Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane Jerzy Kluczewski, Damian Strojek
(ebook)
(audiobook)
(audiobook)
- Autorzy:
- Jerzy Kluczewski, Damian Strojek
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 442
- Dostępny format:
-
PDF
Czytaj fragment
Opis
książki
:
Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule.
Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi czytelnikowi naukę administrowania sieciami teleinformatycznymi w wielu skomplikowanych konfiguracjach urządzeń bez potrzeby zakupu drogiego sprzętu Cisco.
Treść książki obejmuje podstawy konfigurowania protokołów, usług oraz technik sieciowych, takich jak: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie. Ta część obejmuje również konfigurowanie przełączników wielowarstwowych 3560-24PS oraz 3650-24PS.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs 227 pkt
(266,00 zł najniższa cena z 30 dni)
227.99 zł
760.00 zł (-70%) -
Promocja
Pisanie pracy dyplomowej nie musi być trudną, nudną i żmudną "drogą przez mękę", a obrona nie oznacza źródła nieuniknionego stresu. Przygotowywanie pracy i obrona to oczywiście wyzwanie, ale i przygoda, którą możesz przekuć w jeden ze swoich dużych życiowych sukcesów. E-book "Nowy niezbędnik seminarzysty" w bardzo przystępnej i "lekkostrawnej" form(16,89 zł najniższa cena z 30 dni)
18.31 zł
26.00 zł (-30%) -
Promocja
Description This simple, well organized book provides the theory as well as the practical aspects of computer network. It covers the pillars of a computer network, like transmission, data transfer, and communication. It covers foundational concepts, explaining the OSI and TCP/IP models, digital transmission, interfaces, modems, and media characteri- ePub + Mobi 67 pkt
(76,49 zł najniższa cena z 30 dni)
67.43 zł
89.90 zł (-25%) -
Promocja
This book offers a holistic view of edge computing and the IoT space, helping you develop a foundational set of skills and learn terminologies to explore the subject in greater depth.- PDF + ePub 76 pkt
(29,90 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
Promocja
This book will help you understand why a network source of truth is needed for long-term network automation success, which will in turn save you hundreds of hours in deploying and integrating Nautobot into network automation.- PDF + ePub 134 pkt
Network Automation with Nautobot. Adopt a network source of truth and a data-driven approach to networking
Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken Celenza, Christian Adell, Brad Haas, Bryan Culver, John Anderson, Gary Snider, Mike Bushong
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja
Voyage Planning has been written for Polish and foreign military, and civilian students, as well as participants in specialized courses at the Polish Naval Academy. The book includes the course content of the voyage planning subject of study on management and operational level of responsibility - STCW. The book also shows some examples of voyage pl(15,90 zł najniższa cena z 30 dni)
17.20 zł
23.00 zł (-25%) -
Promocja
The main purpose of this monograph is to illustrate the modern voyage planning process implemented using paper or electronic navigation charts and to show the location of the weather at all stages of the voyage planning process. The monograph contains four chapters, of which the first generally deals with the voyage planning process, while the next(15,90 zł najniższa cena z 30 dni)
16.75 zł
23.00 zł (-27%)
Jerzy Kluczewski, Damian Strojek - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 91 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 90 pkt
(83,85 zł najniższa cena z 30 dni)
90.83 zł
129.00 zł (-30%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 90 pkt
(83,85 zł najniższa cena z 30 dni)
90.83 zł
129.00 zł (-30%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 91 pkt
(83,85 zł najniższa cena z 30 dni)
91.23 zł
129.00 zł (-29%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 91 pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 91 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(83,85 zł najniższa cena z 30 dni)
91.13 zł
129.00 zł (-29%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 45 pkt
(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 44 pkt
(41,60 zł najniższa cena z 30 dni)
44.81 zł
64.00 zł (-30%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(28,60 zł najniższa cena z 30 dni)
31.05 zł
44.00 zł (-29%)
Ebooka "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Ebooka:
- 978-83-656-4525-8, 9788365645258
- Data wydania ebooka :
- 2020-03-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124217
- Rozmiar pliku Pdf:
- 15.6MB
- Pobierz przykładowy rozdział PDF »
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
1 WSTĘP ............................................................................................................. 13
2 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 17
2.1 DOMENY ROZGŁOSZENIOWE, CZYLI WSTĘP DO ROUTINGU ............................................. 17
2.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU .......................................................... 19
2.2.1 Routery sąsiadujące ................................................................................ 19
