTER-ON-A-STICK (15-003) ....................................................................... 227
15.3.1 Topologia ............................................................................................... 227
15.3.2 Wyniki .................................................................................................... 227
15.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 228
15.4 LISTY ACL ORAZ ROUTING OSPF (15-004) ...................................................... 228
15.4.1 Topologia ............................................................................................... 228
16 DODATEK – WYBRANE STRUKTURY SIECIOWE ................................................ 231
Spis treści
12
16.1 PROTOKÓŁ ARP ............................................................................................. 231
16.2 PROTOKÓŁ CDP ............................................................................................. 232
16.3 PROTOKÓŁ SNAP ........................................................................................... 232
16.4 PROTOKÓŁ DNS ............................................................................................. 233
16.5 PROTOKÓŁ ICMP ........................................................................................... 235
16.6 PROTOKÓŁ FTP .............................................................................................. 235
16.7 PROTOKÓŁ TFTP ............................................................................................ 236
16.7.1 RAMKA ETHERNET II: ............................................................................. 237
16.7.2 RAMKA ETHERNET 802.3 ....................................................................... 237
16.8 RAMKA ETHERNET 802.1Q ............................................................................ 238
16.9 PROTOKÓŁ HTTP ............................................................................................ 238
16.10 PROTOKÓŁ TCP .......................................................................................... 239
16.11 PROTOKÓŁ DHCP V4 .................................................................................. 240
16.12 PROTOKÓŁ IPV4 ......................................................................................... 241
16.13 PROTOKÓŁ IPV6 ......................................................................................... 242
16.14 PROTOKÓŁ RIP V1 ...................................................................................... 243
16.15 PROTOKÓŁ RIP V2 ...................................................................................... 244
16.16 PROTOKÓŁ EIGRP V2 ................................................................................. 244
16.17 PROTOKÓŁ VTP .......................................................................................... 246
16.18 PROTOKÓŁ NETFLOW ................................................................................ 247
17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP ................. 251
ITStart - inne książki
-
Promocja Promocja 2za1
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(29,33 zł najniższa cena z 30 dni)
48.54 zł
74.00 zł (-34%) -
Promocja Promocja 2za1
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(24,33 zł najniższa cena z 30 dni)
39.22 zł
59.00 zł (-34%) -
Promocja Promocja 2za1
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 53 pkt
(32,33 zł najniższa cena z 30 dni)
53.00 zł
79.00 zł (-33%) -
Promocja Promocja 2za1
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(29,33 zł najniższa cena z 30 dni)
49.71 zł
74.00 zł (-33%) -
Promocja Promocja 2za1
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(29,33 zł najniższa cena z 30 dni)
48.96 zł
74.00 zł (-34%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 84 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58,05 zł najniższa cena z 30 dni)
84.44 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 39 pkt
(24,33 zł najniższa cena z 30 dni)
39.22 zł
59.00 zł (-34%) -
Promocja Promocja 2za1
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 39 pkt
(24,33 zł najniższa cena z 30 dni)
39.17 zł
59.00 zł (-34%) -
Promocja Promocja 2za1
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 41 pkt
(24,33 zł najniższa cena z 30 dni)
41.51 zł
59.00 zł (-30%) -
Promocja Promocja 2za1
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi 42 pkt
(26,33 zł najniższa cena z 30 dni)
42.71 zł
64.00 zł (-33%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Rozwiązania zadań z sieci komputerowych Jerzy Kluczewski (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.