Sieci Cisco w miesiąc. Podręcznik administratora
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 312
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Sieci Cisco w miesiąc. Podręcznik administratora
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!
W książce między innymi:
- podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
- system IOS i zarządzanie przełącznikami
- LAN-y, VLAN-y i wirtualne interfejsy
- zarządzanie serwerem DHCP
- zapewnianie bezpieczeństwa sieci
- rozwiązywanie problemów i przywracanie pracy po awarii
Sieci Cisco — niezawodne rozwiązania!
Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Super niezawodne routery i przełączniki firmy Cisco są szkieletem milionów sieci, ale podejście „skonfiguruj i zapomnij” nie jest akceptowalne. Na szczęście nie musisz być tradycyjnym administratorem z dużym bagażem doświadczeń, aby konfigurować i utrzymywać sieci oparte na urządzeniach Cisco. Przy pomocy kilku technik, odrobiny praktyki oraz tej książki możesz utrzymać Twój system w idealnej kondycji.
Książka Sieci Cisco w miesiąc. Podręcznik administratora jest przeznaczona dla okazjonalnych oraz pełnoetatowych administratorów używających sprzętu Cisco. Podczas 22 niezbyt długich lekcji nauczysz się praktycznych technik konfigurowania sieci Cisco i zabezpieczenia jej przed awarią. Pracę w prawdziwym laboratorium rozpoczniesz od skonfigurowania Twojego pierwszego przełącznika i nauczysz się najważniejszych poleceń, protokołów, sztuczek dynamicznego routingu i wiele więcej.
Co znajdziesz w tej książce:
- Omówienie sposobu działania sieci Cisco oraz różnic pomiędzy routerami i przełącznikami,
- Konfigurację VLAN-ów i trunków VLAN-ów.
- Sposoby zabezpieczania sieci.
- Podłączanie i konfigurowanie routerów i przełączników.
- Dobre nawyki związane z utrzymywaniem sieci.
Ta książka jest przeznaczona dla osób, które nie mają wcześniejszego doświadczenia z sieciami Cisco.
Ben Piper jest konsultantem IT, który posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem wielu kursów wideo obejmujących sieci, certyfikację CCNP Cisco, menedżer Puppet oraz administrację serwerami Windows.
„To jedna z najlepszych książek technicznych, jaką kiedykolwiek przeczytałem. Ben dobrze zna swój fach, a co ważniejsze, wie jak go nauczać”
Kent R. Spillner, DRW
„To jest właśnie ta książka o sieciach Cisco, na którą czekaliśmy od dawna. Jeśli chcesz zacząć swoją przygodę z administrowaniem sieciami Cisco, gorąco polecam tę lekturę”
Mark Furman, Info-Link Technologies
„Doskonała książka, dzięki której natychmiast przejdziesz do praktyki”
Sau Fai Fong, Panda Tech Hub
„Jeśli chcesz jedynie zdać egzamin, wybierz inną książkę. Jeżeli chcesz skonfigurować Twój sprzęt Cisco i stworzyć działającą sieć, to jest dobra lektura na początek”
David Kerns, Rincon Research
Wybrane bestsellery
-
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...(269.49 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł(-40%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...(245.00 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł(-40%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na um...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorst...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfig...(197.99 zł najniższa cena z 30 dni)
180.00 zł
360.00 zł(-50%)
Zobacz pozostałe książki z serii W Akcji
-
Ta książka składa się z ponad dwudziestu krótkich, praktycznych lekcji, w ramach których przedstawiono najważniejsze koncepcje związane ze stosowaniem Dockera. Dzięki niej szybko i bez problemów zaczniesz wdrażać aplikacje kontenerowe w środowisku produkcyjnym. Skupisz się na rzeczywistych zadani...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
To książka przeznaczona dla programistów aplikacji internetowych, architektów oprogramowania i inżynierów. Wyjaśniono w niej ideę podziału monolitu na komponenty i pokazano, w jaki sposób zastosować z powodzeniem architekturę mikrousług do frontendu aplikacji. Omówiono też takie zagadnienia jak k...(39.50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł(-50%) -
Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Ta książka to praktyczny przewodnik po frameworku Vue.js przeznaczonym dla programistów zaznajomionych z JavaScriptem, HTML-em i CSS-em. Pozwala na szybkie poznanie tego narzędzia. Przedstawiono w niej zasady łatwego zarządzania stanem z użyciem biblioteki Vuex oraz techniki budowania niestandard...(29.49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł(-50%) -
To kolejne, uzupełnione i zaktualizowane wydanie przewodnika po frameworku Spring. Książka jest napisana w zwięzłym, przejrzystym i jasnym stylu, dzięki czemu szybko zrozumiesz zasady pracy ze Springiem i zbudujesz nowoczesną aplikację internetową współpracującą z bazą danych. Pokazano tu technik...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka jest drugim, zaktualizowanym i uzupełnionym wydaniem doskonałego podręcznika dla profesjonalistów. Szczegółowo opisano w niej wszystkie etapy programowania współbieżnego: od utworzenia wątków po projektowanie wielowątkowych algorytmów i struktur danych. Przedstawiono zastosowania klas ...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Ta książka jest przeznaczona dla programistów, którzy chcą możliwie szybko zacząć budować poprawne aplikacje w Angularze i bezproblemowo uruchamiać je w środowisku produkcyjnym. Podręcznik został napisany w sposób, który pozwala na natychmiastowe rozpoczęcie kodowania i zrozumienie — niemal...(29.49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł(-50%) -
Ta książka jest przeznaczona dla osób, które mają pewne doświadczenia z Javą i chcą szybko poznać Kotlina w stopniu pozwalającym na tworzenie aplikacji serwerowych, dla systemu Android i maszyn JVM. Znalazł się tu opis podstawowych cech języka i jego najważniejszych struktur, a następnie przedsta...