2.2.2 Sieć przyległa bezpośrednio .................................................................... 20
2.2.3 Typ źródła routingu ................................................................................. 21
2.2.4 Odległość administracyjna ...................................................................... 21
2.2.5 Metryka routingu .................................................................................... 22
2.2.6 Tablica routingu ...................................................................................... 23
2.2.7 Aktualizaje routingu ................................................................................ 24
2.2.8 Sumaryzacja tras routingu ...................................................................... 24
2.2.9 Split Horizon ............................................................................................ 25
2.3 PROTOKÓŁ RIPV1 ................................................................................................ 28
2.3.1 Podstawowe cechy protokołu RIPv1 ........................................................ 28
2.3.2 Konfigurowanie adresów IP dla interfejsów ............................................ 28
2.3.3 Konfigurowanie protokołu RIP za pomocą zakładki Config ..................... 29
2.3.4 Konfigurowanie protokołu RIP za pomocą poleceń IOS .......................... 31
2.3.5 Automatyczna sumaryzacja sieci ............................................................ 32
2.3.6 Sprawdzanie konfiguracji protokołu RIP ................................................. 32
2.3.7 Wyświetlanie istniejących tras w tablicy routingu .................................. 33
2.3.8 Wyświetlanie bieżących ustawień protokołu RIP .................................... 33
2.3.9 Konfigurowanie liczników (timerów) dla protokołu RIP .......................... 34
2.4 PROTOKÓŁ RIPV2 ................................................................................................ 36
2.4.1 Cechy wspólne protokołu RIP w wersji 1 i 2 ............................................ 36
2.4.2 Różnice pomiędzy protokołem RIP v1 i RIP v2 ......................................... 37
2.5 PROTOKÓŁ EIGRP ............................................................................................... 37
2.5.1 Wprowadzenie do EIGRP ......................................................................... 37
2.5.2 Pojęcia podstawowe dotyczące EIGRP .................................................... 38
2.5.3 Podstawowe polecenia konfiguracyjne i weryfikujące ............................ 38
2.5.4 Przykład konfigurowania i sprawdzania protokołu EIGRP ...................... 39
2.5.5 Wybór najlepszej trasy w protokole EIGRP.............................................. 45
2.5.6 Konfiguracja parametrów dla interfejsów w protokole EIGRP ................ 49
2.6 PROTOKÓŁ OSPFV2 ............................................................................................. 50
2.6.1 Wprowadzenie do OSPFv2 ...................................................................... 50
2.6.2 Podstawowe pojęcia dotyczące OSPFv2 .................................................. 51
2.6.3 Algorytm SPF ........................................................................................... 51
2.6.4 Wybór routerów DR i BDR w OSPFv2 ...................................................... 57
2.6.5 Konfigurowanie protokołu OSPFv2 .......................................................... 57
2.6.6 Wyświetlanie istniejących tras OSPF w tablicy routingu ......................... 60
2.6.7 Dystrybucje tras pomiędzy różnymi protokołami .................................... 60
2.6.7.1 Przykładowe polecenia dla protokołu RIP ....................................................... 61
2.6.7.2 Przykładowe polecenia dla protokołu EIGRP ................................................... 62
2.6.7.3 Przykładowe polecenia dla protokołu OSPF .................................................... 63
2.7 PROTOKÓŁ BGPV4 ............................................................................................... 63
2.7.1 Wprowadzenie do BGPv4 ........................................................................ 63
2.7.2 Podstawowe polecenia IOS konfigurujące eBGPv4 ................................. 64
2.7.3 Konfigurowanie protokołu eBGPv4 ......................................................... 65
3 ROUTING STATYCZNY ....................................................................................... 73
3.1 WPROWADZENIE DO ROUTINGU STATYCZNEGO .......................................................... 73
3.2 PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO ...................................... 73
3.3 RODZAJE KONFIGURACJI TRAS STATYCZNYCH .............................................................. 74
3.4 KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU ......................... 75
3.5 KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO .................................. 78
3.6 KONFIGUROWANIE WIELU TRAS STATYCZNYCH ........................................................... 81
3.7 KONFIGUROWANIE TRAS ZAPASOWYCH ..................................................................... 86
3.8 KONFIGUROWANIE TRASY DOMYŚLNEJ ...................................................................... 87
4 LISTY KONTROLI DOSTĘPU ................................................................................ 93
4.1 WSTĘP ............................................................................................................... 93
4.2 RODZAJE ACL ...................................................................................................... 94
4.2.1 Standardowe ACL .................................................................................... 94
4.2.2 Rozszerzone ACL ...................................................................................... 94
4.2.3 Nazywane ACL ......................................................................................... 95
4.3 ZASADY TWORZENIA LIST KONTROLI DOSTĘPU ............................................................ 95
4.4 PLANOWANIE LIST KONTROLI DOSTĘPU ..................................................................... 96
4.5 NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY .............................................................................. 97
4.5.1 Zła kolejność wprowadzanych reguł ....................................................... 98
4.5.2 Niekompletne reguły ............................................................................... 99
4.5.3 Zły wybór interfejsu lub kierunku działania wprowadzonej ACL ........... 100
4.6 NUMERACJA LIST KONTROLI DOSTĘPU ..................................................................... 101
4.7 STANDARDOWA ACL .......................................................................................... 102
4.7.1 Składania standardowej ACL ................................................................. 102
4.7.2 Zastosowanie standardowej ACL .......................................................... 102
4.8 ROZSZERZONA ACL ............................................................................................ 106
4.8.1 Składnia rozszerzonej ACL ..................................................................... 106
4.8.2 Zastosowanie rozszerzonej ACL ............................................................. 108
4.8.2.1 Blokowanie podsieci ...................................................................................... 109
4.8.2.2 Blokowanie usługi WWW .............................................................................. 111
4.8.2.3 Blokowanie usługi FTP ................................................................................... 113
4.8.2.4 Blokowanie polecenia ping ............................................................................ 116
4.8.2.5 Zastosowanie rozszerzonych nazywanych ACL .............................................. 120
5 TECHNOLOGIA VOIP ....................................................................................... 125
5.1 WPROWADZENIE DO TECHNOLOGII VOIP ................................................................ 125
5.2 URZĄDZENIE KOŃCOWE TYPU IP PHONE ................................................................. 125
5.3 PRZYGOTOWANIE TELEFONU IP DO PRACY ............................................................... 126
5.4 CALL MANAGER EXPRESS ..................................................................................... 129
5.5 KONFIGUROWANIE PROSTEJ SIECI VOIP .................................................................. 129
5.6 KOMUNIKACJA POMIĘDZY DWIEMA CENTRALAMI VOIP .............................................. 135
6 PROTOKÓŁ STP .............................................................................................. 145
6.1 WPROWADZENIE DO PROTOKOŁU STP ................................................................... 145
6.2 PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP ............................................ 145
6.3 GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA ........................................................ 147
6.3.1 Określenie wartości pól BID i Root BID wysyłanych przez przełączniki .. 147
6.3.2 Wybór przełącznika głównego (Root bridge) ........................................ 148
6.3.3 Ustalanie roli portu głównego (root port) ............................................. 149
6.3.4 Ustalanie roli portu desygnowanego (designated port) ........................ 150
6.4 OBSERWACJA DZIAŁANIA PROTOKOŁU STP .............................................................. 150
6.4.1 Pierwszy przypadek niesprawności łącza .............................................. 151
6.4.2 Drugi przypadek niesprawności łącza ................................................... 153
6.5 OPIS PROTOKOŁU RSTP ...................................................................................... 154
6.6 PORÓWNANIE DZIAŁANIA RSTP I STP .................................................................... 154
6.6.1 Włączenie protokołu RSTP ..................................................................... 155
6.6.2 Wyłączenie protokołu RSTP ................................................................... 155
7 PROTOKÓŁ VTP .............................................................................................. 159
7.1 WPROWADZENIE DO PROTOKOŁU VTP ................................................................... 159