-
Unity w akcji Warunkiem zbudowania dobrej gry jest staranne opracowanie jej mechaniki, czyli poszczególnych akcji i systemu tych akcji. Gry, które odniosły największy sukces, charakteryzują się innowacyjną i interesującą mechaniką. Niemniej nawet jeśli już opracowałeś projekt gry...(34.50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł(-50%)
Ebooka "Sieci Cisco w miesiąc. Podręcznik administratora" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci Cisco w miesiąc. Podręcznik administratora" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci Cisco w miesiąc. Podręcznik administratora" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Learn Cisco Network Administration in a Month of Lunches
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-3971-2, 9788328339712
- Data wydania książki drukowanej:
- 2018-01-26
- ISBN Ebooka:
- 978-83-283-3976-7, 9788328339767
- Data wydania ebooka:
- 2018-01-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 68484
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 3.8MB
- Rozmiar pliku ePub:
- 6.6MB
- Rozmiar pliku Mobi:
- 14.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: W Akcji
Spis treści ebooka
- 1.1. Czy ta książka jest dla Ciebie? (19)
- 1.2. Jak korzystać z tej książki? (21)
- 1.2.1. Główne rozdziały (21)
- 1.2.2. Laboratorium (21)
- 1.2.3. Dalsze badania (21)
- 1.2.4. Jeden krok dalej (21)
- 1.3. Uwagi dotyczące laboratorium (22)
- 1.3.1. Wybór środowiska laboratoryjnego (22)
- 1.3.2. Laboratorium wirtualne (23)
- 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
- 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
- 1.3.5. Wersje IOS-u Cisco (24)
- 1.4. Zasoby internetowe (25)
- 1.5. Słowo na temat moich zaleceń (25)
- 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)
- 2.1. Prawda o routerach i przełącznikach (28)
- 2.2. Adresy MAC (29)
- 2.3. Ramka ethernetowa: duża koperta (31)
- 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
- 2.4. Domeny rozgłoszeniowe (32)
- 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
- 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
- 2.4.3. Łączenie domen rozgłoszeniowych (35)
- 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
- 2.5. Adresy protokołu internetowego (IP) (37)
- 2.5.1. Gdzie jesteś? (37)
- 2.5.2. Dylemat: adres IP czy MAC (38)
- 2.5.3. Protokół ARP (39)
- 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
- 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
- 2.6.2. Podsieci (42)
- 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
- 2.8. Zarządzanie routerami i przełącznikami (46)
- 2.9. Laboratorium (47)
- 3.1. Co to jest IOS? (49)
- 3.2. Logowanie się do urządzeń Cisco (50)
- 3.3. Polecenie show (52)
- 3.3.1. Filtrowanie danych wyjściowych (55)
- 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
- 3.4.1. Numery wersji (58)
- 3.4.2. Pakiety (58)
- 3.5. Przeglądanie bieżącej konfiguracji (59)
- 3.6. Zmiana bieżącej konfiguracji (60)
- 3.7. Zapisywanie konfiguracji startowej (62)
- 3.8. Polecenie no (63)
- 3.9. Polecenia omówione w tym rozdziale (64)
- 3.10. Laboratorium (64)
- 4.1. Sprawdzanie statusu portu (66)
- 4.2. Włączanie portów (68)
- 4.2.1. Polecenie interface range (70)
- 4.3. Wyłączanie portów (71)
- 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
- 4.4. Zmiana prędkości portu oraz dupleksu (73)
- 4.4.1. Prędkość (73)
- 4.4.2. Dupleks (74)
- 4.4.3. Autonegocjacja (74)
- 4.4.4. Zmiana prędkości portu (75)
- 4.4.5. Zmiana dupleksu (76)
- 4.5. Polecenia omówione w tym rozdziale (76)
- 4.6. Laboratorium (77)
- 5.1. Minimalna konfiguracja Port Security (80)
- 5.1.1. Zapobieganie atakom MAC flooding (80)
- 5.1.2. Tryby naruszenia (84)
- 5.2. Testowanie funkcji Port Security (85)
- 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
- 5.3.1. Port Security nigdy nie zapomina! (86)
- 5.3.2. Czas starzenia się (88)
- 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
- 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
- 5.4.2. Lepkie adresy MAC (91)
- 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
- 5.5. Polecenia omówione w tym rozdziale (93)