7.2 ZASTOSOWANIE PROTOKOŁU VTP ORAZ RSTP ......................................................... 160
7.2.1 Konfigurowanie protokołu RSTP bez używania VTP .............................. 160
7.2.2 Konfigurowanie protokołu RSTP bez używania VTP .............................. 166
8 TECHNOLOGIA FRAME RELAY ......................................................................... 173
8.1 KRÓTKI OPIS TECHNOLOGII FRAME RELAY ................................................................ 173
8.2 ZASADA DZIAŁANIA FRAME RELAY .......................................................................... 174
8.2.1 Podstawy działania Frame Relay ........................................................... 174
8.2.2 Format ramki Frame Relay .................................................................... 175
8.2.3 Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR ................... 176
8.3 MAPOWANIE ADRESÓW FRAME RELAY ................................................................... 177
8.3.1 Protokół Inverse ARP ............................................................................. 177
8.3.2 Status połączenia Frame Relay .............................................................. 178
8.3.3 Numery zarezerwowane DLCI ............................................................... 178
8.4 KONFIGUROWANIE SIECI FRAME RELAY ................................................................... 179
9 PROTOKÓŁ PPP .............................................................................................. 187
9.1 WPROWADZENIE DO PROTOKOŁU PPP ................................................................... 187
9.1.1 Cechy protokołu PPP.............................................................................. 187
9.1.2 Podwarstwa NCP (protokół NCP) .......................................................... 187
9.1.3 Podwarstwa LCP (protokół LCP) ............................................................ 187
9.2 RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP ..................................................... 187
9.2.1 Konfigurowanie PPP z uwierzytelnianiem PAP ...................................... 188
9.2.2 Konfigurowanie PPP z uwierzytelnianiem CHAP ................................... 190
10 PROTOKÓŁ RADIUS ........................................................................................ 197
10.1 KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS ................................................. 197
10.2 KONFIGURACJA PROTOKOŁU RADIUS .................................................................... 197
11 TECHNOLOGIA NETFLOW ............................................................................... 203
11.1 WSTĘP DO TECHNOLOGII NETFLOW ..................................................................... 203
11.2 DZIAŁANIE NETFLOW........................................................................................ 203
11.3 KONFIGUROWANIE NETFLOW ............................................................................ 204
12 TRANSLACJA ADRESÓW ZA POMOCĄ NAT ...................................................... 211
12.1 WPROWADZENIE DO NAT ................................................................................... 211
12.1.1 Powody stosowania techniki NAT ......................................................... 211
12.1.2 Terminologia technik NAT ..................................................................... 211
12.1.3 Odpowiedniki anglojęzyczne w terminologii NAT ................................. 211
12.2 RODZAJE TRANSLACJI NAT ................................................................................... 213
12.2.1 Translacja statyczna (static NAT) .......................................................... 213
12.2.2 Translacja dynamiczna (dynamic NAT) ................................................. 213
13 TRANSLACJA ADRESÓW ZA POMOCĄ L2NAT .................................................. 219
13.1 WPROWADZENIE DO L2NAT ............................................................................... 219
13.2 SCHEMAT DZIAŁANIA L2NAT ............................................................................... 220
13.2.1 Przykład prostej konfiguracji L2NAT ...................................................... 222
13.2.2 Obsługa powtarzających się adresów IP w L2NAT ................................ 224
14 WIRTUALNE SIECI PRYWATNE ........................................................................ 229
14.1 POJĘCIA PODSTAWOWE .................................................................................. 229
14.2 PODSTAWOWE PROTOKOŁY, METODY SZYFROWANIA I UWIERZYTELNIANIA .. 230
14.3 KONFIGUROWANIE REMOTE ACCESS VPN .................................................... 231
14.4 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE BEZ IPSEC ............................ 239
14.5 KONFIGUROWANIE TUNELU VPN SITE-TO-SITE ZA POMOCĄ IPSEC ............... 241
15 PRZEŁĄCZNIKI WIELOWARSTWOWE ............................................................... 249
15.1 WPROWADZENIE DO PRZEŁĄCZANIA W WARSTWIE SIECI ............................................. 249
15.2 MODELE PRZEŁĄCZNIKÓW WIELOWARSTWOWYCH W PACKET TRACER .......................... 249
15.3 RESETOWANIE PRZEŁĄCZNIKA ............................................................................... 251
15.4 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3560-24PS ............................ 252
15.4.1 Uwaga dotycząca routingu w przełączniku 3560-24PS ......................... 252
15.4.2 Przykład topologii router-przełącznik .................................................... 252
15.4.3 Przykład topologii przełącznik L3 – przełącznik L2 ................................ 255
15.5 KONFIGURACJA PRZEŁĄCZNIKA WIELOWARSTWOWEGO 3650-24PS ............................ 261
15.5.1 Uwaga wstępna dotycząca przełącznika 3650-24PS ............................. 261
15.5.2 Przykład topologii przełącznik L3 – przełączniki L2 ............................... 262
15.5.3 Przykład topologii z przełącznikami L3 opartej na światłowodach ....... 266
16 ĆWICZENIA .................................................................................................... 281
16.1 PROTOKÓŁ RIP .................................................................................................. 281
16.1.1 Ćwiczenie – Konfigurowanie RIP v.1 ...................................................... 281
16.1.2 Ćwiczenie – Konfigurowanie RIP v.2 ...................................................... 282
16.1.3 Ćwiczenie – Konfigurowanie RIP v.2 wraz z routingiem statycznym ..... 283
16.1.4 Ćwiczenie – Eksportowanie konfiguracji protokołu RIP v.2 ................... 284
16.1.5 Ćwiczenie – Błędna adresacja podsieci lokalnych ................................. 284
16.1.6 Ćwiczenie – Błędna konfiguracja protokołu .......................................... 285
16.1.7 Ćwiczenie – Błędna konfiguracja interfejsów i wersji RIP ...................... 286
16.2 PROTOKÓŁ EIGRP ............................................................................................. 288
16.2.1 Ćwiczenie – Konfigurowanie EIGRP ....................................................... 288
16.2.2 Ćwiczenie – Konfigurowanie i sprawdzanie EIGRP ................................ 289
16.2.3 Ćwiczenie – Konfigurowanie i sprawdzanie bezpiecznego EIGRP ......... 290
16.2.4 Ćwiczenie – Konfigurowanie metryki i drogi pakietu w EIGRP .............. 291
16.2.5 Ćwiczenie – Błędna konfiguracja sieci przyległych ................................ 292
16.2.6 Ćwiczenie – Błędna maska blankietowa ................................................ 293
16.2.7 Ćwiczenie – Błędny numer procesu EIGRP ............................................. 294
16.3 PROTOKÓŁ OSPF ............................................................................................... 295
16.3.1 Ćwiczenie – Podstawowe konfigurowanie OSPF ................................... 295
16.3.2 Ćwiczenie – Konfiguracja bezpiecznego OSPF z router-id ..................... 296
16.3.3 Ćwiczenie – Konfiguracja OSPF ze zmianą kosztów łączy...................... 297
16.3.4 Ćwiczenie – Konfigurowanie OSPF w oparciu o adres loopback ............ 298
16.3.5 Ćwiczenie – Konfigurowanie OSPF w oparciu o priorytet ...................... 300
16.3.6 Ćwiczenie – Błędny numer obszaru ....................................................... 300
16.3.7 Ćwiczenie – Błędna maska blankietowa ................................................ 301
16.3.8 Ćwiczenie – Błędna konfiguracja interfejsu ........................................... 303
16.4 PROTOKÓŁ EBGP ............................................................................................... 304
16.4.1 Ćwiczenie – Konfigurowanie eBGP za pomocą adresu loopback .......... 304
16.4.2 Ćwiczenie – Konfigurowanie eBGP za pomocą ID routera .................... 305
16.4.3 Ćwiczenie – Brak wpisów dotyczących sąsiadów BGP ........................... 306
16.4.4 Ćwiczenie – Brak wpisu dla sieci lokalnej .............................................. 307
16.5 ROUTING STATYCZNY .......................................................................................... 309
16.5.1 Ćwiczenie – Routing statyczny za pomocą następnego przeskoku ....... 309
16.5.2 Ćwiczenie – Routing statyczny za pomocą interfejsu wyjściowego ....... 310
16.5.3 Ćwiczenie – Droga pakietów (routing statyczny) .................................. 311
16.5.4 Ćwiczenie – tworzenie routingu za pomocą następnego przeskoku ..... 312
16.5.5 Ćwiczenie – Błędna maska podsieci przy konfiguracji wpisu routingu .. 314
16.5.6 Ćwiczenie – Nieprawidłowy adres IP następnego przeskoku ................ 315
16.6 LISTY KONTROLI DOSTĘPU ACL ...................................................................... 316
16.6.1 Ćwiczenie – Konfigurowanie podstawowej listy ACL ............................. 316
16.6.2 Ćwiczenie – Konfigurowanie rozszerzonej listy ACL ............................... 317
16.6.3 Ćwiczenie – Konfigurowanie rozszerzonych list ACL oraz EIGRP ........... 318
16.6.4 Ćwiczenie – Nazwane listy ACL oraz protokołu routingu OSPF ............. 320
16.7 TECHNOLOGIA VOIP ........................................................................................... 322
16.7.1 Ćwiczenie – Konfigurowanie telefonów VoIP i routera jako centrali ..... 322
16.7.2 Ćwiczenie – Konfigurowanie telefonów VoIP w dwóch sieciach ........... 323
16.8 PROTOKÓŁ STP ................................................................................................. 324