- 5.6. Laboratorium (93)
- 6.1. Czym jest VLAN? (96)
- 6.2. Inwentaryzacja VLAN-ów (96)
- 6.2.1. Baza danych VLAN-ów (96)
- 6.2.2. Domyślny VLAN (98)
- 6.2.3. Ile VLAN-ów należy utworzyć? (98)
- 6.2.4. Planowanie nowego VLAN-u (98)
- 6.3. Tworzenie VLAN-ów (99)
- 6.4. Przypisywanie VLAN-ów do portów (101)
- 6.4.1. Sprawdzanie konfiguracji portów (101)
- 6.4.2. Ustawianie dostępu do VLAN-u (101)
- 6.4.3. Ustawianie trybu dostępu (103)
- 6.5. VLAN-y głosowe (104)
- 6.6. Korzystanie z nowych sieci VLAN (105)
- 6.7. Polecenia omówione w tym rozdziale (106)
- 6.8. Laboratorium (106)
- 7.1. Związek między VLAN-em i podsiecią (108)
- 7.2. Przełączniki czy routery? (112)
- 7.2.1. Włączanie routingu IP (113)
- 7.3. Czym są komutowane interfejsy wirtualne? (113)
- 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
- 7.4. Bramy domyślne (116)
- 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
- 7.5. Polecenia omówione w tym rozdziale (118)
- 7.6. Laboratorium (118)
- 8.1. Przełączać czy nie przełączać? (122)
- 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
- 8.2.1. Zakresy (122)
- 8.2.2. Opcje (124)
- 8.2.3. Czas dzierżawy (124)
- 8.2.4. Podsieci i VLAN-y (124)
- 8.3. Konfigurowanie puli DHCP (125)
- 8.4. Wyłączanie adresów z przypisywania (126)
- 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
- 8.6. Powiązanie pul DHCP z VLAN-ami (129)
- 8.7. Tworzenie drugiej puli DHCP (131)
- 8.8. Wyświetlanie dzierżaw DHCP (133)
- 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
- 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
- 8.10. Polecenia omówione w tym rozdziale (135)
- 8.11. Laboratorium (135)
- 9.1. Blokowanie ruchu IP - IP (138)
- 9.1.1. Tworzenie listy dostępu (139)
- 9.2. Zastosowanie listy ACL do interfejsu (142)
- 9.3. Blokowanie ruchu IP - podsieć (144)
- 9.3.1. Maski wieloznaczne (145)
- 9.3.2. Podmienianie list ACL (146)
- 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
- 9.4. Blokowanie ruchu podsieć - podsieć (148)
- 9.5. Polecenia omówione w tym rozdziale (152)
- 9.6. Laboratorium (152)
- 10.1. Podłączanie nowego przełącznika (154)
- 10.2. Czym są łącza trunkowe VLAN-ów? (155)
- 10.2.1. Konfigurowanie łącza trunkowego (156)
- 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
- 10.3. Konfigurowanie przełącznika Switch2 (159)
- 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
- 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
- 10.5. Zmiana kapsułkowania trunku (163)
- 10.6. Polecenia omówione w tym rozdziale (165)
- 10.7. Laboratorium (165)
- 11.1. Kilka słów ostrzeżenia (168)
- 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
- 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
- 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
- 11.5. Włączanie funkcji VTP pruning (173)
- 11.6. Polecenia omówione w tym rozdziale (177)
- 11.7. Laboratorium (177)
- 12.1. Jak działa Spanning Tree? (180)
- 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
- 12.2. Rapid Spanning Tree (186)
- 12.3. PortFast (188)
- 12.4. Polecenia omówione w tym rozdziale (190)
- 12.5. Laboratorium (190)
- 13.1. Statyczny czy dynamiczny? (192)
- 13.1.1. Statyczny (192)
- 13.1.2. Dynamiczny (193)
- 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
- 13.3. Tworzenie statycznego kanału port channel (197)
- 13.4. Metody równoważenia obciążenia (199)
- 13.5. Polecenia omówione w tym rozdziale (202)
- 13.6. Laboratorium (202)
- 14.1. Konfiguracja router na patyku (204)
- 14.2. Podłączanie routera Router1 (205)
- 14.3. Konfigurowanie podinterfejsów (207)
- 14.4. Tablica routingu IP (211)
- 14.5. Zastosowanie listy ACL do podinterfejsu (213)
- 14.6. Polecenia omówione w tym rozdziale (214)
- 14.7. Laboratorium (214)
- 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
- 15.2. Konfigurowanie podsieci tranzytowych (218)
- 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
- 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
- 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
- 15.4. Konfigurowanie bram domyślnych (221)
- 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
- 15.6. Polecenia omówione w tym rozdziale (229)