16.8.1 Ćwiczenie – Konfigurowanie RapidPVST oraz VLANów ......................... 324
16.8.2 Ćwiczenie – RapidPVST, VLANy oraz funkcji PortFast ............................ 326
16.8.3 Ćwiczenie – Konfigurowanie STP, VTP ................................................... 327
16.8.4 Ćwiczenie – PVST, VTP oraz routing między VLANami .......................... 329
16.9 PROTOKÓŁ VTP ................................................................................................. 330
16.9.1 Ćwiczenie – Konfigurowanie VTP bez routingu między VLANami ........ 330
16.9.2 Ćwiczenie – Konfigurowanie VTP oraz routingu między VLANami ........ 339
16.10 PROTOKÓŁ FRAME RELAY ................................................................................ 346
16.10.1 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 346
16.10.2 Ćwiczenie – Konfigurowanie protokołu Frame Relay ............................ 357
16.10.3 Ćwiczenie – Konfigurowanie Frame Relay z użyciem podinterfejsów ... 365
16.11 PROTOKÓŁ PPP ............................................................................................. 370
16.11.1 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem PAP . 370
16.11.2 Ćwiczenie – Konfigurowanie protokołu PPP z uwierzytelnianiem CHAP 374
16.12 PROTOKÓŁ RADIUS ....................................................................................... 379
16.12.1 Ćwiczenie – Konfigurowanie protokołu RADIUS .................................... 379
16.13 TECHNOLOGIA NETFLOW .............................................................................. 382
16.13.1 Ćwiczenie – Badanie ruchu za pomocą tradycyjnego NETFLOW ........... 383
16.13.2 Ćwiczenie – Badanie ruchu za pomocą elastycznego NETFLOW ........... 386
16.14 TRANSLACJA ADRESÓW ZA POMOCĄ NAT I L2NAT ............................................... 391
16.14.1 Ćwiczenie – Konfigurowanie statycznej translacji NAT ......................... 391
16.14.2 Ćwiczenie – Konfigurowanie dynamicznej i statycznej translacji NAT .. 393
16.14.3 Ćwiczenie – Konfigurowanie translacji L2NAT ...................................... 397
16.15 WIRTUALNE SIECI PRYWATNE VPN .................................................................... 401
16.15.1 Ćwiczenie – Konfigurowanie prostej sieci VPN (Remote Access) ........... 401
16.16 PRZEŁĄCZNIKI WIELOWARSTWOWE 3560 I 3650 ................................................. 405
16.16.1 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3560 ...... 405
16.16.2 Ćwiczenie – Konfigurowanie sieci z jednym przełącznikiem 3560 ......... 414
16.16.3 Ćwiczenie – Konfigurowanie sieci z wieloma przełącznikami 3650 ....... 419
17 DODATKI ........................................................................................................ 429
17.1 SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ ................................................................... 429
17.2 SKRÓCONE POLECENIA IOS .................................................................................. 433
17.2.1 Wprowadzenie do skróconych poleceń IOS ........................................... 433
17.2.2 Tabela najczęściej używanych poleceń .................................................. 433
18 LISTA PLIKÓW ................................................................................................ 439
18.1 PRZYKŁADY ....................................................................................................... 439
18.2 ĆWICZENIA ....................................................................................................... 441
18.3 ZADANIA .......................................................................................................... 442
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(48,10 zł najniższa cena z 30 dni)
52.35 zł
74.00 zł (-29%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(38,35 zł najniższa cena z 30 dni)
41.57 zł
59.00 zł (-30%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 55 pkt
(51,35 zł najniższa cena z 30 dni)
55.43 zł
79.00 zł (-30%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(48,10 zł najniższa cena z 30 dni)
52.30 zł
74.00 zł (-29%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(48,10 zł najniższa cena z 30 dni)
52.30 zł
74.00 zł (-29%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.27 zł
59.00 zł (-30%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.72 zł
59.00 zł (-29%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 41 pkt
(38,35 zł najniższa cena z 30 dni)
41.67 zł
59.00 zł (-29%) -
Promocja
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi tylko pewien przerywnik, pomiędzy jednym i drugim, a może refleksją. Nie znajdziesz tutaj zn- PDF + ePub + Mobi 24 pkt
(22,75 zł najniższa cena z 30 dni)
24.68 zł
35.00 zł (-29%) -
Promocja
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi 45 pkt
(41,60 zł najniższa cena z 30 dni)
45.21 zł
64.00 zł (-29%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
* pola obowiązkowe
Proszę czekać...
Oceny i opinie klientów: Zarządzanie sieciami komputerowymi w programie Packet Tracer - Wiadomości zaawansowane Jerzy Kluczewski, Damian Strojek (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.