- 15.7. Laboratorium (229)
- 16.1. Identyfikatory routerów (233)
- 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
- 16.2. Konfigurowanie EIGRP (234)
- 16.2.1. Wybieranie najlepszej ścieżki (239)
- 16.2.2. Omijanie awarii łączy (241)
- 16.2.3. Podsumowanie konfiguracji EIGRP (242)
- 16.3. Protokół OSPF (243)
- 16.4. Polecenia omówione w tym rozdziale (247)
- 16.5. Laboratorium (247)
- 17.1. Scenariusze śledzenia urządzeń (249)
- 17.2. Etapy śledzenia urządzenia (250)
- 17.2.1. Uzyskiwanie adresu IP (250)
- 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
- 17.2.3. Uzyskiwanie adresu MAC (250)
- 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
- 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
- 17.3.2. Protokół CDP (252)
- 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
- 17.3.4. Wyświetlanie tablicy adresów MAC (253)
- 17.4. Przykład 2. - śledzenie serwera (254)
- 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
- 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
- 17.4.3. Wyświetlanie tablicy adresów MAC (256)
- 17.5. Polecenia omówione w tym rozdziale (258)
- 17.6. Laboratorium (259)
- 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
- 18.1.1. Testowanie konta (262)
- 18.2. Rekonfiguracja linii VTY (264)
- 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
- 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
- 18.3. Zabezpieczanie portu konsoli (267)
- 18.4. Polecenia omówione w tym rozdziale (268)
- 18.5. Laboratorium (268)
- 19.1. Konfigurowanie bufora rejestrowania (272)
- 19.2. Polecenia debugowania (273)
- 19.2.1. Debugowanie funkcji Port Security (274)
- 19.2.2. Debugowanie DHCP (275)
- 19.2.3. Debugowanie VTP (276)
- 19.2.4. Debugowanie routingu IP (277)
- 19.3. Poziomy ważności rejestrowania (278)
- 19.4. Konfigurowanie syslogu (280)
- 19.5. Polecenia omówione w tym rozdziale (281)
- 19.6. Laboratorium (282)
- 20.1. Zawęź zakres do podzbioru urządzeń (284)
- 20.2. Ponowne uruchamianie urządzeń (284)
- 20.2.1. Planowanie ponownego uruchamiania (285)
- 20.3. Usuwanie konfiguracji startowej (286)
- 20.4. Resetowanie hasła (288)
- 20.4.1. Resetowanie hasła na routerze (288)
- 20.4.2. Resetowanie hasła na przełączniku (290)
- 20.5. Polecenia omówione w tym rozdziale (291)
- 21.1. Czy CPU jest przeciążony? (294)
- 21.2. Jaki jest czas pracy systemu? (295)
- 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
- 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
- 21.5. Czy trasy trzepoczą? (297)
- 21.6. Polecenia omówione w tym rozdziale (298)
- 21.7. Laboratorium (298)
- 22.1. Źródła związane z certyfikacją (301)
- 22.2. Virtual Internet Routing Lab firmy Cisco (302)
- 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
- 22.4. Nigdy nie ma końca (303)
Przedmowa (11)
Podziękowania (13)
O tej książce (15)
O autorze (17)
Rozdział 1. Zanim zaczniemy (19)
Rozdział 2. Co to jest sieć Cisco? (27)
Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)
Rozdział 4. Zarządzanie portami przełączników (65)
Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)
Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)
Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)
Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)
Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)
Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)
Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)
Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)
Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)
Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)
Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)
Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)
Rozdział 17. Śledzenie urządzeń (249)
Rozdział 18. Zabezpieczanie urządzeń Cisco (261)
Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)
Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)
Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)
Rozdział 22. Następne kroki (301)
Skorowidz (305)
Oceny i opinie klientów: Sieci Cisco w miesiąc. Podręcznik administratora Ben Piper (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii